

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Etapa 3. Integração de recursos do AMS com políticas padrão
<a name="acc-get-feature-config"></a>

Nesse estágio, você integra os recursos do AMS com políticas padrão. Isso inclui adicionar EC2 instâncias da Amazon e configurar monitoramento, backup, AWS Config remediação e correção (se aplicável, o AMS Patch Orchestrator é um complemento que você deve solicitar especificamente) de acordo com suas preferências. Você pode fazer isso sozinho ou solicitar que o AMS integre recursos com base em suas entradas. Para solicitar ajuda do AMS, crie uma solicitação de serviço e forneça todas as entradas necessárias para concluir a tarefa. Lembre-se de que as solicitações de serviço não são resolvidas imediatamente.

**nota**  
Embora uma conta possa usar políticas padrão para backup, correção ou monitoramento, os recursos precisam ser marcados para que a política apropriada seja efetiva.

**Topics**
+ [(Opcional) Modelo de início rápido no Accelerate](acc-quick-start.md)
+ [Integração Acelere o monitoramento](acc-get-feature-monitoring-onboarding.md)
+ [EC2 Instâncias de integração para acelerar](acc-get-feature-ec2-onboarding.md)
+ [Integração no AWS Backup Accelerate](acc-get-feature-backup-onboarding.md)
+ [Integração de patches no Accelerate](acc-get-feature-patching-onboarding.md)
+ [Analise os relatórios de não conformidade no Accelerate](acc-get-feature-nonconformance.md)

# (Opcional) Modelo de início rápido no Accelerate
<a name="acc-quick-start"></a>

O modelo Quick Start automatiza a implantação e a configuração do AMS Resource Tagger em contas habilitadas para AWS Accelerate. Esse modelo economiza tempo e esforço em comparação com a configuração manual. Use esse modelo no estado em que se encontra para definir as noções básicas de monitoramento, aplicação de patches e backup em uma conta. Ou use-o StackSet para aplicar configurações em Organizations Units para padronizar as configurações de várias contas.

Você também pode usá-lo como ponto de partida para criar seu próprio perfil personalizado do AMS Resource Tagger e usar trechos da documentação para criar definições mais complexas para marcação.

## Funcionalidade do modelo Quick Start
<a name="quick-start-features"></a>

O modelo de Início Rápido conclui as seguintes tarefas:
+ Cria e implanta uma versão de configuração para o AMS Resource Tagger.
+ Aplica tags às EC2 instâncias da Amazon que permitem o gerenciamento do AMS e a criação de recursos de monitoramento.
+ (Opcional) Aplica tags às EC2 instâncias gerenciadas que permitem que elas sejam corrigidas no cronograma desejado e cria uma janela de manutenção de patches para facilitar a aplicação de patches.
**Atenção**  
 Por padrão, as instâncias são reinicializadas e as interrompidas são iniciadas automaticamente para a instalação do patch.
+ (Opcional) Aplica tags às EC2 instâncias gerenciadas que permitem que elas sejam copiadas conforme definido no [Plano de Backup padrão do AMS](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-backup-select-plan.html#acc-backup-plan-default).
+ (Opcional) Aplica tags aos recursos gerenciados do Amazon Relational Database Service (Amazon RDS) que permitem o backup deles de acordo com [o plano de backup aprimorado](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-backup-select-plan.html#acc-backup-plan-enhanced). Um plano de backup também permite a recuperação pontual (PITR) para o Amazon RDS. Se o backup automático do Amazon RDS não estiver habilitado, o banco de dados será reiniciado próximo ao horário da próxima janela de backup.

![\[Ilustração das funções do modelo Quick Start.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/images/acc-quick-start-template.png)


## Substituições e exclusões do modelo Quick Start
<a name="quick-start-overrides-exclusions"></a>

Depois de usar esse modelo para criar uma pilha de Início Rápido, use as etapas a seguir para excluir instâncias específicas do Gerenciamento/Monitoramento, Aplicação de Patches ou Backup:
+ **Gerenciamento e monitoramento:** Para excluir uma EC2 instância de ser gerenciada e monitorada pelo AMS, adicione esta tag à instância:`ExcludeFromAMSQuickStartMonitoring=true`.
+ Aplicação de **patches:** EC2 instâncias que são membros de um grupo do Auto Scaling, do Amazon Elastic Container Service ou do cluster do Amazon Elastic Kubernetes Service são excluídas da aplicação de patches por esse modelo de início rápido.

  Para desativar a criação de uma janela de patches e a marcação de EC2 instâncias relacionada a patches, defina o CloudFormation parâmetro stack como. `EnablePatching=false`

  Para excluir uma EC2 instância de ser alvo da janela de patches do Quick Start quando`EnablePatching=true`, adicione esta tag à instância:`ExcludeFromAMSQuickStartPatching=true`.
+ **Backup:** EC2 instâncias que são membros de grupos do Auto Scaling, cluster ECS ou EKS são excluídas do Backup por esse modelo de Início Rápido.

  Para excluir uma EC2 instância de ser alvo do Plano de Backup padrão do AMS`EnableBackup=true`, quando, adicione esta tag a essa instância:`ExcludeFromAMSQuickStartBackup=true`.

**dica**  
Você pode marcar EC2 instâncias em massa. Use o [Editor de tags](https://docs.aws.amazon.com/tag-editor/latest/userguide/find-resources-to-tag.html) para selecionar e marcar recursos em massa em uma etapa do. Console de gerenciamento da AWS

## Parâmetros do modelo Quick Start
<a name="quick-start-parameters"></a>

Esse modelo de início rápido configura o Resource Tagger para adicionar a tag `ams:rt:ams-managed=true` a todas as EC2 instâncias da conta, excluindo as instâncias às quais você adiciona a `ExcludeFromAMSQuickStartMonitoring=true` tag. Use os seguintes parâmetros para controlar as partes opcionais dessa pilha de acordo com seus requisitos:




****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/accelerate-guide/acc-quick-start.html)

## Baixe o modelo de Início Rápido
<a name="quick-start-download"></a>

Faça o download [AMSQuickdo arquivo Start.zip](samples/AMSQuickStart.zip).

Ou execute o comando a seguir [AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)para implantar o`AMSQuickStart.yaml`:

------
#### [ AWS Command Line Interface ]

```
curl -s "https://docs.aws.amazon.com/en_us/managedservices/latest/accelerate-guide/samples/AMSQuickStart.zip" -o "AMSQuickStart.zip"
unzip -q -o AMSQuickStart.zip
for region in region1 region2 ;
do
aws cloudformation create-stack \
    --region $region \
    --stack-name "AMSQuickStart" \
    --template-body file://AMSQuickStart.yaml \
    --parameters \
        ParameterKey=EnableBackup,ParameterValue="true" \
        ParameterKey=EnablePatching,ParameterValue="false" \
        ParameterKey=Timezone,ParameterValue="US/Eastern" \
        ParameterKey=CronExpression,ParameterValue="cron(0 30 19 ? * SAT#2 *)" \
;
done
```

------
#### [ AWS Tools for PowerShell ]

```
Invoke-WebRequest -Uri 'https://docs.aws.amazon.com/en_us/managedservices/latest/accelerate-guide/samples/AMSQuickStart.zip' -OutFile 'AMSQuickStart.zip'
Expand-Archive -Path 'AMSQuickStart.zip' -DestinationPath . -Force
@('region1', 'region2') | `
ForEach-Object { `
New-CFNStack `
    -Region $_ `
    -StackName 'AMSQuickStart' `
    -TemplateBody (Get-Content 'AMSQuickStart.yaml' -Raw) `
    -Parameter @(
        @{ParameterKey = "EnableBackup"; ParameterValue = "true"},
        @{ParameterKey = "EnablePatching"; ParameterValue = "false"},
        @{ParameterKey = "Timezone"; ParameterValue = "US/Eastern"},
        @{ParameterKey = "CronExpression"; ParameterValue = "cron(0 30 19 ? * SAT#2 *)"}
    )
}
```

------

Para obter uma descrição de cada parâmetro, consulte a seção anterior,[Parâmetros do modelo Quick Start](#quick-start-parameters).

# Integração Acelere o monitoramento
<a name="acc-get-feature-monitoring-onboarding"></a>

O monitoramento é ativado por padrão para todos os novos recursos, exceto as EC2 instâncias da Amazon. Você pode começar a monitorar suas EC2 instâncias da Amazon marcando suas instâncias.

Para integrar o monitoramento, primeiro certifique-se de que sua configuração monitore os recursos que você deseja que o AMS monitore e ignore os recursos que você deseja que ele ignore.

Você pode usar os CloudWatch painéis a seguir para explorar quantos de seus recursos são direcionados pelo monitoramento e marcação do AMS e quantos não são. Em sua conta, navegue até o console de CloudWatch painéis e selecione uma das seguintes opções:
+ Painel de relatórios do AMS-Alarm-Manager
+ Painel de relatórios do AMS-Resource-Tagger

Para obter uma descrição completa das métricas do painel, consulte:
+ [Visualizando o número de recursos monitorados pelo Alarm Manager for Accelerate](acc-mem-number-of-resources.md)
+ [Visualizando o número de recursos gerenciados pelo Resource Tagger](acc-rt-using.md#acc-rt-number-of-resources)

## Recursos de integração a serem monitorados no Accelerate
<a name="acc-get-feature-monitoring-onboarding-resources"></a>

Para substituir o comportamento padrão, por exemplo, para desativar o monitoramento padrão para não EC2 recursos, você precisa desmarcar esses recursos usando um perfil de configuração personalizado. Para obter mais informações sobre marcação para monitoramento, consulte[Monitoramento em Accelerate](acc-tag-req-mon.md). 

O monitoramento é desativado para EC2 instâncias até que você as integre, o que inclui a marcação de suas instâncias usando um perfil de configuração personalizado. A próxima seção descreve a integração de EC2 instâncias.

## Criação de um perfil de configuração de monitoramento no Accelerate
<a name="acc-get-feature-monitoring-onboarding-profile"></a>
+ Para obter informações sobre como usar a configuração padrão, consulte[Gerenciador de alarmes acelerado](acc-mem-tag-alarms.md).
+ Para obter informações sobre como usar uma configuração personalizada, consulte[Modificando a configuração padrão do alarme Accelerate](acc-mem-modify-default.md).

# EC2 Instâncias de integração para acelerar
<a name="acc-get-feature-ec2-onboarding"></a>

EC2 as instâncias são integradas ao AMS Accelerate por meio de um processo chamado Configuração Automatizada de Instâncias, que garante que cada instância esteja gravando os registros corretos e emitindo as métricas corretas para que o AMS gerencie adequadamente a instância. Você deve integrar todas as suas EC2 instâncias, a menos que queira especificamente que o AMS ignore algumas. A configuração automatizada de instâncias exige que sejam atendidas condições específicas que permitam ao AMS configurar a instância (para obter detalhes, consulte[Pré-requisitos para configuração automática de instâncias no Accelerate](inst-auto-config-pre-reqs.md)). A condição mais importante é que o AWS Systems Manager agente (agente SSM) precise ser instalado em cada EC2 instância da Amazon que você deseja que o AMS gerencie para você. Para obter mais informações sobre o agente SSM, consulte [Trabalhando com o agente SSM.](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html) 

## SSM pré-instalado no padrão AMIs para Accelerate
<a name="acc-get-feature-config-ssm-preinstalled"></a>

O agente SSM já está instalado em AWS-fornecido AMIs para os seguintes sistemas operacionais.
+ Amazon Linux e Amazon Linux 2
+ SUSE Linux Enterprise Server (SLES) 12 e 15
+ Microsoft Windows Server 2019, 2016, 2012 R2, 2012
+ Ubuntu Linux 18.04 e 20.04

Se você estiver usando um desses AWS fornecidos AMIs, consulte[Marcar instâncias no Accelerate](#acc-get-feature-config-tags).

## Instalação manual do SSM por SSM no Accelerate
<a name="acc-get-feature-config-ssm-install"></a>

Para os seguintes sistemas operacionais, ou ao usar uma AMI personalizada, você pode instalar manualmente o agente SSM. Ou você pode usar o recurso de instalação automática do AMS SSM Agent. Para saber mais sobre a instalação automática do SSM, consulte[Instalação automática do SSM Agent](ssm-agent-auto-install.md). Para obter instruções sobre a instalação manual, selecione o link do seu sistema operacional:
+ [Instalação do CentOS SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-centos.html)
+ [Instalação do Oracle SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-oracle.html)
+ [Instalação do Red Hat SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-rhel.html)
+ [Instalação do SUSE Linux Enterprise Server SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-sles.html)
+ [Instalação do Windows SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-install-win.html)

## Marcar instâncias no Accelerate
<a name="acc-get-feature-config-tags"></a>

Depois que o agente SSM for instalado, você deverá marcar suas instâncias. Consulte [Marcação no AMS Accelerate](acc-tagging.md).

## Configuração automatizada de instâncias no Accelerate
<a name="acc-get-feature-config-aic"></a>

Depois que sua instância é marcada, o AMS executa uma **configuração de instância automatizada**, que inclui:
+ Registre registros e métricas do sistema operacional
+ Habilite o acesso remoto para engenheiros do AMS
+ Execute comandos remotos na instância

 Essas tarefas são essenciais para os serviços de monitoramento, correção e registro do AMS e para que o AMS responda a incidentes. Para obter detalhes sobre como configurar a **configuração automatizada de instâncias**, consulte[Configuração automatizada de instâncias no AMS Accelerate](acc-inst-auto-config.md). 

Depois que a **configuração automatizada da instância** for concluída, você poderá:
+ Crie incidentes e solicitações de serviço para EC2 instâncias e sistemas operacionais da Amazon usando o console do Support Center. Para obter mais informações, consulte [Relatórios de incidentes, solicitações de serviço e perguntas sobre faturamento no AMS Accelerate](acc-supp-ex.md).
+ Acesse e audite EC2 os registros da Amazon
+ Obtenha relatórios de patches

# Integração no AWS Backup Accelerate
<a name="acc-get-feature-backup-onboarding"></a>

Para configurar backups, você precisa criar políticas de backup chamadas *planos de backup*. Um plano de backup especifica quais AWS recursos devem ser copiados, com que frequência eles precisam ser copiados e o período de retenção do backup. Recomendamos avaliar os requisitos de continuidade, segurança e conformidade da sua organização para determinar quais planos de backup você precisa. 

**Inscrever-se**
+ Certifique-se de que AWS Backup esteja habilitado para cada conta, região e tipo de recurso seguindo as etapas aqui:

  [Introdução 1: Opção de serviço](https://docs.aws.amazon.com/aws-backup/latest/devguide/service-opt-in.html).

  Opcionalmente, [Introdução 2: Crie backup sob demanda](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-on-demand-backup.html).

**Escolha um plano de backup**
+ Para escolher um plano de backup, consulte[Selecione um plano de backup do AMS](acc-backup-select-plan.md).

**Adicionar recursos**

Por padrão, os recursos não estão associados a um plano de backup. Eles precisam ser adicionados a um plano de backup.
+ Para adicionar recursos a um plano de backup, consulte[Marque seus recursos para aplicar os planos de backup do AMS](acc-backup-assign-plan-resources.md).
+ Para habilitar o backup em todos os recursos usando tags, consulte[Gerenciando tags para backups no Accelerate](acc-tag-req-backup.md).

# Integração de patches no Accelerate
<a name="acc-get-feature-patching-onboarding"></a>

Você precisa configurar a aplicação de patches para garantir que seu software esteja up-to-date e atenda às suas políticas de conformidade.

**AWS Backup pré-requisito:** Para permitir a criação de um snapshot do volume raiz durante a janela de manutenção de patches, certifique-se de que ele AWS Backup esteja habilitado para cada conta e região para o tipo de recurso do *Amazon EBS* seguindo as etapas aqui: [Introdução](https://docs.aws.amazon.com/aws-backup/latest/devguide/service-opt-in.html) 1: Opção de serviço. (Você não precisa continuar em *Introdução 2: Crie um backup sob demanda*.) 

**Quando aplicar o patch:** o patch ocorre durante uma *janela de manutenção*. Você pode programar janelas de manutenção para que os patches sejam aplicados somente em horários predefinidos.

**O que corrigir:** Você precisa associar as EC2 instâncias da Amazon que você deseja corrigir a uma janela de manutenção. Para associar as instâncias a uma janela de manutenção, as EC2 instâncias da Amazon devem ser marcadas e a janela de manutenção deve ter essas tags como destino.

**Quais patches instalar**: usando as linhas de base de patches, você define regras para aprovar automaticamente certos tipos de patches, como patches de sistema operacional ou patches de alta severidade. Você também pode especificar exceções às suas regras, por exemplo, listas de patches que são sempre aprovados ou rejeitados.

Consulte [Recomendações de patches](acc-patching.md#acc-patching-recos) para obter orientação sobre as políticas de EC2 patches da Amazon. 
+ Para começar a configurar o gerenciamento de patches, consulte [Entenda o gerenciamento de patches no AMS Accelerate](acc-patching.md)
+ Para criar uma configuração de patch personalizada, consulte[Linha de base de patch personalizada com o AMS Accelerate](acc-patch-baseline-custom.md).

# Analise os relatórios de não conformidade no Accelerate
<a name="acc-get-feature-nonconformance"></a>

O AMS implanta AWS Config regras que ajudam você a identificar violações dos padrões estabelecidos pelo Center for Internet Security (CIS), pelo Cloud Security Framework (CSF) do National Institute of Standards and Technology (NIST). Recomendamos que você analise o relatório de não conformidade com sua equipe de entrega para priorizar as ações de remediação, de forma que sua conta seja definida como base para um estado de conformidade.