

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 애플리케이션 계정 유형
<a name="application-account"></a>

애플리케이션 계정은 워크로드를 호스팅하는 데 사용하는 AMS 관리형 랜딩 존 아키텍처 내의 AWS 계정입니다. AMS는 세 가지 유형의 애플리케이션 계정을 제공합니다.
+ [AMS 관리형 애플리케이션 계정](application-account-ams-managed.md)
+ [AMS Accelerate 계정](malz-accelerate-account.md)
+ [고객 관리형 애플리케이션 계정](application-account-cust-man.md)

애플리케이션 계정은 애플리케이션 계정 유형에 따라 AWS Organizations의 다양한 OUs로 그룹화됩니다.
+ 루트 OU:

  1. 애플리케이션 OU
     + 관리형 OU: AMS 관리형 계정
     + 개발 OU: 개발자 모드가 활성화된 AMS 관리형 계정

  1. OU 가속화: AMS Accelerate 애플리케이션 계정

  1. 고객 관리형 OU: 고객 관리형 애플리케이션 계정

애플리케이션 계정은 관리 계정에서 제출된 RFC를 통해 프로비저닝됩니다.
+ VPC [ct-1zdasmc2ewzrs](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-application-account-with-vpc.html)를 사용하여 애플리케이션 계정 생성
+ Accelerate 계정 생성 [ct-2p93tyd5angmi](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-accelerate-account.html)
+ 고객 관리형 애플리케이션 계정 생성 [ct-3pwbixz27n3tn](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-customer-managed-application-account.html)

# AMS 관리형 애플리케이션 계정
<a name="application-account-ams-managed"></a>

AMS에서 완전히 관리하는 애플리케이션 계정을 AMS 관리형 애플리케이션 계정이라고 하며, 서비스 요청 관리, 인시던트 관리, 보안 관리, 연속성 관리(백업), 패치 관리, 비용 최적화 또는 인프라 모니터링 및 이벤트 관리와 같은 일부 또는 모든 운영 작업이 AMS에서 수행됩니다.

AMS에서 수행하는 작업의 양은 선택한 변경 관리 모드에 따라 달라집니다. AMS 관리형 계정은 다양한 변경 관리 모드를 지원합니다.
+ [RFC 모드](rfc-mode.md)
+ [AMS의 직접 변경 모드](direct-change-mode-section.md)
+ [AMS 및 AWS Service Catalog](ams-service-catalog-section.md)
+ [AMS 고급 개발자 모드](developer-mode-section.md)
+ [AMS의 셀프 서비스 프로비저닝 모드](self-service-provisioning-section.md)

변경 관리 및 다양한 모드에 대한 자세한 내용은 섹션을 참조하세요[변경 관리 모드](using-change-management.md).

AMS 관리 없이 AMS 관리형 계정에서 사용할 수 있는 몇 가지 AWS 서비스가 있습니다. 이러한 AWS 서비스의 목록과 이를 AMS 계정에 추가하는 방법은 [셀프 서비스 프로비저닝](https://docs.aws.amazon.com/managedservices/latest/userguide/self-service-provisioning-section.html) 섹션에 설명되어 있습니다.

# AMS Accelerate 계정
<a name="malz-accelerate-account"></a>

AMS Accelerate는 워크로드를 지원하는 AWS 인프라를 운영할 수 있는 AMS 운영 계획입니다. 새로운 마이그레이션, 가동 중지 시간 경험 또는 AWS 사용 방법 변경 없이 모니터링 및 알림, 인시던트 관리, 보안 관리, 백업 관리와 같은 AMS Accelerate 운영 서비스의 이점을 누릴 수 있습니다. 또한 AMS Accelerate는 정기적인 패치가 필요한 EC2 기반 워크로드에 대한 선택적 패치 추가 기능을 제공합니다.

AMS Accelerate를 사용하면 모든 AWS 서비스를 기본적으로 또는 원하는 도구를 사용하여 사용, 구성 및 배포할 수 있습니다. 선호하는 액세스 및 변경 메커니즘을 사용하는 반면 AMS는 팀을 확장하고, 비용을 최적화하고, 보안 및 효율성을 높이고, 복원력을 개선하는 데 도움이 되는 검증된 사례를 일관되게 적용합니다.

**참고**  
AMS Advanced의 AMS Accelerate 계정에는 AMS 변경 관리(RFCs) 또는 AMS Advanced 콘솔이 없습니다. 대신 AMS Accelerate 콘솔과 기능이 있습니다.

Accelerate 계정은 AMS 다중 계정 랜딩 존 관리 계정에서만 프로비저닝할 수 있습니다. Accelerate는 다양한 운영 기능을 제공합니다. 자세한 내용은 [Accelerate 서비스 설명을](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html) 참조하세요.
+ 중앙 집중식 로깅, 단일 결제, 보안 계정의 Config 집계자 및 SCPs.
+ AMS Accelerate는 EPS, 액세스 관리, 변경 관리 및 프로비저닝과 같은 일부 AMS 고급 서비스를 제공하지 않습니다. 다음 단계에 따라 액세스 권한을 얻고 전송 게이트웨이(TGW)를 구성하는 것이 좋습니다.

Accelerate에 대한 자세한 내용은 [Accelerate란 무엇입니까](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/what-is-acc.html)?를 참조하십시오.

## Accelerate 계정 생성
<a name="ams-add-acc-ct"></a>

Accelerate 계정을 생성하려면 [ Accelerate 계정 생성에 설명된 단계를 따르세요](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-accelerate-account.html#deployment-managed-management-account-create-accelerate-account-info).

## Accelerate 계정에 액세스
<a name="ams-add-acc-access"></a>

다중 계정 랜딩 존(MALZ) 계정에서 Accelerate 계정을 프로비저닝한 후 [관리 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html#jf_administrator) 권한이 있는 역할은 사용자가 수임할 계정에 `AccelerateDefaultAdminRole`있습니다.

새 Accelerate 계정에 액세스하려면:

1. `CustomerDefaultAssumeRole` 역할을 사용하여 관리 계정의 IAM 콘솔에 로그인합니다.

1. IAM 콘솔의 탐색 모음에서 사용자 이름을 선택합니다.

1. **역할 전환**을 선택합니다. 이 옵션을 처음 선택하면 자세한 정보를 제공하는 페이지가 나타납니다. 그 정보를 읽은 후에 **역할 전환(Switch Role)**을 클릭합니다. 브라우저 쿠키를 청소하면 이 페이지가 다시 나타나게 할 수 있습니다.

1. **역할 전환** 페이지에서 Accelerate 계정 ID와 수임할 역할의 이름을 입력합니다`AccelerateDefaultAdminRole`.

이제 액세스 권한이 있으므로 새 IAM 역할을 생성하여 환경에 계속 액세스할 수 있습니다. Accelerate 계정에 SAML 페더레이션을 활용하려면 [SAML 2.0 페더레이션 사용자가 AWS Management Console에 액세스하도록 활성화를](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html) 참조하세요.

## Transit Gateway에 Accelerate 계정 연결
<a name="ams-add-acc-connect-tgw"></a>

AMS는 Accelerate 계정의 네트워크 설정을 관리하지 않습니다. AWS APIs를 사용하여 자체 네트워크를 관리하거나([네트워크 솔루션](https://aws.amazon.com/solutionspace/networking/) 참조) AMS MALZ에 배포된 기존 Transit Gateway(TGW)를 사용하여 AMS에서 관리하는 MALZ 네트워크에 연결할 수 있습니다.

**참고**  
Accelerate 계정이 동일한 AWS 리전에 있는 경우에만 VPC를 TGW에 연결할 수 있습니다. 자세한 내용은 [전송 게이트웨이를 참조하세요](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

Accelerate 계정을 Transit Gateway에 추가하려면 [ 배포 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 정적 경로 추가(ct-3r2ckznmt0a59) 변경 유형을 사용하여 새 경로를](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) 요청하고 다음 정보를 포함합니다.
+ **블랙홀**: 경로의 대상을 사용할 수 없음을 나타내는 True입니다. Transit Gateway에서 정적 경로의 트래픽을 삭제할 때이 작업을 수행합니다. 지정된 TGW 연결 ID로 트래픽을 라우팅하려면 False입니다. 기본값은 false입니다.
+ **DestinationCidrBlock**: 대상 일치에 사용되는 IPV4 CIDR 범위입니다. 라우팅 결정은 가장 구체적인 일치 항목을 기준으로 이루어집니다. 예: 10.0.2.0/24.
+ **TransitGatewayAttachmentId**: 라우팅 테이블 대상으로 사용할 TGW 연결 ID입니다. **블랙홀**이 false인 경우이 파라미터가 필요하며, 그렇지 않으면이 파라미터를 비워 둡니다. 예: tgw-attach-04eb40d1e14ec7272.
+ **TransitGatewayRouteTableId**: TGW 라우팅 테이블의 ID입니다. 예: tgw-rtb-06ddc751c0c0c881c.

TGW 라우팅 테이블에서 경로를 생성하여이 VPC에 연결합니다.

1. 기본적으로이 VPC는 MALZ 네트워크의 다른 VPCs와 통신할 수 없습니다.

1. 솔루션 아키텍트와 함께이 Accelerate VPCs가 통신할 VPC를 결정합니다.

1. [ 배포 제출 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 정적 경로](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html)(ct-3r2ckznmt0a59) 변경 유형을 추가하고 다음 정보를 포함합니다.
   + **블랙홀**: 경로의 대상을 사용할 수 없음을 나타내는 True입니다. Transit Gateway에서 정적 경로의 트래픽을 삭제할 때이 작업을 수행합니다. 지정된 TGW 연결 ID로 트래픽을 라우팅하려면 False입니다. 기본값은 false입니다.
   + **DestinationCidrBlock**: 대상 일치에 사용되는 IPV4 CIDR 범위입니다. 라우팅 결정은 가장 구체적인 일치 항목을 기준으로 이루어집니다. 예: 10.0.2.0/24.
   + **TransitGatewayAttachmentId**: 라우팅 테이블 대상으로 사용할 TGW 연결 ID입니다. **블랙홀**이 false인 경우이 파라미터가 필요하며, 그렇지 않으면이 파라미터를 비워 둡니다. 예: tgw-attach-04eb40d1e14ec7272.
   + **TransitGatewayRouteTableId**: TGW 라우팅 테이블의 ID입니다. 예: tgw-rtb-06ddc751c0c0c881c.

**새 Accelerate 계정 VPC를 AMS 다중 계정 랜딩 존 네트워크에 연결(TGW VPC 연결 생성):**

1. 다중 계정 랜딩 존 네트워킹 계정에서 [Amazon VPC 콘솔](https://console.aws.amazon.com/vpc/)을 엽니다.

1. 탐색 창에서 **Transit Gateway**를 선택합니다. 표시되는 전송 게이트웨이의 TGW ID를 기록합니다.

1.  Accelerate 계정에서 [Amazon VPC 콘솔](https://console.aws.amazon.com/vpc/)을 엽니다.

1. 탐색 창에서 **전송 게이트웨이 연결** > **전송 게이트웨이 연결 생성을** 선택합니다. 다음과 같이 선택합니다.
   + **전송 게이트웨이 ID**에서 2단계에서 기록한 전송 게이트웨이 ID를 선택합니다.
   + **연결 유형**(Attachment type)에서 **VPC**를 선택합니다.
   + 선택적으로 **VPC Attachment(VPC 연결)**에서 **Attachment name tag(연결 이름 태그)**에 대한 이름을 입력합니다.
   + **DNS 지원** 및 **IPv6 지원**을 활성화할지 선택합니다.
   + **VPC ID**에서 Transit Gateway에 연결할 VPC를 선택합니다. 이 VPC에는 적어도 하나의 서브넷이 연결되어 있어야 합니다.
   + **서브넷 ID**에서 트래픽을 라우팅하기 위해 Transit Gateway에서 사용할 각 가용 영역에 대해 하나의 서브넷을 선택합니다. 하나 이상의 서브넷을 선택해야 합니다. 가용 영역당 서브넷 한 개만 선택할 수 있습니다.

1. **연결 생성**(Create attachment)을 선택합니다. 새로 생성된 TGW 연결의 ID를 기록합니다.

**TGW 연결을 라우팅 테이블에 연결**:

1. VPC를 연결할 TGW 라우팅 테이블을 결정합니다. 배포 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 전송 게이트웨이 라우팅 테이블 생성(ct-3dscwaeyi6cup) 변경 유형을 사용하여 계정 VPCs 가속화를 위한 새 애플리케이션 라우팅 테이블을 생성하는 것이 좋습니다.

1. [ 관리 제출 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 네트워킹 계정의 TGW 연결](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-networking-account-associate-tgw-attachment.html)(ct-3nmhh0qr338q6) RFC를 연결하여 VPC 또는 TGW 연결을 선택한 라우팅 테이블에 연결합니다.

**TGW 라우팅 테이블에서 경로를 생성하여이 VPC에 연결합니다**.

1. 기본적으로이 VPC는 다중 계정 랜딩 존 네트워크의 다른 VPCs와 통신할 수 없습니다.

1. 솔루션 아키텍트와 함께이 Accelerate 계정 VPCs와 통신할 VPC를 결정합니다.

1. [ 배포 제출 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 네트워킹 계정에 정적 경로(ct-3r2ckznmt0a59) RFC를 추가하여](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) 필요한 TGW 경로를 생성합니다.

**AMS 다중 계정 랜딩 존 전송 게이트웨이를 가리키도록 VPC 라우팅 테이블 구성**:

1. 솔루션 아키텍트와 함께 AMS 다중 계정 랜딩 존 전송 게이트웨이로 전송할 트래픽을 결정합니다.

1. [ 배포 제출 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 네트워킹 계정에 정적 경로(ct-3r2ckznmt0a59) RFC를 추가하여](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) 필요한 TGW 경로를 생성합니다.

# 고객 관리형 애플리케이션 계정
<a name="application-account-cust-man"></a>

AMS가 표준 방식으로 관리하지 않는 계정을 생성할 수 있습니다. 이러한 계정을 고객 관리형 계정이라고 하며 AMS에서 관리하는 중앙 집중식 아키텍처의 이점을 활용하면서 계정 내의 인프라를 자체 운영할 수 있는 완전한 제어 기능을 제공합니다.

고객 관리형 계정은 AMS 콘솔 또는 제공하는 서비스(패치, 백업 등)에 액세스할 수 없습니다.

고객 관리형 계정은 AMS 다중 계정 랜딩 존 관리 계정에서만 프로비저닝할 수 있습니다.

다양한 AMS 모드는 애플리케이션 계정에서 다르게 작동합니다. 모드에 대한 자세한 내용은 [AWS Managed Services 모드를](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/ams-modes.html) 참조하세요.

고객 관리형 애플리케이션 계정을 생성하려면 [ 관리 계정 \$1 고객 관리형 애플리케이션 계정 생성을](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-customer-managed-application-account.html) 참조하세요.

고객 관리형 애플리케이션 계정을 삭제하려면 [ 관리 계정 \$1 오프보드 애플리케이션 계정을](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-management-account-offboard-application-account.html) 사용합니다. ([오프보딩 확인](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-application-account-confirm-offboarding.html) CT는 고객 관리형 애플리케이션 계정에 적용되지 않습니다.)

# 고객 관리형 계정에 액세스
<a name="application-account-cust-man-access"></a>

다중 계정 랜딩 존에서 고객 관리형 계정(CMA)을 프로비저닝한 후 (MALZ) 관리자 역할인 `CustomerDefaultAdminRole`는 SAML 페더레이션을 통해 계정을 구성하기 위해 수임할 계정에 있습니다.

CMA에 액세스하려면:

1. **CustomerDefaultAssumeRole** 역할을 사용하여 관리 계정의 IAM 콘솔에 로그인합니다.

1. IAM 콘솔의 탐색 모음에서 사용자 이름을 선택합니다.

1. **역할 전환**을 선택합니다. 이 옵션을 처음 선택하면 자세한 정보를 제공하는 페이지가 나타납니다. 그 정보를 읽은 후에 **역할 전환(Switch Role)**을 클릭합니다. 브라우저 쿠키를 청소하면 이 페이지가 다시 나타나게 할 수 있습니다.

1. **역할 전환** 페이지에서 고객 관리형 계정 ID와 수임할 역할 이름인 **CustomerDefaultAdminRole**을 입력합니다.

이제 액세스 권한이 있으므로 새 IAM 역할을 생성하여 환경에 계속 액세스할 수 있습니다. CMA 계정에 SAML 페더레이션을 활용하려면 [ SAML 2.0 페더레이션 사용자가 AWS 관리 콘솔에 액세스하도록 활성화를](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html) 참조하세요.

# Transit Gateway에 CMA 연결
<a name="application-account-cust-man-connect-tg"></a>

AMS는 고객 관리형 계정(CMAs)의 네트워크 설정을 관리하지 않습니다. AWS APIs 사용하여 자체 네트워크를 관리하거나([네트워크 솔루션](https://aws.amazon.com/solutionspace/networking/) 참조) AMS MALZ에 배포된 기존 Transit Gateway(TGW)를 사용하여 AMS에서 관리하는 다중 계정 랜딩 존 네트워크에 연결할 수 있습니다.

**참고**  
CMA가 동일한 AWS 리전에 있는 경우에만 VPC를 TGW에 연결할 수 있습니다. 자세한 내용은 [ 전송 게이트웨이를 참조하세요](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

Transit Gateway에 CMA를 추가하려면 [ 네트워킹 계정 \$1 정적 경로 추가(ct-3r2ckznmt0a59) 변경 유형을 사용하여 새 경로를](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) 요청하고 다음 정보를 포함합니다.
+ **블랙홀**: 경로의 대상을 사용할 수 없음을 나타내는 True입니다. Transit Gateway에서 정적 경로의 트래픽을 삭제할 때이 작업을 수행합니다. 트래픽을 지정된 TGW 연결 ID로 라우팅하려면 False입니다. 기본값은 false입니다.
+ **DestinationCidrBlock**: 대상 일치에 사용되는 IPV4 CIDR 범위입니다. 라우팅 결정은 가장 구체적인 일치 항목을 기준으로 이루어집니다. 예시: `10.0.2.0/24`.
+ **TransitGatewayAttachmentId**: 라우팅 테이블 대상으로 사용할 TGW 연결 ID입니다. **블랙홀**이 false이면이 파라미터가 필요하고, 그렇지 않으면이 파라미터를 비워 둡니다. 예시: `tgw-attach-04eb40d1e14ec7272`.
+ **TransitGatewayRouteTableId**: TGW 라우팅 테이블의 ID입니다. 예시: `tgw-rtb-06ddc751c0c0c881c`.

**AMS 다중 계정 랜딩 존 네트워크에 새 고객 관리형 VPC 연결(TGW VPC 연결 생성)**:

1. 다중 계정 랜딩 존 네트워킹 계정에서 [Amazon VPC 콘솔](https://console.aws.amazon.com/vpc/)을 엽니다.

1. 탐색 창에서 **전송 게이트웨이를** 선택합니다. 표시되는 전송 게이트웨이의 TGW ID를 기록합니다.

1. 고객 관리형 계정에서 [Amazon VPC 콘솔](https://console.aws.amazon.com/vpc/)을 엽니다.

1. 탐색 창에서 **전송 게이트웨이 연결** > **전송 게이트웨이 연결 생성을** 선택합니다. 다음과 같이 선택합니다.

   1. **전송 게이트웨이 ID**에서 2단계에서 기록한 전송 게이트웨이 ID를 선택합니다.

   1. **연결 유형**(Attachment type)에서 **VPC**를 선택합니다.

   1. 선택적으로 **VPC Attachment(VPC 연결)**에서 **Attachment name tag(연결 이름 태그)**에 대한 이름을 입력합니다.

   1. **DNS 지원** 및 **IPv6 지원**을 활성화할지 선택합니다.

   1. **VPC ID**에서 Transit Gateway에 연결할 VPC를 선택합니다. 이 VPC에는 적어도 하나의 서브넷이 연결되어 있어야 합니다.

   1. **서브넷 ID**에서 트래픽을 라우팅하기 위해 Transit Gateway에서 사용할 각 가용 영역에 대해 하나의 서브넷을 선택합니다. 하나 이상의 서브넷을 선택해야 합니다. 가용 영역당 서브넷 한 개만 선택할 수 있습니다.

1. **연결 생성**(Create attachment)을 선택합니다. 새로 생성된 TGW 연결의 ID를 기록합니다.

 

**TGW 연결을 라우팅 테이블에 연결**:

VPC를 연결할 TGW 라우팅 테이블을 결정합니다. 배포 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 전송 게이트웨이 라우팅 테이블 생성(ct-3dscwaeyi6cup) RFC를 제출하여 고객 관리형 VPCs에 대한 새 애플리케이션 라우팅 테이블을 생성하는 것이 좋습니다. VPC 또는 TGW 연결을 선택한 라우팅 테이블에 연결하려면 네트워킹 계정에서 배포 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 TGW 연결(ct-3nmhh0qr338q6) RFC를 제출합니다.

 

**TGW 라우팅 테이블에서 경로를 생성하여이 VPC에 연결합니다**.

1. 기본적으로이 VPC는 다중 계정 랜딩 존 네트워크의 다른 VPCs와 통신할 수 없습니다.

1. 솔루션 아키텍트와 함께이 고객 관리형 VPCs와 통신할 VPC를 결정합니다. 배포 제출 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 네트워킹 계정에 정적 경로(ct-3r2ckznmt0a59) RFC를 추가하여 필요한 TGW 경로를 생성합니다.

**참고**  
이 CT(ct-3r2ckznmt0a59)는 코어 라우팅 테이블 EgressRouteDomain에 정적 경로를 추가하는 것을 허용하지 않습니다. CMA가 송신 트래픽을 허용해야 하는 경우 ct-0xdawir96cy7k를 사용하여 관리 \$1 기타 \$1 기타(MOO) RFC를 제출합니다.

 

**AMS 다중 계정 랜딩 존 전송 게이트웨이를 가리키도록 VPC 라우팅 테이블 구성**:

솔루션 아키텍트와 함께 AMS 다중 계정 랜딩 존 전송 게이트웨이로 전송할 트래픽을 결정합니다. 이전에 생성된 TGW 연결로 트래픽을 전송하도록 VPC 라우팅 테이블 업데이트

# 고객 관리형 계정에 대한 운영 지원 받기
<a name="application-account-cust-man-op-help"></a>

AMS는 계정을 AMS Accelerate에 온보딩하여 고객 관리형 계정에 배포한 워크로드를 운영하는 데 도움이 될 수 있습니다. AMS Accelerate를 사용하면 새 마이그레이션을 거치거나 가동 중지 시간을 경험하거나 사용 방법을 변경하지 않고도 모니터링 및 알림, 인시던트 관리, 보안 관리, 백업 관리와 같은 운영 서비스의 이점을 누릴 수 있습니다 AWS. 또한 AMS Accelerate는 정기적인 패치가 필요한 EC2-based 워크로드에 대한 선택적 패치 추가 기능을 제공합니다. AMS Accelerate를 사용하면 AMS Advanced Customer Managed 계정과 마찬가지로 모든 AWS 서비스를 기본적으로 또는 원하는 도구를 사용하여 계속 사용, 구성 및 배포할 수 있습니다. 선호하는 액세스 및 변경 메커니즘을 사용하는 반면 AMS는 팀을 확장하고, 비용을 최적화하고, 보안 및 효율성을 높이고, 복원력을 개선하는 데 도움이 되는 검증된 사례를 적용합니다. 자세한 내용은 [Accelerate 서비스 설명을](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html) 참조하세요.

고객 관리형 계정을 Accelerate에 온보딩하려면 CSDM에 문의하고 [AMS Accelerate 시작하기](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/getting-started-acc.html)의 단계를 따릅니다.

**참고**  
AMS Advanced의 AMS Accelerate 계정에는 AMS 변경 관리(변경 요청 또는 RFCs) 또는 AMS Advanced 콘솔이 없습니다. 대신 AMS Accelerate 콘솔과 기능이 있습니다.