

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Tipos de conta de aplicativo
<a name="application-account"></a>

As contas de aplicativos são contas da AWS dentro da arquitetura de landing zone gerenciada pela AMS que você usa para hospedar suas cargas de trabalho. O AMS oferece três tipos de contas de aplicativos:
+ [Contas de aplicativos gerenciadas pela AMS](application-account-ams-managed.md)
+ [Contas AMS Accelerate](malz-accelerate-account.md)
+ [Contas de aplicativos gerenciadas pelo cliente](application-account-cust-man.md)

As contas de aplicativos são agrupadas OUs em diferentes organizações da AWS, dependendo do tipo de conta de aplicativo:
+ UO raiz:

  1. Aplicativos OU
     + OU gerenciada: contas gerenciadas pelo AMS
     + OU de desenvolvimento: contas gerenciadas pela AMS com o modo Desenvolvedor ativado

  1. Acelere a OU: contas de aplicativos AMS Accelerate

  1. OU gerenciada pelo cliente: contas de aplicativos gerenciadas pelo cliente

As contas de aplicativos são provisionadas por meio de uma RFC enviada pela conta de gerenciamento:
+ [Crie uma conta de aplicativo com VPC ct-1zdasmc2ewzrs](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-application-account-with-vpc.html)
+ Criar conta de aceleração [ct-2p93tyd5angmi](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-accelerate-account.html)
+ [Crie uma conta de aplicativo gerenciada pelo cliente ct-3pwbixz27n3tn](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-customer-managed-application-account.html)

# Contas de aplicativos gerenciadas pela AMS
<a name="application-account-ams-managed"></a>

As contas de aplicativos que são totalmente gerenciadas pelo AMS são chamadas de contas de aplicativos gerenciadas pelo AMS, em que algumas ou todas as tarefas operacionais, como gerenciamento de solicitações de serviços, gerenciamento de incidentes, gerenciamento de segurança, gerenciamento de continuidade (backup), gerenciamento de patches, otimização de custos ou monitoramento e gerenciamento de eventos da infraestrutura, são executadas pelo AMS.

A quantidade de tarefas executadas pelo AMS depende do modo de gerenciamento de alterações selecionado. As contas gerenciadas pelo AMS oferecem suporte a diferentes modos de gerenciamento de mudanças:
+ [Modo RFC](rfc-mode.md)
+ [Modo de mudança direta no AMS](direct-change-mode-section.md)
+ [AMS e AWS Service Catalog](ams-service-catalog-section.md)
+ [Modo AMS Advanced Developer](developer-mode-section.md)
+ [Modo de provisionamento de autoatendimento no AMS](self-service-provisioning-section.md)

Para obter mais informações sobre gerenciamento de mudanças e modos diferentes, consulte[Modos de gerenciamento de alterações](using-change-management.md).

Há alguns serviços da AWS que você pode usar em sua conta gerenciada pelo AMS sem o gerenciamento do AMS. A lista desses serviços da AWS e como adicioná-los à sua conta do AMS estão descritos na seção [Provisionamento de autoatendimento](https://docs.aws.amazon.com/managedservices/latest/userguide/self-service-provisioning-section.html).

# Contas AMS Accelerate
<a name="malz-accelerate-account"></a>

O AMS Accelerate é o plano de operações do AMS que pode operar a infraestrutura da AWS que suporta cargas de trabalho. Você pode se beneficiar dos serviços operacionais do AMS Accelerate, como monitoramento e alertas, gerenciamento de incidentes, gerenciamento de segurança e gerenciamento de backup, sem passar por uma nova migração, passar por períodos de inatividade ou alterar a forma como você usa a AWS. O AMS Accelerate também oferece um complemento de patch opcional para cargas de trabalho EC2 baseadas que exigem patches regulares.

Com o AMS Accelerate, você tem a liberdade de usar, configurar e implantar todos os serviços da AWS de forma nativa ou com suas ferramentas preferidas. Você usará seus mecanismos preferidos de acesso e mudança, enquanto o AMS aplica consistentemente práticas comprovadas que ajudam a escalar sua equipe, otimizar custos, aumentar a segurança e a eficiência e melhorar a resiliência.

**nota**  
As contas do AMS Accelerate no AMS Advanced não têm o gerenciamento de alterações do AMS (RFCs) ou o console do AMS Advanced. Em vez disso, eles têm o console e a funcionalidade do AMS Accelerate.

As contas Accelerate só podem ser provisionadas a partir de sua conta de gerenciamento de landing zone multiconta do AMS. O Accelerate oferece diferentes capacidades operacionais. Para saber mais, consulte a [descrição do serviço Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html).
+ Você continuará aproveitando alguns dos recursos das contas principais do multi-account landing zone (MALZ), como registro centralizado, cobrança única, Config Aggregator na conta de segurança e. SCPs
+ O AMS Accelerate não fornece alguns serviços avançados do AMS, como EPS, gerenciamento de acesso, gerenciamento de alterações e provisionamento. Recomendamos que você siga as próximas etapas para obter acesso e configurar o gateway de trânsito (TGW).

Para obter mais detalhes sobre o Accelerate, consulte [O que é Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/what-is-acc.html).

## Criando sua conta Accelerate
<a name="ams-add-acc-ct"></a>

Para criar uma conta do Accelerate, siga as etapas descritas aqui [Crie uma conta do Accelerate](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-accelerate-account.html#deployment-managed-management-account-create-accelerate-account-info).

## Acessando sua conta Accelerate
<a name="ams-add-acc-access"></a>

Depois de provisionar uma conta Accelerate em sua conta multi-account landing zone (MALZ), uma função com permissões de [acesso administrativo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html#jf_administrator) está na conta para você assumir. `AccelerateDefaultAdminRole`

Para acessar a nova conta do Accelerate:

1. Faça login no console do IAM da conta de gerenciamento com a `CustomerDefaultAssumeRole` função.

1. No console do IAM, na barra de navegação, escolha seu nome de usuário.

1. Selecione **Mudar de perfil**. Se esta for a primeira vez que esta opção é selecionada, uma página será exibida com mais informações. Depois de ler, escolha **Switch Role** (Mudar de função). Se você limpar seus cookies do navegador, esta página poderá ser exibida novamente.

1. Na página **Alternar função**, digite o ID da conta Accelerate e o nome da função a ser assumida:`AccelerateDefaultAdminRole`.

Agora que você tem acesso, pode criar novas funções do IAM para continuar acessando seu ambiente. Se você quiser aproveitar o SAML Federation para sua conta do Accelerate, consulte [Habilitar usuários federados do SAML 2.0 para acessar o AWS Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html) Console.

## Conectando sua conta Accelerate ao Transit Gateway
<a name="ams-add-acc-connect-tgw"></a>

O AMS não gerencia a configuração de rede de uma conta do Accelerate. Você tem a opção de gerenciar sua própria rede usando a AWS APIs (consulte [Soluções de rede](https://aws.amazon.com/solutionspace/networking/)) ou conectar-se à rede MALZ gerenciada pelo AMS, usando o Transit Gateway (TGW) existente implantado no AMS MALZ.

**nota**  
Você só pode ter uma VPC conectada ao TGW se a conta Accelerate estiver na mesma região da AWS. Para obter mais informações, consulte [Transit Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

Para adicionar sua conta Accelerate ao Transit Gateway, solicite uma nova rota usando o tipo de alteração [Deployment \$1 Managed landing zone \$1 Networking account \$1 Add static route](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59) e inclua estas informações:
+ **Blackhole**: Verdadeiro para indicar que o alvo da rota não está disponível. Faça isso quando o tráfego da rota estática for descartado pelo Transit Gateway. Falso para rotear o tráfego para o ID de anexo TGW especificado. O valor padrão é falso.
+ **DestinationCidrBlock**: o intervalo IPV4 CIDR usado para correspondências de destino. As decisões de roteamento são baseadas na correspondência mais específica. Exemplo: 10.0.2.0/24.
+ **TransitGatewayAttachmentId**: O ID do anexo TGW que servirá como destino da tabela de rotas. Se **Blackhole** for falso, esse parâmetro será obrigatório, caso contrário, deixe esse parâmetro em branco. Exemplo: tgw-attach-04eb40d1e14ec7272.
+ **TransitGatewayRouteTableId**: O ID da tabela de rotas do TGW. Exemplo: tgw-rtb-06ddc751c0c0c881c.

Crie rotas nas tabelas de rotas do TGW para se conectar a essa VPC:

1. Por padrão, essa VPC não poderá se comunicar com nenhuma outra VPCs na sua rede MALZ.

1. Decida com seu arquiteto de soluções com o que VPCs você deseja que essa Accelerate VPC se comunique.

1. Envie uma [implantação \$1 Managed landing zone \$1 Conta de rede \$1 Adicione o tipo de alteração da rota estática](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59), inclua estas informações:
   + **Blackhole**: Verdadeiro para indicar que o alvo da rota não está disponível. Faça isso quando o tráfego da rota estática for descartado pelo Transit Gateway. Falso para rotear o tráfego para o ID de anexo TGW especificado. O valor padrão é falso.
   + **DestinationCidrBlock**: o intervalo IPV4 CIDR usado para correspondências de destino. As decisões de roteamento são baseadas na correspondência mais específica. Exemplo: 10.0.2.0/24.
   + **TransitGatewayAttachmentId**: O ID do anexo TGW que servirá como destino da tabela de rotas. Se **Blackhole** for falso, esse parâmetro será obrigatório, caso contrário, deixe esse parâmetro em branco. Exemplo: tgw-attach-04eb40d1e14ec7272.
   + **TransitGatewayRouteTableId**: O ID da tabela de rotas do TGW. Exemplo: tgw-rtb-06ddc751c0c0c881c.

**Conectando uma nova conta Accelerate VPC à rede AMS Multi-Account Landing Zone (criando um anexo TGW VPC**):

1. Em sua conta de rede multi-conta landing zone, abra o console [Amazon VPC](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, selecione **Gateways de trânsito**. Registre o ID TGW do gateway de trânsito que você vê.

1.  Na sua conta do Accelerate, abra o [console da Amazon VPC](https://console.aws.amazon.com/vpc/). 

1. No painel de navegação, escolha **Transit Gateway Attachments > Create Transit **Gateway** Attachments**. Faça essas escolhas:
   + Para a **ID do Transit Gateway**, escolha a ID do Transit Gateway que você registrou na Etapa 2.
   + Em **Tipo de anexo**, escolha **VPC**.
   + Como opção, em **VPC Attachment (Anexo da VPC)**, insira um nome para **Attachment name tag (Tag de nome do anexo)**.
   + Escolha se deseja ativar o **DNS Support and **IPv6 Support****.
   + Em **ID da VPC**, escolha a VPC a ser anexada ao gateway de trânsito. Essa VPC precisa estar associada a pelo menos uma sub-rede.
   + Em **Sub-rede IDs**, selecione uma sub-rede para cada zona de disponibilidade a ser usada pelo gateway de trânsito para rotear o tráfego. É necessário selecionar pelo menos uma sub-rede. Você pode selecionar somente uma sub-rede por zona de disponibilidade.

1. Escolha **Create attachment (Criar anexo)**. Registre a ID do anexo TGW recém-criado.

**Associando o anexo TGW a uma tabela de rotas**:

1. Decida a qual tabela de rotas do TGW você deseja associar a VPC. Recomendamos criar uma nova tabela de rotas de aplicativos para a conta Accelerate VPCs usando o tipo de alteração Deployment \$1 Managed landing zone \$1 Networking account \$1 Create transit gateway route table (ct-3dscwaeyi6cup).

1. Envie um RFC [Management \$1 Managed landing zone \$1 Networking \$1 Associe o anexo TGW](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-networking-account-associate-tgw-attachment.html) (ct-3nmhh0qr338q6) na conta de rede para associar o anexo VPC ou TGW à tabela de rotas selecionada.

**Crie rotas nas tabelas de rotas do TGW para se conectar a essa VPC:**

1. Por padrão, essa VPC não conseguirá se comunicar com nenhuma outra VPCs na sua rede de landing zone de várias contas.

1. Decida com seu arquiteto de soluções com o que VPCs você deseja que essa conta Accelerate VPC se comunique.

1. Envie uma [implantação \$1 Managed landing zone \$1 Conta de rede \$1 Adicione uma rota estática](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59) RFC à conta de rede para criar as rotas TGW de que você precisa.

**Configurando suas tabelas de rotas VPC para apontar para o gateway de trânsito multiconta da landing zone do AMS**:

1. Decida com seu arquiteto de soluções qual tráfego você deseja enviar para o gateway de trânsito do AMS Multi-Account Landing Zone.

1. Envie uma [implantação \$1 Managed landing zone \$1 Conta de rede \$1 Adicione uma rota estática](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59) RFC à conta de rede para criar as rotas TGW de que você precisa.

# Contas de aplicativos gerenciadas pelo cliente
<a name="application-account-cust-man"></a>

Você pode criar contas que o AMS não gerencia da maneira padrão. Essas contas são chamadas de contas gerenciadas pelo cliente e oferecem controle total para operar a infraestrutura dentro das contas por conta própria, enquanto aproveita os benefícios da arquitetura centralizada gerenciada pelo AMS. 

As contas gerenciadas pelo cliente não têm acesso ao console do AMS nem a nenhum dos serviços que fornecemos (patch, backup etc.).

As contas gerenciadas pelo cliente só podem ser provisionadas a partir da sua conta de gerenciamento de landing zone com várias contas do AMS.

Diferentes modos do AMS funcionam com contas de aplicativos de forma diferente; para saber mais sobre os modos, consulte os [modos do AWS Managed Services](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/ams-modes.html).

Para criar sua conta de aplicativo gerenciada pelo cliente, consulte Conta [de gerenciamento \$1 Criar conta de aplicativo gerenciada pelo cliente](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-customer-managed-application-account.html).

Para excluir uma conta de aplicativo gerenciada pelo cliente, use [Conta de gerenciamento \$1 Conta de aplicativo externo](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-management-account-offboard-application-account.html). (O [Confirm Offboarding](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-application-account-confirm-offboarding.html) CT não se aplica às contas de aplicativos gerenciados pelo cliente.)

# Acessando sua conta gerenciada pelo cliente
<a name="application-account-cust-man-access"></a>

Depois de provisionar uma conta gerenciada pelo cliente (CMA) na landing zone de várias contas, (MALZ), uma função de administrador,`CustomerDefaultAdminRole`, está na conta para você assumir, por meio da federação SAML, configurar a conta.

Para acessar o CMA:

1. Faça login no console do IAM da conta de gerenciamento com a **CustomerDefaultAssumeRole**função.

1. No console do IAM, na barra de navegação, escolha seu nome de usuário.

1. Selecione **Mudar de perfil**. Se esta for a primeira vez que esta opção é selecionada, uma página será exibida com mais informações. Depois de ler, escolha **Switch Role** (Mudar de função). Se você limpar seus cookies do navegador, esta página poderá ser exibida novamente.

1. Na página **Alternar função**, digite o ID da conta gerenciada pelo cliente e o nome da função a ser assumida: **CustomerDefaultAdminRole**.

Agora que você tem acesso, pode criar novas funções do IAM para continuar acessando seu ambiente. Se você quiser aproveitar o SAML Federation para sua conta do CMA, consulte [Habilitar usuários federados do SAML 2.0 para acessar o AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html) Management Console.

# Conectando seu CMA com o Transit Gateway
<a name="application-account-cust-man-connect-tg"></a>

O AMS não gerencia a configuração de rede das contas gerenciadas pelo cliente (CMAs). Você tem a opção de gerenciar sua própria rede usando a AWS APIs (consulte [Soluções de rede) ou conectar-se à rede](https://aws.amazon.com/solutionspace/networking/) de várias contas de landing zone gerenciada pelo AMS, usando o Transit Gateway (TGW) existente implantado no AMS MALZ.

**nota**  
Você só pode ter uma VPC conectada ao TGW se o CMA estiver na mesma região da AWS. Para obter mais informações, consulte [Transit Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

Para adicionar seu CMA ao Transit Gateway, solicite uma nova rota com a [conta de rede \$1 Adicione o tipo de alteração da rota estática (ct-3r2ckznmt0a59](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html)) e inclua estas informações:
+ **Blackhole**: Verdadeiro para indicar que o alvo da rota não está disponível. Faça isso quando o tráfego da rota estática for descartado pelo Transit Gateway. Falso para rotear o tráfego para o ID de anexo TGW especificado. O valor padrão é falso.
+ **DestinationCidrBlock**: o intervalo IPV4 CIDR usado para correspondências de destino. As decisões de roteamento são baseadas na correspondência mais específica. Exemplo: `10.0.2.0/24`.
+ **TransitGatewayAttachmentId**: O ID do anexo TGW que servirá como destino da tabela de rotas. Se **Blackhole** for falso, esse parâmetro será obrigatório, caso contrário, deixe esse parâmetro em branco. Exemplo: `tgw-attach-04eb40d1e14ec7272`.
+ **TransitGatewayRouteTableId**: O ID da tabela de rotas do TGW. Exemplo: `tgw-rtb-06ddc751c0c0c881c`.

**Conectando uma nova VPC gerenciada pelo cliente à rede AMS Multi-Account Landing Zone (criando um anexo TGW** VPC):

1. Na sua conta de rede de várias contas na landing zone, abra o console da [Amazon VPC](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Transit Gateways**. Registre o ID TGW do gateway de trânsito que você vê.

1. Na sua conta gerenciada pelo cliente, abra o console [da Amazon VPC](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Transit Gateway Attachments > Create Transit **Gateway** Attachments**. Faça essas escolhas:

   1. Para a **ID do Transit Gateway**, escolha a ID do Transit Gateway que você registrou na Etapa 2.

   1. Em **Tipo de anexo**, escolha **VPC**.

   1. Como opção, em **VPC Attachment (Anexo da VPC)**, insira um nome para **Attachment name tag (Tag de nome do anexo)**.

   1. Escolha se deseja ativar o **DNS Support and **IPv6 Support****.

   1. Em **ID da VPC**, escolha a VPC a ser anexada ao gateway de trânsito. Essa VPC precisa estar associada a pelo menos uma sub-rede.

   1. Em **Sub-rede IDs**, selecione uma sub-rede para cada zona de disponibilidade a ser usada pelo gateway de trânsito para rotear o tráfego. É necessário selecionar pelo menos uma sub-rede. Você pode selecionar somente uma sub-rede por zona de disponibilidade.

1. Escolha **Create attachment (Criar anexo)**. Registre a ID do anexo TGW recém-criado.

 

**Associando o anexo TGW a uma tabela de rotas**:

Decida a qual tabela de rotas do TGW você deseja associar a VPC. Recomendamos criar uma nova tabela de rotas de aplicativos para Customer Managed VPCs enviando uma RFC Deployment \$1 Managed landing zone \$1 Networking account \$1 Create transit gateway route table (ct-3dscwaeyi6cup). Para associar o anexo VPC ou TGW à tabela de rotas selecionada, envie uma RFC Deployment \$1 Managed landing zone \$1 Networking account \$1 Associate TGW attachment (ct-3nmhh0qr338q6) na conta Networking.

 

**Crie rotas nas tabelas de rotas do TGW para se conectar a essa VPC:**

1. Por padrão, essa VPC não conseguirá se comunicar com nenhuma outra VPCs na sua rede de zona de destino de várias contas.

1. Decida com seu arquiteto de soluções com o que VPCs você deseja que essa VPC gerenciada pelo cliente se comunique. Envie uma implantação \$1 Managed landing zone \$1 Conta de rede \$1 Adicione uma rota estática (ct-3r2ckznmt0a59) RFC à conta de rede para criar as rotas TGW de que você precisa.

**nota**  
Este CT (ct-3r2ckznmt0a59) não permite adicionar rotas estáticas à tabela de rotas principal EgressRouteDomain; se seu CMA precisar permitir tráfego de saída, envie um RFC Management \$1 Other \$1 Other (MOO) com ct-0xdawir96cy7k.

 

**Configurando suas tabelas de rotas de VPC para apontar para o gateway de trânsito da zona de aterrissagem multiconta do AMS**:

Decida com seu arquiteto de soluções qual tráfego você deseja enviar para o gateway de trânsito do AMS Multi-Account Landing Zone. Atualize suas tabelas de rotas de VPC para enviar tráfego para o anexo TGW criado anteriormente

# Obter ajuda operacional com suas contas gerenciadas pelo cliente
<a name="application-account-cust-man-op-help"></a>

O AMS pode ajudá-lo a operar as cargas de trabalho que você implantou em suas contas gerenciadas pelo cliente integrando a conta ao AMS Accelerate. Com o AMS Accelerate, você pode se beneficiar de serviços operacionais, como monitoramento e alertas, gerenciamento de incidentes, gerenciamento de segurança e gerenciamento de backup, sem passar por uma nova migração, passar por períodos de inatividade ou alterar a forma como você usa. AWS O AMS Accelerate também oferece um complemento de patch opcional para cargas de trabalho EC2 baseadas que exigem patches regulares. Com o AMS Accelerate, você continua usando, configurando e implantando todos os AWS serviços de forma nativa ou com suas ferramentas preferidas; como você faz com as contas gerenciadas pelo cliente avançado do AMS. Você usa seus mecanismos preferidos de acesso e mudança, enquanto o AMS aplica práticas comprovadas que ajudam a escalar sua equipe, otimizar custos, aumentar a segurança e a eficiência e melhorar a resiliência. Para saber mais, consulte a [descrição do serviço Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html).

Para integrar sua conta gerenciada pelo cliente ao Accelerate, entre em contato com seu CSDM e siga as etapas em [Introdução](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/getting-started-acc.html) ao AMS Accelerate.

**nota**  
As contas do AMS Accelerate no AMS Advanced não têm gerenciamento de alterações do AMS (solicitações de alteração ou RFCs) nem o console do AMS Advanced. Em vez disso, eles têm o console e a funcionalidade do AMS Accelerate.