Informations supplémentaires et liens - AWS Control Tower

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Informations supplémentaires et liens

Cette rubrique inclut des liens vers des articles de blog pertinents, de la documentation technique et des informations connexes qui peuvent vous aider dans votre travail avec AWS Control Tower. Les sources présentent certains cas d'utilisation courants et les meilleures pratiques relatives aux fonctionnalités de AWS Control Tower, ainsi que certaines améliorations supplémentaires.

Tutoriels et ateliers

  • AWSControl Tower lab — Ces ateliers fournissent une vue d'ensemble détaillée des tâches courantes liées à AWS Control Tower.

  • Sur le tableau de bord de AWS Control Tower, choisissez Get custom guidance si vous avez un cas d'utilisation en tête mais que vous ne savez pas par où commencer.

  • Essayez de consulter une liste de YouTube vidéos qui expliquent en détail comment utiliser les fonctionnalités AWS de Control Tower.

Réseaux

Configurez des modèles répétables et gérables pour les réseaux dans. AWS Apprenez-en davantage sur la conception, l'automatisation et les appareils couramment utilisés par les clients.

Sécurité, identité et journalisation

Élargissez votre niveau de sécurité, intégrez des fournisseurs d'identité externes ou existants et centralisez les systèmes de journalisation.

Sécurité

  • Automatiser les AWS Security Hub alertes avec les événements du cycle de vie de la AWS Control Tower : ce billet de blog explique comment automatiser l'activation et la configuration de Security Hub dans un environnement multi-comptes AWS Control Tower sur des comptes existants et nouveaux.

  • Activation AWS Identity and Access Management : ce billet de blog explique comment améliorer la visibilité de votre organisation en matière de sécurité en activant et en centralisant les résultats IAM d'Access Analyzer.

  • AWSSystems Manager Parameter Store fournit un stockage hiérarchique sécurisé pour la gestion des données de configuration et la gestion des secrets. Vous pouvez l'utiliser pour partager des informations de configuration dans un emplacement sécurisé, à l'usage de AWS Systems Manager et de AWS CloudFormation. Par exemple, vous pouvez stocker une liste des régions dans lesquelles vous souhaitez déployer des packs de conformité.

Identité

Journalisation

  • AWS Solution de journalisation centralisée — Cet article décrit la solution de journalisation centralisée qui permet aux entreprises de collecter, d'analyser et d'afficher les journaux sur AWS plusieurs comptes et AWS régions.

Déploiement des ressources et gestion des charges de travail

Déployez et gérez les ressources et les charges de travail.

Travailler avec des organisations et des comptes existants

Travaillez avec des AWS organisations et des comptes existants.

Automatisation et intégration

Automatisez la création de comptes et intégrez les événements du cycle de vie à AWS Control Tower.

Migration des charges de travail

Utilisez d'autres AWS services avec AWS Control Tower pour faciliter la migration des charges de travail.

  • CloudEndure migration — Ce billet de blog explique comment combiner CloudEndure d'autres AWS services avec AWS Control Tower pour faciliter la migration des charges de travail.

AWSControl Tower agit comme une couche d'orchestration pour AWS Organizations. Par conséquent, grâce à la console AWS OrganizationsAPIs, vous avez accès à plus de 20 autres AWS services qui fonctionnent avec AWS Control Tower. Ces services supplémentaires ne sont pas accessibles directement via la console AWS Control Tower.

AWS Marketplace solutions

Découvrez les solutions de AWS Marketplace.

  • AWSControl Tower Marketplace : AWS Marketplace propose une large gamme de solutions pour AWS Control Tower afin de vous aider à intégrer des logiciels tiers. Ces solutions aident à résoudre les principaux cas d'utilisation de l'infrastructure et des opérations, notamment la gestion des identités, la sécurité d'un environnement multi-comptes, la mise en réseau centralisée, le renseignement opérationnel, les informations de sécurité et la gestion des événements (SIEM).