

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AMS Accelerate 계정
<a name="malz-accelerate-account"></a>

AMS Accelerate는 워크로드를 지원하는 AWS 인프라를 운영할 수 있는 AMS 운영 계획입니다. 새로운 마이그레이션, 가동 중지 시간 경험 또는 AWS 사용 방법 변경 없이 모니터링 및 알림, 인시던트 관리, 보안 관리, 백업 관리와 같은 AMS Accelerate 운영 서비스의 이점을 누릴 수 있습니다. 또한 AMS Accelerate는 정기적인 패치가 필요한 EC2 기반 워크로드에 대한 선택적 패치 추가 기능을 제공합니다.

AMS Accelerate를 사용하면 모든 AWS 서비스를 기본적으로 또는 원하는 도구를 사용하여 사용, 구성 및 배포할 수 있습니다. 선호하는 액세스 및 변경 메커니즘을 사용하는 반면 AMS는 팀을 확장하고, 비용을 최적화하고, 보안 및 효율성을 높이고, 복원력을 개선하는 데 도움이 되는 검증된 사례를 일관되게 적용합니다.

**참고**  
AMS Advanced의 AMS Accelerate 계정에는 AMS 변경 관리(RFCs) 또는 AMS Advanced 콘솔이 없습니다. 대신 AMS Accelerate 콘솔과 기능이 있습니다.

Accelerate 계정은 AMS 다중 계정 랜딩 존 관리 계정에서만 프로비저닝할 수 있습니다. Accelerate는 다양한 운영 기능을 제공합니다. 자세한 내용은 [Accelerate 서비스 설명을](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html) 참조하세요.
+ 중앙 집중식 로깅, 단일 결제, 보안 계정의 Config Aggregator 및 SCPs.
+ AMS Accelerate는 EPS, 액세스 관리, 변경 관리 및 프로비저닝과 같은 일부 AMS 고급 서비스를 제공하지 않습니다. 다음 단계에 따라 액세스 권한을 얻고 전송 게이트웨이(TGW)를 구성하는 것이 좋습니다.

Accelerate에 대한 자세한 내용은 [Accelerate란 무엇입니까](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/what-is-acc.html)?를 참조하십시오.

## Accelerate 계정 생성
<a name="ams-add-acc-ct"></a>

Accelerate 계정을 생성하려면 [ Accelerate 계정 생성에 설명된 단계를 따르세요](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-accelerate-account.html#deployment-managed-management-account-create-accelerate-account-info).

## Accelerate 계정에 액세스
<a name="ams-add-acc-access"></a>

다중 계정 랜딩 존(MALZ) 계정에서 Accelerate 계정을 프로비저닝한 후 [관리 액세스](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html#jf_administrator) 권한이 있는 역할인 `AccelerateDefaultAdminRole`는 사용자가 수임할 계정에 있습니다.

새 Accelerate 계정에 액세스하려면:

1. `CustomerDefaultAssumeRole` 역할을 사용하여 관리 계정의 IAM 콘솔에 로그인합니다.

1. IAM 콘솔의 탐색 모음에서 사용자 이름을 선택합니다.

1. **역할 전환**을 선택합니다. 이 옵션을 처음 선택하면 자세한 정보를 제공하는 페이지가 나타납니다. 그 정보를 읽은 후에 **역할 전환(Switch Role)**을 클릭합니다. 브라우저 쿠키를 청소하면 이 페이지가 다시 나타나게 할 수 있습니다.

1. **역할 전환** 페이지에서 Accelerate 계정 ID와 수임할 역할의 이름을 입력합니다`AccelerateDefaultAdminRole`.

이제 액세스 권한이 있으므로 새 IAM 역할을 생성하여 환경에 계속 액세스할 수 있습니다. Accelerate 계정에 SAML 페더레이션을 활용하려면 [SAML 2.0 페더레이션 사용자가 AWS Management Console에 액세스하도록 활성화를](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html) 참조하세요.

## Transit Gateway에 Accelerate 계정 연결
<a name="ams-add-acc-connect-tgw"></a>

AMS는 Accelerate 계정의 네트워크 설정을 관리하지 않습니다. AWS APIs를 사용하여 자체 네트워크를 관리하거나([네트워크 솔루션](https://aws.amazon.com/solutionspace/networking/) 참조) AMS MALZ에 배포된 기존 Transit Gateway(TGW)를 사용하여 AMS에서 관리하는 MALZ 네트워크에 연결할 수 있습니다.

**참고**  
Accelerate 계정이 동일한 AWS 리전에 있는 경우에만 VPC를 TGW에 연결할 수 있습니다. 자세한 내용은 [전송 게이트웨이를 참조하세요](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

Accelerate 계정을 Transit Gateway에 추가하려면 [ 배포 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 정적 경로 추가(ct-3r2ckznmt0a59) 변경 유형을 사용하여 새 경로를](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) 요청하고 다음 정보를 포함합니다.
+ **블랙홀**: 경로의 대상을 사용할 수 없음을 나타내는 True입니다. Transit Gateway에서 정적 경로의 트래픽을 삭제할 때이 작업을 수행합니다. 트래픽을 지정된 TGW 연결 ID로 라우팅하려면 False입니다. 기본값은 false입니다.
+ **DestinationCidrBlock**: 대상 일치에 사용되는 IPV4 CIDR 범위입니다. 라우팅 결정은 가장 구체적인 일치 항목을 기준으로 이루어집니다. 예: 10.0.2.0/24.
+ **TransitGatewayAttachmentId**: 라우팅 테이블 대상으로 사용할 TGW 연결 ID입니다. **블랙홀**이 false이면이 파라미터가 필요하고, 그렇지 않으면이 파라미터를 비워 둡니다. 예: tgw-attach-04eb40d1e14ec7272.
+ **TransitGatewayRouteTableId**: TGW 라우팅 테이블의 ID입니다. 예: tgw-rtb-06ddc751c0c0c881c.

TGW 라우팅 테이블에서 경로를 생성하여이 VPC에 연결합니다.

1. 기본적으로이 VPC는 MALZ 네트워크의 다른 VPCs와 통신할 수 없습니다.

1. 솔루션 아키텍트와 함께이 Accelerate VPCs와 통신할 VPC를 결정합니다.

1. [ 배포 제출 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 정적 경로](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html)(ct-3r2ckznmt0a59) 변경 유형을 추가하고 다음 정보를 포함합니다.
   + **블랙홀**: 경로의 대상을 사용할 수 없음을 나타내는 True입니다. Transit Gateway에서 정적 경로의 트래픽을 삭제할 때이 작업을 수행합니다. 트래픽을 지정된 TGW 연결 ID로 라우팅하려면 False입니다. 기본값은 false입니다.
   + **DestinationCidrBlock**: 대상 일치에 사용되는 IPV4 CIDR 범위입니다. 라우팅 결정은 가장 구체적인 일치 항목을 기준으로 이루어집니다. 예: 10.0.2.0/24.
   + **TransitGatewayAttachmentId**: 라우팅 테이블 대상으로 사용할 TGW 연결 ID입니다. **블랙홀**이 false인 경우이 파라미터가 필요하며, 그렇지 않으면이 파라미터를 비워 둡니다. 예: tgw-attach-04eb40d1e14ec7272.
   + **TransitGatewayRouteTableId**: TGW 라우팅 테이블의 ID입니다. 예: tgw-rtb-06ddc751c0c0c881c.

**새 Accelerate 계정 VPC를 AMS 다중 계정 랜딩 존 네트워크에 연결(TGW VPC 연결 생성)**

1. 다중 계정 랜딩 존 네트워킹 계정에서 [Amazon VPC 콘솔](https://console.aws.amazon.com/vpc/)을 엽니다.

1. 탐색 창에서 **Transit Gateway**를 선택합니다. 표시되는 전송 게이트웨이의 TGW ID를 기록합니다.

1.  Accelerate 계정에서 [Amazon VPC 콘솔](https://console.aws.amazon.com/vpc/)을 엽니다.

1. 탐색 창에서 **전송 게이트웨이 연결** > **전송 게이트웨이 연결 생성을** 선택합니다. 다음과 같이 선택합니다.
   + **전송 게이트웨이 ID**에서 2단계에서 기록한 전송 게이트웨이 ID를 선택합니다.
   + **연결 유형**(Attachment type)에서 **VPC**를 선택합니다.
   + 선택적으로 **VPC Attachment(VPC 연결)**에서 **Attachment name tag(연결 이름 태그)**에 대한 이름을 입력합니다.
   + **DNS 지원** 및 **IPv6 지원**을 활성화할지 선택합니다.
   + **VPC ID**에서 Transit Gateway에 연결할 VPC를 선택합니다. 이 VPC에는 적어도 하나의 서브넷이 연결되어 있어야 합니다.
   + **서브넷 ID**에서 트래픽을 라우팅하기 위해 Transit Gateway에서 사용할 각 가용 영역에 대해 하나의 서브넷을 선택합니다. 하나 이상의 서브넷을 선택해야 합니다. 가용 영역당 서브넷 한 개만 선택할 수 있습니다.

1. **연결 생성**(Create attachment)을 선택합니다. 새로 생성된 TGW 연결의 ID를 기록합니다.

**TGW 연결을 라우팅 테이블에 연결**:

1. VPC를 연결할 TGW 라우팅 테이블을 결정합니다. 배포 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 전송 게이트웨이 라우팅 테이블 생성(ct-3dscwaeyi6cup) 변경 유형을 사용하여 계정 VPCs 가속화를 위한 새 애플리케이션 라우팅 테이블을 생성하는 것이 좋습니다.

1. [ 관리 제출 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 네트워킹 계정의 TGW 연결](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-networking-account-associate-tgw-attachment.html)(ct-3nmhh0qr338q6) RFC를 연결하여 VPC 또는 TGW 연결을 선택한 라우팅 테이블에 연결합니다.

**TGW 라우팅 테이블에서 경로를 생성하여이 VPC에 연결합니다**.

1. 기본적으로이 VPC는 다중 계정 랜딩 존 네트워크의 다른 VPCs와 통신할 수 없습니다.

1. 솔루션 아키텍트와 함께이 Accelerate 계정 VPCs와 통신할 VPC를 결정합니다.

1. [ 배포 제출 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 네트워킹 계정에 정적 경로(ct-3r2ckznmt0a59) RFC를 추가하여](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) 필요한 TGW 경로를 생성합니다.

**AMS 다중 계정 랜딩 존 전송 게이트웨이를 가리키도록 VPC 라우팅 테이블 구성**:

1. 솔루션 아키텍트와 함께 AMS 다중 계정 랜딩 존 전송 게이트웨이로 전송할 트래픽을 결정합니다.

1. [ 배포 제출 \$1 관리형 랜딩 존 \$1 네트워킹 계정 \$1 네트워킹 계정에 정적 경로(ct-3r2ckznmt0a59) RFC를 추가하여](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) 필요한 TGW 경로를 생성합니다.