

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 尋找您需要的資料 (SKMS)、AMS
<a name="skms"></a>

在 AMS 服務知識管理或 SKMS 系統上使用 AWS Managed Services (AMS) 帳戶呼叫時，尋找您需要的資料。AMS。

SKMS 代表服務知識管理系統，並參考所有與客戶 AWS Managed Services (AMS) 服務相關的資訊。AMS 具有用於尋找資料的 SKMS API。

**Topics**
+ [什麼是服務知識管理？](#what-is-skms)
+ [在 AMS 中尋找 VPC IDs](find-vpc.md)
+ [在 AMS 中尋找子網路 IDs](find-subnet.md)
+ [尋找 AMI IDs、AMS](find-ami.md)
+ [尋找安全群組 (SG) IDs、AMS](find-SGs.md)
+ [在 AMS 中尋找 IAM 實體](find-iam-entities.md)
+ [在 AMS 中尋找堆疊 IDs](find-stack.md)
+ [在 AMS 中尋找執行個體 IDs 或 IP 地址](find-instance-id.md)
+ [在 AMS 中尋找 Amazon Resource Name (ARNs)](find-arn.md)
+ [在 AMS 中依 ARN 尋找資源](find-resource-by-arn.md)
+ [尋找 AMS 帳戶設定](find-your-settings.md)

## 什麼是服務知識管理？
<a name="what-is-skms"></a>

服務知識管理是 AMS 帳戶上所有資訊的存放區。下列相關資訊可透過 AMS 服務知識管理系統 (SKMS)、AMS SKMS API 或 AMS 主控台取得：
+ VPC
+ 受管子網路
+ 堆疊和堆疊元件，包括 Amazon EC2 執行個體和其他資源
+ Amazon Machine Images (AMI)

您可以從 SKMS 使用資訊來了解受管基礎設施，並做為輸入來變更管理和服務請求，以建立、變更或移除基礎設施。

**注意**  
所有 AMS SKMS API 呼叫都會記錄在其中 AWS CloudTrail。

透過 AMS SKMS API 存取 SKMS，該 API 提供用於探索可部署環境 (VPCs和子網路） 和應用程式資源 （堆疊、Amazon EC2 執行個體和執行個體映像或 AMIs) 相關資訊的操作。

VPCs和執行個體映像是在 帳戶中設定，具有必要的存取許可。建立後，您可以使用變更管理系統，將工作堆疊填入 VPCs。

# 在 AMS 中尋找 VPC IDs
<a name="find-vpc"></a>

虛擬私有雲端 (VPC) 具有一或多個子網路。在 AMS 中，您的 VPC 位於 中 AWS 區域 ，而且您擁有私有和公有子網路。

另請參閱[在 AMS 中尋找子網路 IDs](find-subnet.md)。

有些 CTs需要 VpcId。若要尋找 VPC ID，您可以使用 AMS 主控台或 API/CLI。

AMS 主控台：

在導覽窗格中，選取 **VPCs** 和相關的 VPC。所選 VPC 的 VPC 詳細資訊頁面會開啟，其中包含 VPC ID 等資訊。

AMS SKMS API ListVpcSummaries 或 CLI：
**注意**  
必須安裝 AMS CLI，這些命令才能運作。若要安裝 AMS API 或 CLI，請前往 AMS 主控台**開發人員資源**頁面。如需 AMS CM API 或 AMS SKMS API 的參考資料，請參閱《 使用者指南》中的 AMS 資訊資源一節。您可能需要新增身分驗證`--profile`選項，例如 `aws amsskms ams-cli-command --profile SAML`。您可能還需要新增 `--region`選項，因為所有 AMS 命令都用盡 us-east-1；例如 `aws amscm ams-cli-command --region=us-east-1`。
**注意**  
AMS API/CLI (amscm 和 amsskms) 端點位於 AWS N. Virginia 區域 `us-east-1`。根據身分驗證的設定方式，以及您的帳戶和資源所在的 AWS 區域，您可能需要在發出命令`--region us-east-1`時新增 。如果這是您的身分驗證方法`--profile saml`，您可能還需要新增 。

1. 在下列範例中，第一個命令會請求帳戶中所有 VPCs的摘要清單。第二個命令會請求 VPCs 清單，具有查詢篩選條件，以僅列出 2016 年建立VPCs，並輸出 CreatedTime、VpcId 和 Name。
**注意**  
您可以透過 AMS 主控台中的**開發人員資源**頁面取得 AMS SKMS CLI。

   ```
   aws amsskms list-vpc-summaries --output table
   ```

   ```
   -----------------------------------------------------
   |                 ListVPCSummaries                  |
   +---------------------------------------------------+
   |                  VPCSummaries                     |
   |+------------------+-------------------------------|
   |   CreatedTime     |   2016-01-15T18:50:11Z        |
   |   VpcId           |   vpc-01234567890abcdef       |
   |   LastModifiedTime|   2016-01-15T18:50:11Z        |
   |   Name            |   952444781316-initial-vpc    |
   |+------------------+-------------------------------|
   |                   Visibility                      |
   |+------------------+-------------------------------|
   |   Id              |  PrivateAndPublic             |
   |   Name            |  PrivateAndPublic             |
   |+------------------+-------------------------------|
   ```

1. 這次使用查詢：

   ```
   aws amsskms list-VPC-summaries --query "VPCSummaries[?starts_with(@.CreatedTime,to_string(`2016`))].[CreatedTime, VpcId, Name]" --output table
   ```

   ```
   -------------------------------------------------------------------------
   |                               ListVPCSummaries                         |
   +---------------------+-----------------------+--------------------------+
   |2016-01-15T18:50:11Z | vpc-01234567890abcdef | 952444781316-initial-VPC |
   +---------------------+-----------------------+--------------------------+
   ```

# 在 AMS 中尋找子網路 IDs
<a name="find-subnet"></a>

數個資源需要在組態時間指定子網路或子網路清單。若要尋找子網路，您可以使用 AMS 主控台或 AMS SKMS API/CLI。請注意，AMS SKMS API/CLI 是私有的，必須先安裝才能使用。

AMS 主控台：

1. 在導覽窗格中，選取 **VPCs** 和相關的 VPC。所選 VPC 的 VPC 詳細資訊頁面會開啟子網路資料表，按一下子網路 ID 以開啟詳細資訊頁面並尋找 ID。

AMS SKMS API ListSubnetSummaries 或 CLI：
**注意**  
必須安裝 AMS CLI，這些命令才能運作。若要安裝 AMS API 或 CLI，請前往 AMS 主控台**開發人員資源**頁面。如需 AMS CM API 或 AMS SKMS API 的參考資料，請參閱《 使用者指南》中的 AMS 資訊資源一節。您可能需要新增身分驗證`--profile`選項，例如 `aws amsskms ams-cli-command --profile SAML`。您可能還需要新增 `--region`選項，因為所有 AMS 命令都用盡 us-east-1；例如 `aws amscm ams-cli-command --region=us-east-1`。
**注意**  
AMS API/CLI (amscm 和 amsskms) 端點位於 AWS N. Virginia 區域 `us-east-1`。根據身分驗證的設定方式，以及您的帳戶和資源所在的 AWS 區域，您可能需要在發出命令`--region us-east-1`時新增 。如果這是您的身分驗證方法`--profile saml`，您可能還需要新增 。

若要尋找 VPC 的子網路，您可以使用 `list-subnet-summaries`命令進行搜尋，如下所示。
**注意**  
如果您要尋找不在 AMS 帳戶中的子網路，您可以嘗試 `aws ec2 describe-subnets --region us-west-2`。

1. SKMS API/CLI ListSubnetSummaries 操作：

   簡單清單：

   ```
   aws amsskms list-subnet-summaries
   ```

   輸出至資料表：

   ```
   aws amsskms list-subnet-summaries --output table
   ```

1. SKMS API ListSubnetSummaries 操作具有根據可見性縮小結果範圍的參數。此外，您可以根據名稱[篩選](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_Filter.html)結果。如果您使用的是 CLI，您也可以使用 `--query`選項來縮小輸出或搜尋部分值。例如，若要尋找特定 VPC 的所有子網路，您可以使用此命令：

   ```
   aws amsskms list-subnet-summaries --query "SubnetSummaries.sort_by(@,&Visibility.Name)[].[Visibility.Name,SubnetId,Name]" --output table
   ```

   這會傳回如下內容：

   ```
   --------------------------------------------------------------------
   |                   ListSubnetSummaries                            |
   +---------+------------         -------+---------------------------+
   |  Private|  subnet-01234567890abcdef  |  Demo Deployment Zone #1  |
   |  Private|  subnet-01234567890abcdef  |  Demo Deployment Zone #1  |
   |  Public |  subnet-01234567890abcdef  |  Demo DMZ #1              |
   |  Public |  subnet-01234567890abcdef  |  Demo DMZ #1              |
   +---------+----------         ---------+---------------------------+
   ```

   如需使用 CLI 查詢的相關資訊，請參閱[如何使用 --query Option 篩選輸出](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter)，以及查詢語言參考 [JMESPath Specification](http://jmespath.org/specification.html)。

1.  如果您有多個 VPCs，請在 命令中包含 VPC 篩選條件，然後為每個 VPC 執行 命令。例如：

   ```
   list-subnet-summaries --filter Attribute=VpcId,Value=vpc-xxxxxxxx --query "SubnetSummaries.sort_by(@,&Visibility.Name)[].[Visibility.Name,SubnetId,Name]" --output table
   ```

1. 在 AWS 中，使用 [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html)。

如需使用 CLI 查詢的相關資訊，請參閱[如何使用 --query Option 篩選輸出](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter)，以及查詢語言參考 [JMESPath Specification](http://jmespath.org/specification.html)。

**子網路名稱**

從您收集輸入並新增至系統之後，系統會自動建立您的 AMS 子網路。AMS 使用公式來建立子網路名稱：A*ACCOUNT\$1ID*-*SUBNET-TYPE*-*AZ-IDENTIFIER*。子網路類型為 `dmz`、 `shared-services`或 `customer-application`。如果您有多個客戶應用程式子網路，在帳戶 ID 之後，可能會將選用的識別符新增至子網路名稱，以指出子網路是「額外」或「預留」子網路。

# 尋找 AMI IDs、AMS
<a name="find-ami"></a>

Amazon Machine Image 或 AMI 是從 Amazon EC2 執行個體建立的 Amazon EC2 執行個體範本。 每個月 AWS 都會提供更新的 AMIs （例如，使用修補程式）；不過，AWS Managed Services (AMS) 需要AMIs。AMS 會發行新的 AMIs，您可以在每月修補程式週二之後不久使用。

Amazon Machine Image (AMIs) 是用來在 AWS 中建立 EC2 執行個體的執行個體組態範本。AMS 要求將特定 AMIs 用於 AMS 受管資源。建立 EC2 執行個體和 EC2 Auto Scaling 群組的變更類型需要您為 AMS 指定 AMI，以用作變更類型建立之執行個體的基礎。AMS 建議您一律選取可用的最新 AMI。

若要進一步了解 AWS AMIs，請參閱 [AWS AMI 設計](https://aws.amazon.com/answers/configuration-management/aws-ami-design/)。

為您的 AMS 帳戶建立 Amazon EC2 堆疊或 Amazon EC2 Auto Scaling 群組時，您必須依 **AmiId** 指定 AMI。您僅限於以「customer-」開頭AMIs，我們建議您一律選擇最新的 AMI。

若要尋找您帳戶的最新 AMI，您可以使用 AMS SKMS CLI 命令進行搜尋，或使用 AMS 主控台詳細資訊頁面以取得相關 VPC：
+ 使用 AMS 主控台：可用的 AMIs 會列在 **AMS 主控台的 AMI** 頁面上。從名稱開頭為「customer-」的 AMIs 中選取。
+ 使用 AMS SKMS API/CLI ListAmis 操作。
**注意**  
必須安裝 AMS CLI，這些命令才能運作。若要安裝 AMS API 或 CLI，請前往 AMS 主控台**開發人員資源**頁面。如需 AMS CM API 或 AMS SKMS API 的參考資料，請參閱《 使用者指南》中的 AMS 資訊資源一節。您可能需要新增身分驗證`--profile`選項，例如 `aws amsskms ams-cli-command --profile SAML`。您可能還需要新增 `--region`選項，因為所有 AMS 命令都用盡 us-east-1；例如 `aws amscm ams-cli-command --region=us-east-1`。

  以下是 CLI 範例，其中包含將結果限制為客戶 AMIs`query`的選項：

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[?starts_with(Name,'customer')].[Name,AmiId]" --output table
  ```

  此範例使用 `filter`選項搭配 `query`選項來尋找開頭為「客戶」AMIs：

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[?starts_with(Name,'customer')].[Name,AmiId]" --filter Attribute=Platform,Value=windows --output table
  ```
+ 如需使用 CLI 查詢的相關資訊，請參閱[如何使用 --query Option 篩選輸出](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter)，以及查詢語言參考 [JMESPath Specification](http://jmespath.org/specification.html)。

# 尋找安全群組 (SG) IDs、AMS
<a name="find-SGs"></a>

Amazon EC2 建立和 OpenSearch 建立網域 CTs需要安全群組 ID。這將採用 格式`sg-02ce123456e7893c7`。您的帳戶至少有兩個預設安全群組；請參閱 [Security groups (安全群組)](about-security-groups.md)。此外，您可能有針對特定用途建立的安全群組。若要探索您的安全群組：
+ AWS 主控台：使用 EC2 或 VPC 主控台檢視所選 VPC 的所有安全群組。
+ API/CLI （登入您的 AMS 帳戶時）：

  列出您的安全群組：

  ```
  aws ec2 describe-security-groups
  ```

# 在 AMS 中尋找 IAM 實體
<a name="find-iam-entities"></a>

您的帳戶具有預設 IAM 角色和政策；請參閱 [AMS 中的 IAM 使用者角色](defaults-user-role.md)和預設 IAM 執行個體描述檔；請參閱 [EC2 IAM 執行個體描述檔](defaults-instance-profile.md) 搭配預設政策。若要探索您的 IAM 角色和政策：
+ 主控台：使用 IAM 主控台檢視您帳戶的所有 IAM 政策和角色。
+ API/CLI （登入您的 AMS 帳戶時）：
**注意**  
必須安裝 AMS CLI，這些命令才能運作。若要安裝 AMS API 或 CLI，請前往 AMS 主控台**開發人員資源**頁面。如需 AMS CM API 或 AMS SKMS API 的參考資料，請參閱《 使用者指南》中的 AMS 資訊資源一節。您可能需要新增身分驗證`--profile`選項，例如 `aws amsskms ams-cli-command --profile SAML`。您可能還需要新增 `--region`選項，因為所有 AMS 命令都用盡 us-east-1；例如 `aws amscm ams-cli-command --region=us-east-1`。

  列出您的角色：

  ```
  aws --profile saml iam list-roles
  ```

  列出您的政策：

  ```
  aws --profile saml iam list-role-policies --role-name ROLE_NAME
  ```

# 在 AMS 中尋找堆疊 IDs
<a name="find-stack"></a>

若要尋找堆疊 ID，您可以使用 Amazon EC2 主控台、AMS 主控台或 AMS SKMS API/CLI。

AMS 主控台：
+ 在導覽窗格中，選取 **RFCs**，然後按一下建立堆疊的 RFC。使用頂端的篩選條件選項來減少清單。RFC 詳細資訊頁面隨即開啟，並包含具有堆疊 ID 的執行輸出。
+ 或者，您可以在**導覽窗格中選取堆疊**以開啟堆疊清單頁面，然後將堆疊清單翻頁至您感興趣的堆疊。如果您知道要尋找的堆疊主體，此方法會更實用。

Amazon EC2 主控台：

在導覽窗格中，選取**執行個體**或**負載平衡器**或 **Auto Scaling 群組**。

AMS SKMS API ListStackSummaries 或 CLI：
**注意**  
必須安裝 AMS CLI，這些命令才能運作。若要安裝 AMS API 或 CLI，請前往 AMS 主控台**開發人員資源**頁面。如需 AMS CM API 或 AMS SKMS API 的參考資料，請參閱《 使用者指南》中的 AMS 資訊資源一節。您可能需要新增身分驗證`--profile`選項，例如 `aws amsskms ams-cli-command --profile SAML`。您可能還需要新增 `--region`選項，因為所有 AMS 命令都用盡 us-east-1；例如 `aws amscm ams-cli-command --region=us-east-1`。
**注意**  
AMS API/CLI (amscm 和 amsskms) 端點位於 AWS N. Virginia 區域 `us-east-1`。根據身分驗證的設定方式，以及您的帳戶和資源所在的 AWS 區域，您可能需要在發出命令`--region us-east-1`時新增 。如果這是您的身分驗證方法`--profile saml`，您可能還需要新增 。

若要檢視目前帳戶中的堆疊清單，請執行 SKMS API 的 ListStackSummaries 操作 (CLI：`list-stack-summaries`)。若要透過 StackId 取得特定堆疊執行個體的完整資訊，請執行 GetStack。
+ 在下列範例中，第一個命令會請求帳戶中所有堆疊執行個體的摘要清單。第二個命令會請求堆疊執行個體的清單，具有查詢篩選條件，以僅列出特定堆疊範本的執行個體，並輸出 VpcId、Name 和 StackId。

  ```
  aws amsskms list-stack-summaries --output table
  ```

  ```
  --------------------------------------------------------------------
  |                                    ListStackSummaries            |
  |                                     StackSummaries               |   
  +------------+----------------------+---------------------+--------+
  |   VpcId    |         StackId      |  StackTemplateId    |  Name  | 
  +------------+----------------------+---------------------+--------+
  |vpc-0123abcd|stack-1fb7fe2212345678|stm-sdhopvbb123456789|Test ELB|  
  |vpc-0123abcd|stack-8323cc0e12345678|stm-s2b72beb123456789|S3 store| 
  |vpc-0123abcd|stack-2309fa0712345678|stm-sdhopvbb123456789|ELB     |  
  |vpc-0123abcd|stack-5e61a70512345678|stm-sdpabqbb123456789|PatchSim|  
  |vpc-0123abcd|stack-bd0e080d12345678|stm-s2b72beb123456789|CLI demo|   
  +------------+----------------------+---------------------+--------+
  ```

如需使用 CLI 查詢的相關資訊，請參閱[如何使用 --query Option 篩選輸出](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter)，以及查詢語言參考 [JMESPath Specification](http://jmespath.org/specification.html)。

**注意**  
如需使用執行個體 IDs進行存取的資訊，另請參閱 [使用堡壘存取執行個體](using-bastions.md)。

# 在 AMS 中尋找執行個體 IDs 或 IP 地址
<a name="find-instance-id"></a><a name="find-instance-procedure"></a>
+ 若要請求存取執行個體、登入執行個體或建立 AMI，您必須擁有執行個體 ID。對於 EC2 執行個體 （獨立執行個體或堆疊的一部分） 或資料庫執行個體，您可以透過幾種不同的方式找到 ID：
  + ASG 堆疊中執行個體的 AMS 主控台：查看建立堆疊之 RFC 的 RFC 詳細資訊頁面。在執行輸出區段中，您會找到 ASG 堆疊的堆疊 ID，然後您可以前往 EC2 Console **Auto Scaling Groups** 頁面，搜尋該堆疊 ID 並尋找其執行個體。當您找到執行個體時，請選取它，並在頁面底部開啟包含詳細資訊的區域，包括 IP 地址。
  + 獨立 EC2 或資料庫 （資料庫） 執行個體的 AMS 主控台：查看建立 EC2 堆疊或資料庫執行個體之 RFC 的 RFC 詳細資訊頁面。在執行輸出區段中，您會找到執行個體 ID 和 IP 地址。
  + AWS EC2 主控台：

    1. 在導覽窗格中，選取 **Instances** (執行個體)。**執行個體**頁面隨即開啟。

    1. 按一下您想要 ID 的執行個體。執行個體詳細資訊頁面隨即開啟，並顯示 ID 和 IP 地址。
  + AWS 資料庫主控台：

    1. 在 首頁上，選取**資料庫執行個體**。**執行個體**頁面隨即開啟。

    1. 篩選您要為其 ID 的資料庫執行個體。執行個體詳細資訊頁面隨即開啟，並顯示 ID。
  + AMS CLI/API。
**注意**  
必須安裝 AMS CLI，這些命令才能運作。若要安裝 AMS API 或 CLI，請前往 AMS 主控台**開發人員資源**頁面。如需 AMS CM API 或 AMS SKMS API 的參考資料，請參閱《 使用者指南》中的 AMS 資訊資源一節。您可能需要新增身分驗證`--profile`選項，例如 `aws amsskms ams-cli-command --profile SAML`。您可能還需要新增 `--region`選項，因為所有 AMS 命令都用盡 us-east-1；例如 `aws amscm ams-cli-command --region=us-east-1`。
**注意**  
AMS API/CLI (amscm 和 amsskms) 端點位於 AWS N. Virginia 區域 `us-east-1`。根據身分驗證的設定方式，以及您的帳戶和資源所在的 AWS 區域，您可能需要在發出命令`--region us-east-1`時新增 。如果這是您的身分驗證方法`--profile saml`，您可能還需要新增 。

    執行下列命令以取得堆疊執行輸出詳細資訊：

    ```
    aws amsskms get-stack --stack-id STACK_ID
    ```

    輸出看起來像這樣，InstanceId 出現在底部下方 `Outputs`（顯示的值為範例）：

    ```
    {
        "Stack": {
            "StackId": "stack-7fa52bd5eb8240123", 
            "Status": {
                "Id": "CreateCompleted", 
                "Name": "CreateCompleted"
            }, 
            "VpcId": "vpc-01234567890abcdef", 
            "Description": "Amazon", 
            "Parameters": [
                {
                    "Value": "sg-01234567890abcdef,sg-01234567890abcdef", 
                    "Key": "SecurityGroups"
                }, 
                {
                    "Value": "subnet-01234567890abcdef", 
                    "Key": "InstanceSubnetId"
                }, 
                {
                    "Value": "t2.large", 
                    "Key": "InstanceType"
                }, 
                {
                    "Value": "ami-01234567890abcdef", 
                    "Key": "InstanceAmiId"
                }
            ], 
            "Tags": [], 
            "Outputs": [
                {
                    "Value": "i-0b22a22eec53b9321", 
                    "Key": "InstanceId"
                }, 
                {
                    "Value": "10.0.5.000", 
                    "Key": "InstancePrivateIP"
                }
            ], 
            "StackTemplateId": "stm-s6xvs000000000000", 
            "CreatedTime": "1486584508416", 
            "Name": "Amazon"
        }
    }
    ```

# 在 AMS 中尋找 Amazon Resource Name (ARNs)
<a name="find-arn"></a>

Amazon Resource Name (ARN) 是可唯一識別 AWS 資源的字串，例如 EC2 執行個體、S3 儲存貯體、帳戶、Lambda 函數等。當您想要在所有 IAM 政策、Amazon Relational Database Service (Amazon RDS) 標籤和 API 呼叫中明確指定資源時 AWS， AWS 需要 ARN。ARNs 是從指定服務、區域、帳戶和其他資訊的識別符建構而成。有三種 ARN 格式：

```
arn:aws:service:region:account-id:resource-id
arn:aws:service:region:account-id:resource-type/resource-id
arn:aws:service:region:account-id:resource-type:resource-id
```

**注意**  
ARN 的確切格式取決於服務和資源類型。若要進一步了解 ARNs，請參閱 [Amazon Resource Name (ARNs) AWS 和服務命名空間](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)和 [ARN 格式](https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html)。  
如需依資源的 ARN 格式範例，請參閱 AWS *服務授權參考*[資源類型表格](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html#resources_table)。

尋找 AWS 物件的 ARN 可能很困難。以下是三種嘗試方法：
+ AWS 服務主控台：前往相關的 AWS 服務主控台、尋找資源，並在資源的詳細資訊中尋找 ARN。
+ AWS API/CLI （您必須先安裝 AWS CLI)：在 [AWS CLI 命令參考](https://docs.aws.amazon.com/cli/latest/index.html)中尋找相關服務，然後視 AWS 服務而定，尋找相關操作，例如 `describe`、 `get`或 等。例如，對於所有 IAM 角色、政策和使用者，您可以從 CLI 的輸出中取得 ARN：

  ```
  aws iam get-role --role-name EMR_DefaultRole
  ```
+ 根據相關格式建構 ARN：尋找資源的 ARN 格式、查看 [ AWS 服務的動作、資源和條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)頁面、尋找相關服務，然後尋找相關動作，然後向下切入資源 ARN 格式。取得格式後，請將變數取代為相關設定。

您可以遵循適當的格式 （每個服務和資源類型的格式變更） 並填入資訊，自行建構 ARN。以下是一些 ARN 範例：
+  AWS 帳戶 ARN 具有下列語法：

  ```
  arn:aws:iam::ACCOUNT-ID:root
  ```
+ S3 ARN 具有儲存貯體和相關聯物件的平面階層：

  ```
  arn:aws:s3:::ams-bucket
  ```
+ EC2 ARN 具有子資源類型，例如映像、安全群組、執行個體等。此範例包含結尾的執行個體 ID：

  ```
  arn:aws:ec2:us-east-1:123456789012:instance/i-012abcd34efghi56
  ```
+ Lambda ARN 具有資源 ID 部分的函數名稱，您可能需要在結尾包含版本編號，如本範例所示：

  ```
  arn:aws:lambda:us-east-1:123456789012:function:api-function:1
  ```

 AWS Key Management Service 服務提供此資訊：[尋找金鑰 ID 和金鑰 ARN](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html)。

若要尋找 DynamoDB 資料表的 ARN，請使用 DynamoDB [describe-table](https://docs.aws.amazon.com/cli/latest/reference/dynamodb/describe-table.html) CLI。

如需外部人員查看 AWS ARNs請參閱 [AWS ARN 說明：Amazon Resource Name Guide](https://devopscube.com/aws-arn-guide/)。

# 在 AMS 中依 ARN 尋找資源
<a name="find-resource-by-arn"></a>

Amazon Resource Name (ARNs可唯一識別 AWS 資源。若要了解 ARNs 和 ARN 格式，請參閱 [Amazon Resource Name (ARNs) AWS 和服務命名空間](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)和 [ARN 格式](https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html)。

**注意**  
若要從資源 ARN 取得資源的詳細資訊，*您必須能夠存取建立資源的帳戶*。

中沒有從資源 ARN AWS 查詢所有資源詳細資訊的直接路徑，因為 服務具有多種具有各種相關資訊的資源類型。如果您有資源的 ARN，您可以判斷：
+ 相關 AWS 服務 （第三個 ARN 區段） 會告訴您要查看哪些 AWS 主控台來尋找資源
+ 資源 ID （第六個或第七個 ARN 區段） 會確認您找到正確的資源

或者，您可以在 AWS CLI 命令[https://docs.aws.amazon.com/cli/latest/index.html](https://docs.aws.amazon.com/cli/latest/index.html)，以取得有關取得資源詳細資訊的資訊。

例如，從下列 ARN，您可以判斷服務是 `lambda`，帳戶是 `123456789012`，資源類型是 `function`，而函數的名稱是 `TestFunction`。

```
arn:aws:lambda:us-east-1:123456789012:function:TestFunction
```

您可以從中檢閱 [AWS Lambda 服務的 CLI 文件](https://docs.aws.amazon.com/cli/latest/reference/lambda/index.html)，了解如何使用各種命令擷取更多詳細資訊，例如 `get-function`和 `get-function-configuration`。

例如，如果您有 Lambda 函數的名稱或 ARN，您可以使用下列命令來取得其詳細資訊：

```
aws lambda get-function-configuration --function-name TestFunction
```

```
aws lambda get-function-configuration --function-name arn:aws:lambda:us-east-1:123456789012:function:TestFunction
```

# 尋找 AMS 帳戶設定
<a name="find-your-settings"></a>

帳戶設定，用於建立 AMS RFCs、設定排程，以及判斷誰會收到通知。

某些設定會在加入期間建立，並要求變更服務請求。您應該記下這些帳戶的詳細資訊，因為您將在與 AMS 通訊時使用它們：
+ **登入**資料：如果您需要擷取 AMS 使用者名稱或密碼，請聯絡本機 IT 管理員--AMS 使用您的公司 Active Directory。
+ **Cloud Service Delivery Manager (CSDM)**：此人員是您與 AMS 的聯絡人，可用於回答服務問題。您在加入時會收到此人員的聯絡資訊，而且應該讓組織中與 AMS 互動的所有人員都能使用。您可以預期從此人員收到有關 AMS 服務的每月報告。
+ **主控台存取**：您可以在專門為您的帳戶設定的 URL 中存取 AMS 主控台。您可以從 CSDM 取得 URL。
+ **AMS CLI**：您可以透過 AMS 主控台**開發人員的資源**頁面或您從 CSDM 取得的可分發套件來取得 AMS CLI。在您擁有可分發套件之後，請遵循[安裝或升級 AMS CLI ](https://docs.aws.amazon.com/managedservices/latest/userguide/understand-sent-api.html#install-sent-cli)中概述的步驟。
+ **維護時段**：維護時段會決定 EC2 執行個體何時進行修補。AWS Managed Services 維護時段 （或維護時段） 會執行 AWS Managed Services (AMS) 的維護活動，並在每個月的第二個星期四太平洋時間下午 3 點至下午 4 點重複執行。AMS 可能會變更維護時段，但需提前 48 小時通知。您可能已在加入時選擇不同的時段 -- 保留所選維護時段的記錄。
+ **監控**：AMS 預設提供一組 CloudWatch 指標，但您也可以請求其他指標。如果您這樣做，請保留這些記錄。
+ **日誌**：根據預設，您的日誌會存放在 ams-a-*ACCOUNT\$1ID*-log-management-*REGION*，其中 *REGION* 是產生日誌的區域。
+ **緩解**：加入時，AMS 會記錄您選擇的緩解動作，以防發現對資源的惡意軟體攻擊。例如，聯絡特定人員。將此資訊提供給組織中與 AMS 互動的所有人員。
+ **區域**：您可以在 AMS 主控台中查看 VPC 詳細資訊頁面。您也可以在安裝 AMS SKMS CLI 之後執行此命令 （此命令使用 SAML 設定檔，如果您的身分驗證方法不同，請移除 )：

  ```
  aws --profile saml amsskms get-vpc --vpc-id VPC_ID
  ```

**重要**  
AMS API/CLI (amscm 和 amsskms) 端點位於 AWS N. Virginia 區域 `us-east-1`。根據身分驗證的設定方式，以及您的帳戶和資源所在的 AWS 區域，您可能需要在發出命令`--region us-east-1`時新增 。如果這是您的身分驗證方法`--profile saml`，您可能還需要新增 。

# 在 AMS 中尋找 FQDNs
<a name="find-FQDN"></a>

AWS Managed Services (AMS) 存取變更類型 (CTs) 需要 AMS 信任網域的完整網域名稱或 FQDN，格式為 `C844273800838.amazonaws.com`。若要探索您的 AWS FQDN，請執行下列其中一項操作：
+ AWS 主控台：查看目錄**名稱**欄中的 AWS Directory Service 主控台。
+ CLI：登入您的網域時，請使用下列命令：

  Windows （傳回使用者和 FQDN)：

  ```
  whoami /upn
  ```

  或 (DC\$1DC\$1DC=FQDN)

  ```
  whoami /fqdn
  ```

  Linux︰

  ```
  hostname --fqdn
  ```

**注意**  
AMS API/CLI (amscm 和 amsskms) 端點位於 AWS N. Virginia 區域 `us-east-1`。根據身分驗證的設定方式，以及您的帳戶和資源所在的 AWS 區域，您可能需要在發出命令`--region us-east-1`時新增 。如果這是您的身分驗證方法`--profile saml`，您可能還需要新增 。

# 在 AMS 中尋找可用區域 AZs)
<a name="find-AZs"></a>

**可用區域**：所有帳戶至少有兩個可用區域。若要準確尋找您的可用區域名稱，您必須先知道相關聯的子網路 ID。
+ AMS 主控台：在導覽窗格中按一下 **VPCs**，然後視需要按一下相關的 VPC。在 VPCs詳細資訊頁面上，選取子網路資料表中的相關子網路，以使用相關聯的可用區域名稱開啟子網路詳細資訊頁面。
+ AMS SKMS API/CLI：

  ```
  aws amsskms list-subnet-summaries --output table
  ```

  ```
  aws amsskms get-subnet --subnet-id SUBNET_ID
  ```

**注意**  
AMS API/CLI (amscm 和 amsskms) 端點位於 AWS N. Virginia 區域 `us-east-1`。根據身分驗證的設定方式，以及您的帳戶和資源所在的 AWS 區域，您可能需要在發出命令`--region us-east-1`時新增 。如果這是您的身分驗證方法`--profile saml`，您可能還需要新增 。

# 在 AMS 中尋找 SNS 主題
<a name="find-SNS-settings"></a>

您的 SNS 主題會決定在各種情況下收到通知的人員。AMS 提供 AMI 通知的 SNS 主題 （請參閱[使用 SNS 的 AMS AMI 通知](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-ami-notifications.html))、CloudWatch 警示和 EC2 資源 （請參閱[接收 AMS 產生的提醒](https://docs.aws.amazon.com/managedservices/latest/userguide/sent-alert-views.html)) 等。若要探索現有的 SNS 主題：
+ AWS 主控台：使用 SNS 主控台檢視所有主題、應用程式和訂閱，以及訊息圖表。同時建立、刪除、訂閱和發佈至主題。
+ API/CLI （登入您的 AMS 帳戶時， 需要 AWS CLI)：

  列出您的 SNS 主題：

  ```
  aws sns list-topics
  ```

  列出您的 SNS 訂閱：

  ```
  aws sns list-subscriptions
  ```

**注意**  
AMS API/CLI (amscm 和 amsskms) 端點位於 AWS N. Virginia 區域 `us-east-1`。根據身分驗證的設定方式，以及您的帳戶和資源所在的 AWS 區域，您可能需要在發出命令`--region us-east-1`時新增 。如果這是您的身分驗證方法`--profile saml`，您可能還需要新增 。

# 在 AMS 中尋找備份設定
<a name="find-backup-settings"></a>

備份和快照是由 AMS 透過原生[AWS Backup](https://aws.amazon.com/backup/)服務管理。

組態是透過 AWS Backup 計劃管理。您可以有多個 AWS Backup 計劃，將標記的資源與備份排程和保留政策建立關聯。若要尋找您的 AMS 帳戶 AWS Backup 設定，請使用 [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) 主控台或[備份](https://docs.aws.amazon.com/cli/latest/reference/backup/index.html)*命令的 AWS CLI 命令參考*。

如需 AMS 和 的詳細資訊 AWS Backup，請參閱[持續性管理](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html)。