Tipos de modos e contas no AMS - Guia do usuário avançado do AMS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Tipos de modos e contas no AMS

Os modos do AWS Managed Services (AMS) podem ser definidos como as formas de interagir com o serviço AMS de acordo com a estrutura de governança específica para cada modo. As diferenças da zona de pouso, a zona de pouso com várias contas ou MALZ e a zona de pouso com conta única ou SALZ são anotadas.

nota

Para obter detalhes sobre a implantação de aplicativos e a escolha do modo AMS correto, consulte Modos e aplicativos ou cargas de trabalho do AMS.

Para casos de uso reais dos diferentes modos, consulte Casos de uso do mundo real para modos AMS

A tabela a seguir fornece descrições dos modos por serviço AMS.

Recurso AMS Modo RFC (anteriormente modo CM padrão) /OOD * Modo de mudança direta AWS Service Catalog Provisionamento de autoatendimento/Modo de desenvolvedor Gerenciado pelo cliente
Configuração da zona de pouso MALZ e SALZ MALZ e SALZ MALZ e SALZ
Gerenciamento de alterações Programação de alterações, revisão de alterações manuais e registro de alterações O mesmo que o modo RFC para alterações de alto risco, como IAM ou grupos de segurança Nenhum
Registro, monitoramento, grades de proteção e gerenciamento de eventos Sim (recursos suportados) Não
Gerenciamento de continuidade Sim (recursos suportados) Não aplicável/Não Não
Gerenciamento de segurança Controles de segurança em nível de instância e controles em nível de conta Controles no nível da conta Controles em nível organizacional da AWS
Gerenciamento de patches Sim Não aplicável/Não Não
Gerenciamento de incidentes e problemas SLA de resposta e resolução para recursos suportados pelo AMS SLA de resposta para os recursos resultantes Não
Relatórios Sim Não
Gerenciamento de solicitações de serviço Sim Somente solicitações de suporte Não

* Operations On Demand (OOD) tem uma oferta para clientes que usam o modo RFC para gerenciar suas alterações por meio de recursos dedicados. Para obter mais detalhes, consulte o catálogo de ofertas do Operations on Demand e fale com seu gerente de prestação de serviços em nuvem (CSDM).

nota

Modo de provisionamento de autoatendimento no AMSe ambos Modo AMS Advanced Developer podem parecer adequados para um aplicativo que tem uma arquitetura complexa baseada em serviços nativos da AWS. Ao arquitetar cargas de trabalho, você faz concessões entre excelência operacional e agilidade, com base em seu contexto de negócios. Essa é uma boa maneira de pensar em selecionar o modo SSP ou o modo Desenvolvedor para seu aplicativo. A seleção também pode mudar com base na fase SDLC da inscrição. Por exemplo: quando o aplicativo está pronto para produção, o modo SSP talvez seja uma opção mais apropriada devido às grades de proteção mais rígidas do AMS nesse modo. As grades de proteção são aplicadas na forma de controles preventivos, como controle de alterações baseado em RFC para atualizações do IAM e no nível de UO do aplicativo. SCPs Essas decisões comerciais podem determinar suas prioridades de engenharia. Você pode otimizar para aumentar a flexibilidade dos proprietários de aplicativos na fase de “pré-produção” em detrimento da governança e do suporte operacional.

Arquitetura MALZ e modos AMS associados

O AMS multi-account landing zone (MALZ) oferece a opção de provisionar automaticamente contas de aplicativos (ou contas de recursos) sob as Unidades Organizacionais (OU) padrão: OU gerenciada pelo cliente, OU gerenciada ou OU de desenvolvimento. A infraestrutura provisionada nas contas de aplicativos criadas em cada uma delas OUs está sujeita ao modo AMS específico oferecido por essas contas básicas. OUs É comum encontrar uma combinação de dois ou mais modos na mesma conta do aplicativo. Por exemplo: o modo RFC e o modo SSP podem coexistir em uma conta gerenciada pelo AMS que hospeda uma arquitetura de pipeline que consiste em API Gateway e Lambda para funções de acionamento e S3 e SQS para EC2 ingestão e orquestração. Nesse caso, o modo SSP se aplicaria ao Lambda e ao API Gateway.

A Figura 1 apresenta como os diferentes modos são oferecidos por meio do básico OUs no AMS. Ao solicitar uma nova conta de aplicativo no AMS, você deve selecionar a OU para a conta.

Arquitetura MALZ e modos AMS associados

Diagram showing Conta da AWS structure with Management, Shared Services, Network, Security, and Log Archive accounts.

O AMS aproveita a base com OUs base nas melhores práticas da AWS como uma forma de gerenciar contas de forma lógica usando políticas de controle de serviços (). SCPs Isso serve como uma forma de aplicar a estrutura de governança em cada modo AMS. Quaisquer barreiras de governança e segurança (na forma de SCPs) aplicadas à fundação OUs também são aplicadas automaticamente. custom/child OUs SCPs Podem ser solicitados adicionais para a criança OUs. É importante entender que contas de aplicativos não são o mesmo que modos. Os modos são aplicados à infraestrutura provisionada nas contas e definem as responsabilidades operacionais entre a AMS e os clientes.

Figura 1: Arquitetura MALZ e modos AMS associados

Table comparing AMS modes, default governance controls, and support for customer-added controls.
nota

“Restritivo” implica que você pode solicitar políticas personalizadas para elas. Elas são aprovadas pela AMS case-by-case com base em garantir que não interfiram nas capacidades da AMS de fornecer excelência operacional. OUs Para obter uma lista detalhada das grades de proteção do AMS, consulte as grades de proteção do AMS no guia do usuário.