Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Enable access to the new AMS Tools account

Fokusmodus
Enable access to the new AMS Tools account - AMS Advanced User Guide
Diese Seite wurde nicht in Ihre Sprache übersetzt. Übersetzung anfragen

Once the tools account is created, AMS provides you with an account ID. Your next step is to configure access to the new account. Follow these steps.

  1. Update the appropriate Active Directory groups to the appropriate account IDs.

    New AMS-created accounts are provisioned with the ReadOnly role policy as well as a role to allow users to file RFCs.

    The Tools account also has an additional IAM role and user available:

    • IAM role: AWSManagedServicesMigrationRole

    • IAM user: customer_cloud_endure_user

  2. Request policies and roles to allow service integration team members to set up the next level of tools.

    Navigate to the AMS console and file the following RFCs:

    1. Create KMS key. Use either Create KMS Key (auto) or Create KMS Key (review required).

      As you use KMS to encrypt ingested resources, using a single KMS key that is shared with the rest of the Multi-Account Landing Zone application accounts, provides security for ingested images where they can be decrypted in the destination account.

    2. Share the KMS key.

      Use the Management | Other | Other | Create (ct-1e1xtak34nx76) change type to request that the new KMS key be shared with your application accounts where ingested AMIs will reside.

Example graphic of a final account setup:

AWS architecture diagram showing Migration VPC, IAM, and Permissions with various components and connections.
DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.