

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# SALZ: Crie uma nova AWS conta para AMS
<a name="og-new-account"></a>

As cinco etapas para criar uma nova AWS conta para o AWS Managed Services (AMS) são: 

1. [Crie um Conta da AWS](create-account.md)

1. [Configurar o faturamento consolidado — vincular a nova conta à conta do pagador](set-up-consolidated-billing.md)

1. [Configure seu Conta da AWS para acesso ao AMS](configure-aws-account-for-sent.md)

1. [Proteja a nova conta com autenticação multifator (MFA) para o usuário raiz no AMS](sog-secure-new-account-with-mfa.md)

1. [Inscreva-se AWS Marketplace para EPS](subscribe-to-marketplace-for-eps.md)

Entre em contato com seu gerente de atendimento ao cliente (CSDM) se tiver alguma dúvida.

# Crie um Conta da AWS
<a name="create-account"></a>

O programa AMS exige o provisionamento de uma nova conta da Amazon Web Services (AWS). Instruções passo a passo estão disponíveis no seguinte vídeo: [Como faço para criar e ativar uma nova conta da Amazon Web Services?](https://aws.amazon.com/premiumsupport/knowledge-center/create-and-activate-aws-account/) As etapas simples são:

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

**nota**  
Se você já tiver uma conta, acesse a página de [AWS preços](https://aws.amazon.com/pricing/) e clique em **Criar uma conta gratuita**. *Certifique-se de se inscrever* no **EC2 Serviço**, pelo menos. Inscrever-se em um serviço permite que você acesse todos os serviços em AWS. A cobrança incorrerá apenas pelos serviços utilizados.  
Se você planeja vincular sua nova conta a uma conta pagante para fins de faturamento consolidado, não precisa inserir as informações da forma de pagamento quando solicitado. Em vez disso, quando você acessar a tela para inserir as informações do cartão de crédito, basta navegar para fora. Você precisará do endereço de e-mail associado à conta do pagador para enviar uma solicitação de billing/linked conta consolidada, detalhada na próxima seção. 

**Importante**  
É fundamental que você garanta que um endereço de e-mail e um número de telefone estejam associados à conta para que você receba respostas a possíveis incidentes de segurança. O número de telefone e o endereço de e-mail da conta não podem ser alterados sem redefinir a senha da conta, o que é uma tarefa importante para uma conta raiz do AMS. Para garantir que esses valores sejam estáveis, é fundamental selecionar informações de contato não associadas a indivíduos, que podem mudar. Escolha um alias de e-mail que possa apontar para um grupo. Siga a mesma prática recomendada ao selecionar um número de telefone: escolha um número que possa apontar para um grupo ou para um número de propriedade da empresa e não de um indivíduo.

# Configurar o faturamento consolidado — vincular a nova conta à conta do pagador
<a name="set-up-consolidated-billing"></a>

Se você quiser que sua nova Conta da AWS fatura gerenciada pela AMS seja incluída no pagamento de uma conta de AWS Organizations gerenciamento existente, você precisa configurar o faturamento consolidado e vincular as contas. Para obter detalhes sobre como fazer isso, consulte
+  Faturamento [consolidado AWS Organizations e estratégia de cobrança](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html) em [AWS várias contas](https://d0.awsstatic.com/aws-answers/AWS_Multi_Account_Billing_Strategy.pdf).
+  [Convidar um homem Conta da AWS para se juntar à sua organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html)

**nota**  
Você pode executar essas etapas antes de transferir a conta para o AMS. Após a transferência, as etapas para ingressar na sua organização (fornecidas acima) podem ser realizadas por meio do processo de gerenciamento de mudanças. Consulte seu gerente de fornecimento de serviços em nuvem (CSDM) ou arquiteto de nuvem (CA) se precisar de ajuda.

Para obter informações gerais sobre faturamento, incluindo o gerenciamento do faturamento consolidado, consulte [O que é](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html) faturamento. AWS Para AWS Organizations obter informações gerais sobre como as contas podem funcionar juntas, consulte [O que é AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html). Para obter orientação prescritiva sobre contas AWS Organizations de gerenciamento, consulte [A conta de gerenciamento, acesso confiável e](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/management-account.html) administradores delegados

# Configure seu Conta da AWS para acesso ao AMS
<a name="configure-aws-account-for-sent"></a>

Com as etapas acima concluídas, você garantiu com sucesso seus novos custos Conta da AWS e garantiu que os custos associados sejam cobrados adequadamente. A etapa final do processo é permitir que o AMS acesse a nova conta para a configuração inicial da pilha e para que as solicitações contínuas de alteração e provisionamento sejam atendidas. Para obter detalhes, leia [Delegar acesso entre AWS contas usando funções do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html). As etapas básicas são descritas nesta seção.

# Ativar o acesso ao AWS site
<a name="activate-access-to-aws-web"></a>

Para conceder aos usuários do IAM acesso às informações e ferramentas de faturamento da sua conta, você deve ativar a funcionalidade.

Siga estas etapas:

1. Faça login no Console de gerenciamento da AWS com as credenciais da sua *conta raiz* (o e-mail e a senha que você usou para criar sua Conta da AWS). Não faça login com suas credenciais de usuário do IAM.

   A página Console de gerenciamento da AWS inicial é aberta.

1. Na barra de navegação superior, abra o menu suspenso do nome da sua conta e escolha **Minha** conta. 

   A página inicial de faturamento é aberta.

1. Role para baixo até a área **Acesso do usuário às informações de faturamento do IAM** e clique em **Editar** no lado direito. **The area does not appear unless you are logged in with root credentials**.

   Uma área de **acesso do Activate IAM** é aberta. 

1. Marque a caixa de seleção e clique em **Atualizar**. 

   Agora é possível usar as políticas do IAM para controlar quais páginas o usuário pode acessar.

Para obter mais detalhes sobre esse processo em AWS, consulte [Visão geral do gerenciamento de permissões de acesso](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/control-access-billing.html).

# Crie uma função do IAM com acesso ao AWS site
<a name="create-iam-role"></a>

AWS Identity and Access Management (IAM) é um serviço web que ajuda você a controlar com segurança o acesso aos AWS recursos para seus usuários. Você usa o IAM para controlar quem pode usar seus AWS recursos (autenticação) e quais recursos eles podem usar e de que forma (autorização).

1. Acesse o [console de gerenciamento do IAM](https://console.aws.amazon.com/iam/home?#home) e clique em **Funções** no painel de navegação esquerdo.

   A página de gerenciamento de funções é aberta com informações sobre as funções do IAM, uma opção **Criar função** e uma lista das funções existentes. ![\[IAM roles explanation with examples of trusted entities and additional resources.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/onboardingguide/images/iamConsoleRoles.PNG) 

1. Clique em **Criar função**.

   A página Criar função **Selecionar tipo de entidade confiável** é aberta. Clique em **Outro Conta da AWS** e uma área de configurações se abrirá abaixo.

   Insira o **ID da conta** confiável do AMS fornecido pelo AMS. Deixe as opções **Exigir ID externa** e **Exigir MFA** desmarcadas. ![\[Interface for creating a role, showing options to select trusted entity types for Contas da AWS.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/onboardingguide/images/iamConsoleCreateRole.PNG)

1. Clique em **Next: Permissions**.

   A página Criar função **Anexar políticas de permissões** é aberta com opções para criar uma nova política, atualizar a página e pesquisar políticas existentes. É fornecida uma lista das políticas existentes. ![\[Policy list showing AdministratorAccess with full AWS service (Serviço da AWS) access description.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/onboardingguide/images/iamConsoleCreateRolePermissionsDetail.PNG)

    

1. Selecione a **AdministratorAccess**política e clique em **Avançar: Revisão**.

   A página Criar **revisão** da função é aberta. ![\[Role creation interface showing name, description, trusted entity, and policy fields.\]](http://docs.aws.amazon.com/pt_br/managedservices/latest/onboardingguide/images/iamConsoleCreateRoleReview.PNG)

1. **Nomeie a nova função **aws\$1managedservices\$1onboarding\$1role e digite “AMS Onboarding** Role” para a descrição da função.** Revise as configurações da nova função e, se estiver satisfeito, clique em **Criar função**. 

   A página de gerenciamento de funções é aberta com sua nova função listada.

# Inscreva-se AWS Marketplace para EPS
<a name="subscribe-to-marketplace-for-eps"></a>

Mudanças recentes na segurança de endpoint (EPS) do AMS exigem que você assine o TrendMicro Deep Security por meio do AWS Marketplace e aceite os termos do software.

TrendMicro oferece dois modelos de licença: por hora de instância protegida e Traga sua própria licença (BYOL).
+ **BYOL**:

  1. Você usa sua própria licença que comprou por meio de canais externos.

  1. Você deve fornecer todas as chaves de licença ao AMS para criar a infraestrutura do EPS. Você pode fornecer um código de ativação que licencia todos os módulos ou códigos de ativação individuais que licenciam um determinado conjunto de módulos. O AMS cria somente os arquivos de licença que correspondem aos códigos de ativação fornecidos por você. Como a ativação da licença ocorre durante a integração, na presença de um engenheiro líder do AMS e do CSDM, você pode compartilhar essas informações então.

  1. Além disso, você deve assinar a assinatura BYOL TrendMicro Market Place AMI. Consulte [Trend Micro Deep Security (BYOL).](https://aws.amazon.com/marketplace/pp/B00OCI4H82/ref=dtl_recsim_B00OCI4J0I_B00OCI4H82_2)
+ **Por hora de instância protegida**:

  1. Nesta assinatura, você não precisa ter nenhuma licença Trend adquirida anteriormente.

  1. No entanto, você deve assinar a assinatura do Marketplace.

  1. Nenhum compartilhamento de chave de licença com o AMS é necessário neste modelo, pois o uso do Trend é medido automaticamente, incluindo a licença de software e o uso da EC2 infraestrutura. Consulte [Trend Micro Deep Security](https://aws.amazon.com/marketplace/pp/B01AVYHVHO).

Para assinar a Trend Micro, siga estas etapas:

1. Faça login no seu Conta da AWS.

1. Navegue até a página do produto Trend Micro Deep Security ([BYOL](https://aws.amazon.com/marketplace/pp/B00OCI4H82/ref=dtl_recsim_B00OCI4J0I_B00OCI4H82_2) ou [Per Protected Instance Hour](https://aws.amazon.com/marketplace/pp/B01AVYHVHO)).

1. Clique em **Continuar para se inscrever** no painel direito.

1. Clique em **Aceitar termos** no canto superior direito.

# Habilite IDS e IPS no Trend Micro Deep Security
<a name="gui-enable-IPSIDS"></a>

Você pode solicitar que o AMS habilite o Trend Micro Intrusion Detection System (IDS) e o Intrusion Protection Systems (IPS), recursos não padrão, para sua conta.

Para fazer isso, envie uma solicitação de atualização (Gerenciamento \$1 Outros \$1 Outros \$1 Atualização) e inclua uma lista de endereços de e-mail para receber notificações de IDS e IPS. Esses endereços são adicionados a um tópico do SNS em sua conta, criado pelo AMS para você.

**nota**  
O AMS não pode adicionar nenhum serviço da Trend Micro que possa interferir em nossa capacidade de fornecer outros serviços do AMS.

Próxima etapa: [Proteja a nova conta com autenticação multifator (MFA) para o usuário raiz no AMS](sog-secure-new-account-with-mfa.md)

# Inscreva-se AWS Marketplace para CentOS 7.6
<a name="centOS-subscribe"></a>

O AMS agora fornece o CentOS 7 (x86\$164) - com atualizações HVM vendido pela Centos.org, como AMI do AMS. Para utilizar essa AMI, você deve optar pela licença GRATUITA do Cent OS e aceitar a licença em todas as suas contas do AMS.

Para se inscrever, acesse [AWS Marketplace](https://aws.amazon.com/marketplace)e siga as instruções para se inscrever.

Você não incorrerá em cobranças de software pelo uso deste produto, mas ainda será responsável por outras AWS cobranças, incluindo o EC2 uso. Se este for um produto do tipo “Traga sua própria licença”, você deve ter uma licença de software válida para usá-lo.

Você pode revisar as informações deste software no [CentOS 7 (x86\$164)](https://aws.amazon.com/marketplace/pp/ref=bill_eml_1?sku=aw0evgkw8e5c1q413zgy5pjce) - com o Updates HVM. 

# Proteja a nova conta com autenticação multifator (MFA) para o usuário raiz no AMS
<a name="sog-secure-new-account-with-mfa"></a>

Esta seção foi redigida porque contém informações confidenciais relacionadas à segurança do AMS. Essas informações estão disponíveis na **documentação** do console AMS. Para acessar o AWS Artifact, você pode entrar em contato com seu CSDM para obter instruções ou acessar Getting [Started with AWS](https://aws.amazon.com/artifact/getting-started) Artifact.