選擇單一 MALZ 或多個 MALZs - AMS 進階使用者指南

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

選擇單一 MALZ 或多個 MALZs

下表提供在單一多帳戶登陸區域 (MALZ) 與多個多帳戶登陸區域 (例如兩個多帳戶登陸區域 - Prod 和非 Prod) 之間決定的一些高層級考量。一般而言,選擇取決於個別需求、法律要求和操作實務。

單一多帳戶登陸區域與多個多帳戶登陸區域
實體 單一 AMS 登陸區域 多個 (兩個或更多) 登陸區域

基本成本

較低,最佳化程度約為每月 3,000 美元。

較高,每個環境的額外費用約為 3,000 美元。

計費

單一帳單,因為單一帳單/管理帳戶。

每個多帳戶登陸區域的單獨帳單。目前,AWS Org 不支援單一帳單的多管理帳戶。

現有預留執行個體 (RIs的可攜性

低。AWS RIs目前無法跨多個帳單帳戶轉換。您會將現有的 RIs 重新用於多帳戶登陸區域。

更低。您會將 RIs 重新利用並分配到所有多帳戶登陸區域。

產品分層折扣

高。請參閱磁碟區折扣。

低。請參閱磁碟區折扣。

初始設定額外負荷 (在專案/遷移時間表上)

低。Active Directory、聯網和單一登入 (SSO) 整合僅限一次。

高。您將為每個登陸區域執行 Active Directory、網路整合和 SSO 整合。這可能會導致任何遷移專案的延遲。

常見服務可設定性

工作量低。您可以設定常見/共用的服務,例如 DNS、備份、監控、記錄等。

大量努力。需要額外的規劃,以解決常見的基礎設施或服務將位於何處。通過每個登陸區域中多個傳輸閘道 (TGWs) 的流量周遊可能會導致額外費用。

可擴展性

中。AMS 目前的實際限制為每個多帳戶登陸區域 150 個帳戶。在同一帳戶中執行應用程式的多個團隊或供應商可以存取不同團隊擁有的堆疊。此限制可以透過控制對 ServiceNow 層的應用程式特定堆疊的存取來減輕 (透過整合 AMS ServiceNow Connector 應用程式和使用標籤)。詢問 AMS 技術交付管理員 (TDMs) 或雲端架構師 (CAs) 如何實作。

高。能夠利用多個多帳戶登陸區域來分配帳戶,同時實現帳戶或應用程式層級的隔離。管理大量帳戶可能會導致營運或成本開銷。

營運風險

(相依) 低。操作整合和整備僅限一次。降低程序偏離的機率。

(相依) 低。多個整合和操作活動。在此期間多個登陸區域中的偏離可能會導致操作風險。

多 AWS 區域

單一 AWS 區域。AMS 多帳戶登陸區域僅限於單一 AWS 區域。若要跨越多個 AWS 區域,請使用多個多帳戶登陸區域。

多 AWS 區域。使用多個多帳戶登陸區域,您可以將每個 MALZ 部署在一個區域中,並使用傳輸閘道 (TGW) 對等互連。

帳戶遷移或可攜性

是。您可以在同一個 AWS Organization 中將帳戶從一個 OU 移至另一個 OU。

否。AMS 不支援跨登陸區域遷移帳戶,也就是跨 AWS Organizations。工作負載可以透過傳輸閘道 (TGW) 或 VPC 對等互連跨登陸區域進行連接。

變更管理

中。對 TGW、Active Directory (AD) 或傳出 (輸出) 等常見元件進行破壞性變更可能會影響多帳戶登陸區域中的所有工作負載。不過,對 AMS 受管元件的變更會在內部測試,並在滾動更新中推送。

低。對 TGW、AD 或傳出 (輸出) 等常見元件進行破壞性變更只會影響該特定多帳戶登陸區域中的工作負載。

資料和存取控制

(相依) 如果您想要連線至適用於 Prod 和非 Prod 工作負載的不同內部部署 ADs 和網路,請使用低控制。SAML 聯合、TGW 網域和安全群組 (SGs) 也有助於實作必要的控制項。

(相依) 如果您想要連線至適用於 Prod 和非 Prod 工作負載的不同內部部署 ADs 和網路,請進行高度控制。針對嚴格的合規要求,使用個別的登陸區域。

合規與安全

(相依) 如果有嚴格的合規需要完全隔離材料與非材料工作負載,則為低。AMS 標準已備妥預防性和偵測性控制。

(相依) 由於多個多帳戶登陸區域可以透過完全隔離材料與非材料工作負載,協助達成嚴格的合規要求。AMS 標準已備妥預防性和偵測性控制。

建議:如果沒有嚴格的合規或多區域需求,從單一 AMS 多帳戶登陸區域開始,將在成本、安全性、卓越營運和遷移複雜性之間取得良好的平衡。如果遇到任何帳戶或業務限制,您可以隨時設定其他登陸區域。