

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Service description (Description du service)
<a name="ams-sd"></a>

AMS Advanced (AMS) est un plan d'exploitation du service AWS Managed Services destiné à gérer les opérations de votre AWS infrastructure. AMS Advanced fournit des opérations d'infrastructure de routine telles que les correctifs, la gestion de la continuité, la gestion de la sécurité et les processus de gestion informatique tels que la gestion des incidents, des modifications et des demandes de service. Pour obtenir la liste des services pris en charge, consultez [AWS Services pris en charge](supported-services.md).

**YouTube Vidéo** : [Comment AMS peut-il m'aider à atteindre l'excellence opérationnelle dans le cloud ?](https://youtu.be/wpfPthp3tw8)

**Topics**
+ [Fonctionnalités du plan d'exploitation avancé d'AWS Managed Services (AMS) AMS](features.md)
+ [Ce que nous faisons, ce que nous ne faisons pas](ams-do-not-do.md)
+ [Matrice de responsabilité AMS (RACI)](raci-table.md)
+ [Composants de base de l'environnement AMS](basic-components.md)
+ [Limites du compte AMS](account-limits.md)
+ [Objectifs de niveau de service AMS (SLOs)](apx-slo.md)
+ [AWS Services pris en charge](supported-services.md)
+ [Configurations prises en charge](supported-configs.md)
+ [Fonctionnalités pour les systèmes d'exploitation non pris en charge dans AMS](ams-unsupported-os.md)
+ [Interfaces avancées AMS](ams-interfaces.md)
+ [Points de terminaison VPC AMS](ams-endpoints.md)
+ [Espaces de noms protégés par AMS](apx-namespaces.md)
+ [Préfixes réservés AMS](ams-reserved-prefixes-2.md)
+ [Fenêtre de maintenance AMS](maintenance-win.md)

# Fonctionnalités du plan d'exploitation avancé d'AWS Managed Services (AMS) AMS
<a name="features"></a>

AMS Advanced propose les fonctionnalités suivantes pour les AWS services pris en charge :
+ **Journalisation, surveillance, garde-fous et gestion des événements** :

  AMS configure et surveille votre environnement géré pour enregistrer les activités et définit les alertes en fonction de divers contrôles de santé. Les alertes sont examinées par AMS pour les services AWS applicables, et celles qui ont un impact négatif sur votre utilisation de ces services entraînent la création d'incidents. AMS agrège et stocke tous les journaux générés à la suite de toutes les opérations et journaux système dans Amazon S3. CloudWatch CloudTrail Vous pouvez demander la mise en place d'alertes supplémentaires. Outre les contrôles préventifs d'AMS, AMS déploie des garde-fous de configuration et des contrôles de détection pour vous protéger en permanence contre les erreurs de configuration susceptibles de réduire l'intégrité opérationnelle et de sécurité des comptes gérés, afin de renforcer vos contrôles tels que le balisage et la conformité. Lorsqu'un contrôle surveillé est détecté, une alarme est générée qui entraîne la notification, la modification ou l'arrêt des ressources sur la base de valeurs AMS par défaut prédéfinies que vous pouvez modifier. 
+ **Gestion de la continuité** (Backup and Restore) :

  AMS fournit des sauvegardes des ressources à l'aide de la fonctionnalité AWS Backup standard existante selon un intervalle planifié que vous avez déterminé. Les actions de restauration à partir de snapshots spécifiques peuvent être effectuées par AMS avec votre RFC. Il est de votre responsabilité de sauvegarder les modifications de données qui se produisent entre les intervalles de capture. Vous pouvez soumettre une RFC pour des demandes de sauvegarde ou de capture d'écran en dehors des intervalles planifiés. En cas d'indisponibilité de la zone de disponibilité (AZ) dans une AWS région, AMS restaure l'environnement géré avec votre autorisation en recréant de nouvelles piles sur la base de modèles et des instantanés EBS disponibles des piles concernées.
+ **Gestion de la sécurité et des accès** :

  AMS assure la sécurité des terminaux (EPS), notamment en configurant une protection antivirus et anti-malware. Vous pouvez également utiliser vos propres outils et processus EPS et ne pas utiliser AMS pour EPS en utilisant une fonctionnalité appelée « Bring your own EPS » (BYOEPS). AMS configure également les fonctionnalités de AWS sécurité par défaut que vous avez approuvées lors de l'intégration, telles que les rôles Gestion des identités et des accès AWS (IAM) et les groupes de EC2 sécurité Amazon, et utilise des AWS outils standard (par exemple, Amazon AWS Security Hub CSPM Macie, Amazon GuardDuty) pour surveiller les problèmes de sécurité et y répondre. Vous gérez vos utilisateurs par le biais d'un service d'annuaire approuvé que vous fournissez. Pour obtenir la liste des services d'annuaire approuvés, voir[Configurations prises en charge](supported-configs.md).

  AMS inclut la sécurité des terminaux (EPS), qui inclut un antivirus (AV), et une protection contre les programmes malveillants, la détection des malwares et des intrusions (Trend Micro). Les groupes de sécurité sont définis par modèle de pile et sont modifiés au lancement en fonction de la visibilité des groupes de sécurité (publics/privés) de l'application.

  L'accès aux systèmes est demandé par le biais de demandes de modification (RFCs) relatives à la gestion des modifications. La gestion des accès permet d'accéder à des ressources distinctes, telles que les EC2 instances Amazon AWS Management Console, et APIs. Après avoir établi une relation de confiance unidirectionnelle avec un déploiement d'AMS Microsoft Active Directory lors de l'intégration et de la fédération à AWS, vous pouvez utiliser vos informations d'identification d'entreprise existantes pour toutes les interactions.
+ **Gestion des correctifs** :

  AMS applique et installe des mises à jour aux EC2 instances des systèmes d'exploitation pris en charge (OSs) et aux logiciels préinstallés avec les systèmes d'exploitation pris en charge. Pour obtenir la liste des systèmes d'exploitation pris en charge, consultez[Configurations prises en charge](supported-configs.md).

  AMS propose deux modèles de patching :
  + correctif standard AMS pour les correctifs traditionnels basés sur les comptes, et 
  + AMS Patch Orchestrator, pour l'application de correctifs basés sur des balises.

  Dans le correctif standard d'AMS, vous choisissez une fenêtre de maintenance mensuelle pour qu'AMS effectue la plupart des activités de mise à jour. AMS applique les *mises à jour de sécurité critiques* en dehors de la fenêtre de maintenance sélectionnée (avec les notifications appropriées) et les *mises à jour importantes* pendant la fenêtre de maintenance sélectionnée. AMS applique également des mises à jour aux outils de gestion de l'infrastructure pendant la période de maintenance sélectionnée. Vous pouvez exclure les piles de la gestion des correctifs ou rejeter les mises à jour, si vous le souhaitez.

  Avec AMS Patch Orchestrator, vous définissez une fenêtre de maintenance par défaut par compte pour permettre à AMS d'effectuer des activités d'application de correctifs. Vous pouvez planifier des fenêtres de maintenance personnalisées supplémentaires pour AMS afin de patcher un ensemble spécifique d'instances que vous avez défini à l'aide de balises. AMS applique toutes les mises à jour disponibles, mais vous pouvez filtrer ou rejeter les mises à jour en créant une ligne de base de correctifs personnalisée. Pour les deux modèles, si vous approuvez ou rejetez une mise à jour fournie dans le cadre de la gestion des correctifs, mais que vous changez d'avis par la suite, il vous incombe de lancer la mise à jour via une RFC. AMS suit l'état des correctifs des ressources et met en évidence les systèmes qui ne sont pas à jour dans la revue commerciale mensuelle. La gestion des correctifs est limitée aux piles de l'environnement géré, y compris toutes les applications gérées par AMS et les services AWS pris en charge dotés de fonctionnalités d'application de correctifs (par exemple, RDS). Afin de prendre en charge tous les types de configurations d'infrastructure lors de la publication d'une mise à jour, AMS a) met à jour l' EC2 instance et b) fournit une AMI AMS mise à jour que vous pouvez utiliser. Il est de votre responsabilité d'installer, de configurer, de corriger et de surveiller toutes les applications supplémentaires qui ne sont pas spécifiquement abordées ci-dessus. 
+ **Gestion du changement** :

  La gestion des modifications AMS est le mécanisme qui vous permet de contrôler les modifications dans votre environnement géré. AMS utilise une combinaison de contrôles préventifs et de détection pour faciliter ce processus et fournit différents niveaux de contrôle et de risque associé en fonction du mode AMS sélectionné.

  Toutes les actions effectuées dans votre environnement AMS sont enregistrées AWS CloudTrail.

  Pour plus d'informations sur la gestion des modifications AMS et les différents modes, consultez le [guide de gestion des modifications AMS](https://docs.aws.amazon.com/managedservices/latest/ctref/index.html) et les [modes AMS](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-modes-ug.html).
+ **Gestion automatisée et en libre-service du provisionnement** :

  Vous pouvez mettre en service des ressources AWS sur AMS Advanced de différentes manières :
  + Soumettre des demandes de modification de provisionnement et de configuration () RFCs
  + Déploiement via AWS Service Catalog 
  + Déploiement via le [mode Direct Change](https://docs.aws.amazon.com/managedservices/latest/userguide/direct-change-mode.html) 
  + Déployez via [le mode développeur](https://docs.aws.amazon.com/managedservices/latest/userguide/developer-mode.html). N'oubliez pas que les ressources créées via le mode développeur ne sont pas gérées par AMS.
  + Configurez les services AWS directement à l'aide du provisionnement en libre-service pour select Services AWS (voir[AWS Services pris en charge](supported-services.md)).
+ **Gestion des incidents** :

  AMS vous informe de manière proactive des incidents détectés par AMS. AMS répond aux incidents soumis par le client et générés par AMS et résout les incidents en fonction de la priorité de l'incident. Sauf indication contraire de votre part, les incidents considérés par AMS comme présentant un risque pour la sécurité de votre environnement géré, ainsi que les incidents liés à la disponibilité d'AMS et d'autres services AWS, sont traités de manière proactive. AMS prend des mesures pour tous les autres incidents une fois que vous avez reçu votre autorisation. Les incidents récurrents sont traités par le processus de gestion des problèmes.
+ **Gestion des problèmes** :

  AMS effectue une analyse des tendances afin d'identifier et d'étudier les problèmes et d'en identifier la cause première. Les problèmes sont résolus soit par une solution de contournement, soit par une solution permanente qui empêche qu'un impact similaire sur le service ne se reproduise à l'avenir. Un rapport post-incident (PIR) peut être demandé pour tout incident « élevé », une fois résolu. Le PIR capture la cause première et les mesures préventives prises, y compris la mise en œuvre de mesures préventives.
+ **Établissement de rapports** :

  AMS vous fournit un rapport de service mensuel qui résume les principaux indicateurs de performance d'AMS, y compris un résumé et des informations, des indicateurs opérationnels, des ressources gérées, le respect des accords de niveau de service (SLA) AMS et des indicateurs financiers relatifs aux dépenses, aux économies et à l'optimisation des coûts. Les rapports sont fournis par le gestionnaire de prestation de services cloud (CSDM) AMS qui vous est attribué.
+ **Gestion des demandes de service** :

  Pour demander des informations sur votre environnement géré, AMS ou vos offres de AWS services, soumettez des demandes de service à l'aide de la console AMS. Vous pouvez soumettre une demande de service pour des questions « Comment faire » sur les AWS services et les fonctionnalités ou pour demander des services AMS supplémentaires.
+ **Centre de service** :

  AMS gère les opérations d'ingénierie avec des employés à plein temps d'Amazon pour répondre aux demandes non automatisées, notamment la gestion des incidents, la gestion des demandes de service et la gestion des modifications. Le Service Desk fonctionne 24 heures sur 24, 7 jours sur 7, 365 jours par an.
+ **Ressources désignées** :

  Chaque client se voit attribuer un responsable de prestation de services cloud (CSDM) et un architecte cloud (CA).
  + CSDMs peuvent être contactés directement. Ils effectuent des examens des services, des rapports de livraison et des informations tout au long des phases de la mise en œuvre, de la migration et du cycle de vie opérationnel. CSDMs effectuer des examens commerciaux mensuels et détailler des éléments tels que les dépenses financières, les recommandations de réduction des coûts, l'utilisation des services et les rapports sur les risques. Ils étudient en profondeur les statistiques de performance opérationnelle et fournissent des recommandations sur les domaines à améliorer.
  + CAs peuvent être contactés directement et fournir une expertise technique pour vous aider à optimiser votre utilisation du AWS cloud. Les activités de CA incluent par exemple la sélection des charges de travail à migrer, l'assistance à l'intégration de comptes et de charges de travail supplémentaires, le rôle de responsable technique des activités opérationnelles telles que les journées de jeu, les tests de reprise après sinistre, la gestion des problèmes et les conseils techniques pour tirer le meilleur parti d'AMS et. AWS CAs animez des discussions techniques à tous les niveaux de votre organisation et aidez à gérer les incidents, à faire des compromis, à établir les meilleures pratiques et à atténuer les risques techniques.
+ **Mode développeur** :

  Cette fonctionnalité vous permet d'itérer rapidement les conceptions et les déploiements d'infrastructure au sein de comptes configurés par AMS [1] en autorisant un accès direct au service AWS et à APIs la console AWS en plus de l'accès au processus de gestion des modifications AMS. Les ressources mises en service ou configurées avec les autorisations du mode développeur en dehors du processus de gestion des modifications sont de votre responsabilité (voir « Gestion du provisionnement automatique et en libre-service »). Les ressources mises à disposition via le processus de gestion des modifications AMS sont prises en charge comme les autres charges de travail allouées à la gestion des modifications sur AMS.
+ **Assistance AWS** :

  Les clients d'AMS peuvent choisir le niveau de support AWS dont ils ont besoin pour compléter leur plan d'opérations AMS. Les comptes inscrits à AMS peuvent être abonnés au Business Support ou au Enterprise Support. Pour en savoir plus sur les différences entre les plans de support, consultez les [plans de support AWS](https://aws.amazon.com/premiumsupport/plans/).
+ Compte **géré par le client** :

  Cette fonctionnalité vous permet de demander des comptes AWS dans le même environnement géré, mais vous êtes responsable du fonctionnement continu des charges de travail et des ressources AWS au sein de ces comptes. AMS fournit des comptes gérés par les clients, mais une fois les comptes créés, aucune autre fonctionnalité ou service AMS n'est fourni à ces comptes. AWS n'inscrira pas les comptes gérés par les clients au support premium destiné aux entreprises. Il sera de votre responsabilité d'inscrire les comptes gérés par les clients au support AWS au tarif de support que vous avez choisi.
+ **Gestion du pare-feu** :

  AMS fournit une solution de pare-feu géré en option pour les services de pare-feu pris en charge, qui permet de filtrer le trafic sortant vers Internet pour les réseaux de votre environnement géré. Cela exclut les services destinés au public qui n'utilisent pas l'infrastructure réseau AWS et dont le trafic est directement dirigé vers Internet. La solution combine une technologie de pare-feu de pointe avec des fonctionnalités de gestion de l'infrastructure AMS pour déployer, surveiller, gérer, dimensionner et restaurer l'infrastructure de pare-feu.

Lorsque vous embarquez dans AMS, vous recevez une liste complète de votre infrastructure réseau AMS. Pour obtenir à tout moment une liste actualisée des services exécutés pour soutenir votre infrastructure AMS, déposez une demande de service avec des informations spécifiques sur les informations que vous souhaitez. Pour demander une modification de la conception de votre réseau, créez une demande de service décrivant les modifications que vous souhaitez apporter, par exemple en ajoutant un VPC ou en demandant la modification d'une règle de groupe de sécurité.

# Ce que nous faisons, ce que nous ne faisons pas
<a name="ams-do-not-do"></a>

AMS vous propose une approche standardisée pour déployer l'infrastructure AWS et fournit la gestion opérationnelle continue nécessaire. Pour une description complète des rôles, des responsabilités et des services pris en charge, consultez la section [Description du service](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html).

**Note**  
Pour demander à AMS de fournir un service AWS supplémentaire, déposez une demande de service. Pour plus d'informations, consultez la section [Faire des demandes de service](https://docs.aws.amazon.com/managedservices/latest/userguide/mk-service-requests.html).
+ **Ce que nous faisons** :

  Une fois l'intégration terminée, l'environnement AMS est disponible pour recevoir les demandes de modification (RFCs), les incidents et les demandes de service. Votre interaction avec le service AMS tourne autour du cycle de vie d'une pile d'applications. Les nouvelles piles sont commandées à partir d'une liste préconfigurée de modèles, lancées dans des sous-réseaux de cloud privé virtuel (VPC) spécifiques, modifiées au cours de leur durée de vie opérationnelle par le biais de demandes de modification (RFCs) et surveillées pour détecter les événements et les incidents 24 heures sur 24, 7 jours sur 7. 

  Les piles d'applications actives sont surveillées et maintenues par AMS, y compris en appliquant des correctifs, et ne nécessitent aucune autre action pendant toute la durée de vie de la pile, sauf si une modification est requise ou si la pile est mise hors service. Les incidents détectés par AMS qui affectent l'état et le fonctionnement de la pile génèrent une notification et peuvent nécessiter ou non une action de votre part pour les résoudre ou les vérifier. Les questions pratiques et autres demandes de renseignements peuvent être posées en soumettant une demande de service.

  En outre, AMS vous permet d'activer des services AWS compatibles qui ne sont pas gérés par AMS. Pour plus d'informations sur les services compatibles avec AWS-AMS, consultez la section Mode de provisionnement [en libre-service](https://docs.aws.amazon.com/managedservices/latest/userguide/setting-up-compatible.html).

   
+ **CE QUE NOUS NE FAISONS PAS** :

  Bien qu'AMS simplifie le déploiement des applications en fournissant un certain nombre d'options manuelles et automatisées, vous êtes responsable du développement, des tests, de la mise à jour et de la gestion de votre application. AMS fournit une assistance pour résoudre les problèmes d'infrastructure qui ont un impact sur les applications, mais AMS ne peut pas accéder aux configurations de vos applications ni les valider.

# Matrice de responsabilité AMS (RACI)
<a name="raci-table"></a>

**Note**  
Afin de remplir ses obligations en temps opportun, AWS Managed Services (AMS) peut avoir besoin de votre contribution pour décider de la marche à suivre appropriée. AMS contactera le contact client désigné pour toutes ces clarifications et informations. AMS s'attend à recevoir une réponse à ces demandes dans les 24 heures ouvrables. En cas d'absence de réponse dans les 24 heures ouvrables, AMS peut choisir une action en votre nom.

La matrice AMS responsable, responsable, consultée et informée, ou RACI, attribue la responsabilité principale soit au client, soit à AMS pour diverses activités.

AMS gère votre infrastructure AWS. Le tableau suivant fournit un aperçu des responsabilités du client et d'AMS en ce qui concerne les activités du cycle de vie d'une application exécutée dans un environnement géré par AMS.

AMS n'est responsable d'aucune des activités suivantes concernant les comptes gérés par le client ou l'infrastructure qui y est exécutée ; par conséquent, ce RACI n'est pas applicable.
+ **R** représente la partie responsable qui fait le travail pour accomplir la tâche.
+ **C** signifie consulté, une partie dont les opinions sont sollicitées, généralement en tant qu'experts en la matière, et avec laquelle il existe une communication bilatérale.
+ **Je** signifie informé ; une partie qui est informée des progrès, souvent uniquement une fois la tâche ou le résultat livrable terminé.
+ Le **provisionnement en libre-service** fait référence aux ressources mises à disposition par le client en libre-service via l' AWS API ou la console, y compris le mode développeur et les services provisionnés en libre-service.
**Note**  
Certaines sections contiennent un « R » à la fois pour AMS et pour les clients. En effet, dans le modèle de responsabilité AWS partagée, AMS et les clients assument conjointement la responsabilité de répondre aux problèmes d'infrastructure et d'application.

  Pour fournir des fonctionnalités de provisionnement en libre-service, AMS a créé des rôles IAM élevés avec des limites d'autorisation afin de limiter les modifications involontaires liées à l'accès direct aux services. AWS Les rôles n'empêchent pas tous les changements et il vous incombe de respecter vos contrôles internes, de respecter la conformité et de vérifier que tous les AWS services utilisés répondent aux certifications requises. C'est ce que nous appelons le mode de provisionnement en libre-service. Pour plus de détails sur les exigences de AWS conformité, voir [AWS Conformité](https://aws.amazon.com/compliance/).

  Pour les ressources que vous fournissez en libre-service, AMS fournit la gestion des incidents, les contrôles de détection et les garde-fous, les rapports, les ressources désignées (Cloud Service Delivery Manager et Cloud Architect), la sécurité et l'accès, ainsi que le support technique par le biais de demandes de service. En outre, le cas échéant, vous assumez la responsabilité de la gestion de la continuité, de la gestion des correctifs, de la surveillance de l'infrastructure et de la gestion des modifications pour les ressources fournies ou configurées en dehors du système de gestion des modifications AMS.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/raci-table.html)

8 AMS fournit EC2 uniquement AMIs pour Amazon

9 AMS n'est responsable de la fin de vie OSes que lorsque le client signe un accord de support étendu avec le fournisseur du système d'exploitation

# Composants de base de l'environnement AMS
<a name="basic-components"></a>

------
#### [ Multi-Account Landing Zone ]

Il s'agit d'une estimation des composants et des coûts potentiels de l'infrastructure dans les comptes principaux. Cela n'inclut pas les autres coûts tels que la bande passante, la surveillance CloudWatch détaillée, la journalisation, les alarmes, Route53, Amazon S3, le Simple Notification Service (Amazon SNS), les instantanés ou les instances Amazon réservées. EC2 

Vous payez pour les composants requis par l'infrastructure de zone d'atterrissage AWS gérée par AMS. Selon les estimations, le coût d'un environnement de zone d'atterrissage multi-comptes AMS ordinaire est de 2 450 dollars par mois et de 50 dollars pour un compte d'application simple.

Pour plus d'informations sur les tarifs, consultez la section [Tarification AWS](https://aws.amazon.com/pricing/).


**Composants de base de l'environnement**  

| Composant | Est. Coût | Description | 
| --- | --- | --- | 
| Compte de gestion | 60\$1 | Un compte AWS Organizations Management ; crée et gère financièrement les comptes des membres. Il contient le framework AWS Landing Zone (ALZ), les ensembles de configurations de comptes et les politiques de contrôle des services AWS Organization (SCPs). [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/basic-components.html) | 
| Compte de services partagés | 2 000 USD | Contient l'infrastructure et les ressources nécessaires à la gestion des accès (Active Directory), à la gestion de la sécurité des terminaux (Trend Micro) et à vos bastions (SSH/RDP) ; l'estimation est de 2 400\$1 par mois. Cette estimation n'inclut pas le coût des licences Trend Micro. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/basic-components.html) | 
| Compte réseau | 350\$1 | Le hub central pour le routage réseau entre les comptes AMS, votre réseau sur site et le trafic de sortie vers Internet. Il contient également des bastions DMZ publics (point d'entrée permettant aux ingénieurs AMS d'accéder aux hôtes de votre environnement AMS). Le prix peut augmenter en fonction du trafic passant par le Transit Gateway et Direct Connect. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/basic-components.html) | 
| Compte Log Archive | 20\$1 | Un compartiment S3 contenant des copies des fichiers journaux AWS CloudTrail et AWS Config de chacun de vos comptes d'environnement AMS. Les coûts augmentent à mesure que de plus en plus de journaux sont collectés. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/basic-components.html) | 
| Compte de sécurité | 20\$1 |  Le hub central pour les opérations liées à la sécurité et le point principal pour acheminer les notifications et les alertes vers les services du plan de contrôle AMS. Il héberge également le compte de gestion Amazon Guard Duty. Les coûts augmentent à mesure que de plus en plus d'événements sont analysés à l'aide d'Amazon GuardDuty. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/basic-components.html) | 

------
#### [ Single-Account Landing Zone ]

Le tableau suivant répertorie les composants d'un exemple d'infrastructure gérée par AMS.


**Composants de base de l'environnement, dernière mise à jour le 09/07/2020**  

| Name (Nom) | Type d'instance | Système d’exploitation | Nombre de composants | 
| --- | --- | --- | --- | 
| mc-eps-dsm | m5.large | Linux | 2 | 
| mc-management | m5.large | Windows | 2 | 
| mc-bastion-dmz-ssh | m5.large | Linux | 2 | 
| mc-bastion-customer-rdp | m5.large | Windows | 2 | 
| mc-eps-relay | m5.large | Linux | 2 | 
| services d'annuaire | N/A | N/A |  | 
| composants supplémentaires | N/A | N/A |  | 

Pour plus d'informations sur les tarifs, consultez la section [Tarification AWS](https://aws.amazon.com/pricing/).

------

# Limites du compte AMS
<a name="account-limits"></a>

Il existe trois types distincts de limites à prendre en compte dans la zone de destination multi-comptes AMS : les limites de l'API AMS, les limites des ressources AMS et les limites AWS.

Il existe deux types distincts de limites à prendre en compte dans la zone de landing compte unique AMS : les limites de l'API AMS et les limites AWS.

## Limites de l'API du compte AMS
<a name="account-limits-api"></a>

Cette section décrit les limites de niveau de compte au-delà desquelles AWS Managed Services (AMS) limite le service d'API AMS SKMS. Cela signifie que si vous appelez l'un des appels listés APIs plus de 10 fois par seconde, l'un des appels est « limité » (vous recevez un`ThrottleException`). Dans de rares cas, une dépendance externe ou descendante peut limiter l'API AMS, puis AMS peut limiter vos appels d'API à un rythme éventuellement inférieur.

**Note**  
Pour plus d'informations sur l'API AMS SKMS, téléchargez la référence via l'onglet **Rapports** de la console AWS Artifact.

Pour chaque API AMS SKMS répertoriée, l'opération est limitée après 10 TPS (transactions par seconde) :
+ `GetStack`
+ `GetSubnet`
+ `GetVpc`
+ `ListAmis`
+ `ListStackSummaries`
+ `ListSubnetSummaries`
+ `ListVpcSummaries`

## Limites de ressources des comptes de zone de landing zone multi-comptes AMS
<a name="account-limits-resource"></a>

Les limites de ressources des comptes concernent les comptes et VPCs les sous-réseaux d'applications de zone d'atterrissage multi-comptes AMS.

### Limites de ressources du compte d'application
<a name="account-limits-resource-app-accounts"></a>

Il existe une limite souple de 50 comptes d'applications par organisation. Si vous avez un cas d'utilisation pour plus de 50 comptes d'applications, contactez votre responsable de prestation de services cloud (CSDM) pour lui faire part de vos besoins.

### VPCs limites de ressources des sous-réseaux et des sous-réseaux
<a name="account-limits-resource-vpc-subnets"></a>

Il existe une limite souple de 10 VPCs par compte d'application dans la région AWS prédéfinie pour l'organisation.

Chaque VPC peut comporter de 1 à 10 niveaux de sous-réseau privés répartis sur 2 à 3 zones de disponibilité. En outre, chaque VPC peut comporter de 0 à 5 niveaux de sous-réseau publics répartis sur 2 à 3 zones de disponibilité. Si vos exigences dépassent ces limites, informez-en votre CSDM ou votre architecte cloud pour qu'il examine votre cas d'utilisation.

### Rapport entre l'application et le compte de la zone d'atterrissage multi-comptes AMS
<a name="account-limits-app-to-account"></a>

Un compte par application est pris en charge dans la zone de landing multi-comptes AMS ; toutefois, chaque compte d'application a un faible coût, et vous êtes facturé en fonction du nombre de connexions au Transit Gateway par heure et du volume de trafic qui passe par AWS Transit Gateway. Ainsi, plus les applications sont séparées dans les comptes ou VPCs, plus les coûts sont élevés.

Pour réduire les coûts tout en garantissant une séparation appropriée des tâches, AMS vous recommande 1) de regrouper les applications par équipes dotées de processus métiers étroitement liés, et 2) de ne pas mélanger les applications qui en sont à différents stades (production ou non) ou gérées par différentes équipes. De cette façon, vous aurez moins de comptes, la gestion des accès et la séparation des tâches seront plus faciles, et les coûts de trafic pourraient être atténués.

Par exemple : une entreprise produit une application de trading et une application de gestion de portefeuille. Les deux applications sont gérées par l'équipe informatique des investissements et échangent beaucoup de trafic entre elles. Dans ce scénario, l'entreprise peut bénéficier du regroupement des deux applications dans le même compte et dans le même VPC, car l'équipe informatique des investissements n'aura pas à demander l'accès à plusieurs comptes d'applications et l'entreprise économisera sur les coûts de trafic. Dans ce cas, l'entreprise doit créer un autre compte pour les mêmes applications en phase de développement et fournir un accès à l'équipe de développement.

Dans un autre scénario, l'entreprise dispose en production d'une application de paie et d'une application de comptabilité, gérées respectivement par les équipes informatiques des ressources humaines et de comptabilité. Bien que l'application de paie doive échanger des informations avec l'application de comptabilité, nous recommandons de séparer les deux applications dans des comptes différents, un par équipe, et d'établir une connexion entre les deux applications VPCs utilisant le compte Networking. De cette façon, l'entreprise empêchera l'équipe informatique des ressources humaines de demander des modifications affectant l'infrastructure des applications comptables, dont elle n'aurait aucune connaissance.

Conseils sur la façon de regrouper les comptes en unités organisationnelles (OUs). Une unité d'organisation est un mécanisme de regroupement logique qui vous permet de classer (regrouper) les comptes et d'appliquer des politiques et des configurations en fonction de ces groupes. L'approche recommandée pour les créer OUs consiste à les baser sur des politiques qui doivent être appliquées à un groupe spécifique de comptes, et non sur la hiérarchie interne des équipes au sein de votre structure hiérarchique. Une unité d'organisation n'est pas équivalente à une unité d'organisation Active Directory, et toute tentative de réplication de la structure d'unité d'organisation AD AWS Organizations est déconseillée et se traduit par une structure d' and/or exploitation difficile à gérer.

## AWS limites du compte
<a name="account-limits-aws"></a>

AWS les limites de compte s'appliquent à vos comptes AWS Managed Services (AMS). La méthode la plus simple pour déterminer les limites par défaut et actuelles des AWS services consiste à utiliser les [Quotas AWS de Service](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html). AMS recommande d'ajuster les limites de service individuelles à la taille appropriée pour exécuter le ou les services du compte. Les limites agissent comme des garde-fous pour protéger vos comptes en termes de sécurité et de réduction des coûts. Si vous souhaitez augmenter une limite spécifique, soumettez une demande de service auprès d'AMS, et AMS Operations augmentera la limite en votre nom. Par exemple, la limite (ou quota) par défaut pour les instances RDS est de 40 ; si votre charge de travail nécessite 50 instances RDS, soumettez une demande de service pour AMS Operations afin d'augmenter la limite à la valeur requise. 

# Objectifs de niveau de service AMS (SLOs)
<a name="apx-slo"></a>

Le tableau suivant décrit les objectifs du service AWS Managed Services (AMS). Les accords de niveau de service (SLAs) pour d'autres aspects du service AMS, y compris la gestion des incidents, sont couverts dans le document SLA partagé avec vous lors de votre inscription à AMS. Pour plus d'informations, adressez-vous à votre CSDM.


**Objectifs de niveau de service AMS**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/userguide/apx-slo.html)

# AWS Services pris en charge
<a name="supported-services"></a>

AWS Managed Services (AMS) fournit des services de support à la gestion opérationnelle pour les AWS services suivants. Chaque AWS service étant distinct, le niveau de gestion opérationnelle et de support d'AMS varie en fonction de la nature et des caractéristiques du AWS service sous-jacent. Les AWS services spécifiques sont regroupés en fonction de la complexité et de l'étendue du service de soutien à la gestion opérationnelle fourni par AMS. 

**Note**  
Les trois groupes, A, B et C, indiquent le prix en pourcentage des dépenses mensuelles totales par compte pour le service AMS, sur la base du plan de support (Plus ou Premium), pour les clients AMS avant le 16 mars 2021. Les clients AMS intégrés après le 16 mars 2021 doivent soumettre une demande de service pour obtenir des informations tarifaires supplémentaires. Le groupe A n'indique aucun frais supplémentaire. Le groupe B indique un supplément de 12 % (Plus) ou de 18 % (Premium). Le groupe C indique un supplément de 25 % (Plus) ou 42 % (Premium).  
Une étoile (\$1) indique les services déployés dans un environnement géré par AMS par un client à l'aide de la AWS console et APIs. Consultez la section « Gestion automatisée et en libre-service du provisionnement » [Fonctionnalités du plan d'exploitation avancé d'AWS Managed Services (AMS) AMS](features.md) pour plus de détails sur les responsabilités des clients lorsqu'ils fournissent et configurent les services de cette manière.  
Deux étoiles (\$1\$1) indiquent qu'Amazon EC2 AWS Outposts sera facturé en tant que service du groupe B ; toutes les autres ressources hébergées sur le site AWS Outposts seront facturées au tarif standard.


**AWS Services pris en charge**  

| Groupe A | Groupe B | Groupe C | 
| --- | --- | --- | 
|  <pre>Amazon Alexa for Business*<br />Amazon Managed Streaming for Apache Kafka*<br />Amazon CloudFront<br />Amazon Elastic File System<br />Amazon Glacier<br />Amazon Simple Storage Service<br />AWS Amplify*<br />AWS AppMesh*<br />AWS Auto Scaling<br />AWS Backup<br />AWS CloudFormation<br />AWS Compute Optimizer<br />AWS Global Accelerator*<br />AWS Identity and Access Management<br />AWS License Manager*<br />AWS Management Console<br />AWS Marketplace<br />AWS Lake Formation*<br />AWS Well-Architected Tool*<br />VM Import/ Export*</pre> |  <pre>Amazon API Gateway*<br />Amazon AppStream*<br />Amazon Athena*<br />Amazon Bedrock*<br />Amazon CloudSearch*<br />Amazon Cognito*<br />Amazon Comprehend*<br />Amazon Connect*<br />Amazon Document DB (with MongoDB compatibility)*<br />Amazon DynamoDB*<br />Amazon EC2 Container Registry (ECR)*<br />Amazon Elastic Container Service (ECS) on AWS Fargate*<br />Amazon Elastic Kubernetes Service (EKS) on Fargate*<br />Amazon Elemental MediaConvert*<br />Amazon Elemental MediaPackage*<br />Amazon Elemental MediaStore*<br />Amazon Elemental MediaTailor*<br />Amazon Elastic MapReduce*<br />AmazonEventBridge*<br />Amazon Forecast*<br />Amazon FSx*<br />Amazon Inspector*<br />Amazon Kendra*<br />Amazon Kinesis Analytics*<br />Amazon Kinesis Data Stream*<br />Amazon Kinesis Firehose*<br />Amazon Kinesis Video Streams*<br />Amazon Lex*<br />Amazon Managed Service for Prometheus*<br />Amazon MQ*<br />Amazon Personalize**<br />Amazon Quantum Ledger Database (QLDB)*<br />Amazon QuickSight*<br />Amazon Rekognition* <br />Amazon SageMaker*<br />Amazon SimpleDB*<br />Amazon Simple Workflow*<br />Amazon Textract*<br />Amazon Transcribe*<br />Amazon Translate*<br />Amazon WorkSpaces*<br />AWS AppSync*<br />AWS Audit Manager*<br />AWS Batch*<br />AWS Certificate Manager*<br />AWS CloudEndure*<br />AWS CloudHSM*<br />AWS CodeBuild*<br />AWS CodeCommit*<br />AWS CodeDeploy*<br />AWS CodePipeline*<br />AWS DataSync*<br />AWS Elemental MediaLive*<br />AWS Glue*<br />AWS Lambda*<br />AWS MigrationHub*<br />AWS Outposts**<br />AWS Resilience Hub*<br />AWS Secrets Manager*<br />AWS Security Hub*<br />AWS Service Catalog<br />AWS Service Catalog AppRegistry*<br />AWS Transfer for SFTP*<br />AWS Shield*<br />AWS Snowball*<br />AWS Step Functions*<br />AWS Transit Gateway*<br />AWS WAF*<br />AWS X-Ray*</pre> |  <pre>Amazon Aurora<br />Amazon CloudWatch<br />Amazon Elastic Block Store (EBS)<br />Amazon Elastic Compute Cloud**<br />Amazon Elastic Load Balancing (classic, application, and network; not gateway)<br />Amazon ElastiCache<br />Amazon OpenSearch Service<br />Amazon GuardDuty<br />Amazon Macie<br />Amazon Redshift<br />Amazon Relational Database Service<br />Amazon Route 53<br />Amazon Route 53 Resolver DNS Firewall<br />Amazon Simple Email Service<br />Amazon Simple Notification Service<br />Amazon Simple Queue Service<br />Amazon Virtual Private Cloud (VPC)<br />AWS CloudTrail<br />AWS Config<br />AWS Database Migration Service<br />AWS Data Transfer<br />AWS Direct Connect<br />AWS Directory Service<br />AWS Key Management Service<br />AWS Systems Manager (SSM)</pre> | 

Si vous demandez à AWS Managed Services de fournir des services pour un logiciel ou un service qui n'est pas expressément identifié comme pris en charge ci-dessous, tout AWS Managed Services fourni pour ces configurations demandées par le client sera traité comme un « service bêta » conformément aux conditions de service.

# Configurations prises en charge
<a name="supported-configs"></a>

Voici les configurations prises en charge par AWS Managed Services (AMS) :
+ Langue : AMS est disponible en anglais.
+ Services de pare-feu : 
  + Pare-feu DNS Amazon Route 53 Resolver
  + Pare-feu de nouvelle génération Palo Alto série VM
+ Logiciel de sécurité : Deep Security de Trend Micro (obligatoire). AWS Marketplace: [Trend Micro Deep Security](https://aws.amazon.com/marketplace/pp/B01AVYHVHO?ref_=srh_res_product_title)
+ Services d'annuaire approuvés : Microsoft Active Directory (AD)
+ [AWS Services pris en charge](supported-services.md).
+  AWS Régions prises en charge :

  AMS opère dans un sous-ensemble de toutes les AWS régions ; toutefois, l'AMS API/CLI fonctionne uniquement dans la région « USA Est (Virginie du Nord) ». Si vous exécutez l'API de gestion des modifications AMS (`amscm`) ou l'API de gestion des connaissances du service AMS (`amsskms)`, dans une région autre que l'est des États-Unis), vous devez ajouter des éléments `--region us-east-1` à la commande.<a name="what-is-ams-regions-note"></a>
  + USA Est (Virginie)
  + USA Ouest (Californie du Nord)
  + US West (Oregon)
  + USA Est (Ohio)
  + Canada (Centre)
  + Amérique du Sud (São Paulo)
  + UE (Irlande)
  + UE (Francfort)
  + UE (Londres)
  + UE Ouest (Paris)
  + Asie-Pacifique (Mumbai)
  + Asie-Pacifique (Séoul)
  + Asie-Pacifique (Singapour)
  + Asie-Pacifique (Sydney)
  + Asia Pacific (Tokyo)
+ Amazon machine images (AMIs) : AMS fournit des images renforcées en termes de sécurité (AMIs) basées sur le test CIS de niveau 1 pour un sous-ensemble de systèmes d'exploitation pris en charge par AMS. Pour connaître les systèmes d'exploitation dotés d'une image de sécurité améliorée, consultez le *guide de l'utilisateur d'AMS Security*. Pour accéder à ce guide AWS Artifact, filtrez l'onglet **Reports** pour AWS Managed Services. Pour y accéder AWS Artifact, contactez votre CSDM ou consultez [Getting Started with AWS Artifact](https://aws.amazon.com/artifact/getting-started).
+ Systèmes d’exploitation pris en charge :

  **Systèmes d'exploitation pris en charge (x86-64)**
  + Amazon Linux 2023
  + Amazon Linux 2 (**date de fin de support AMS prévue le 30 juin 2026)**
  + Oracle Linux 9.x, 8.x
  + Red Hat Enterprise Linux (RHEL) 9.x, 8.x
  + Serveur SUSE Linux Enterprise 15 SP6
  + SUSE Linux Enterprise Server pour SAP 15 SP3 et versions ultérieures
  + Microsoft Windows Server 2025, 2022, 2019, 2016
  + Ubuntu 20.04, 22.04, 24.04

  **Systèmes d'exploitation pris en charge (ARM64)**
  + Amazon Linux 2023
  + Amazon Linux 2 (**date de fin de support AMS prévue le 30 juin 2026)**
+ Systèmes d'exploitation EOS (End of Support) pris en charge :
**Note**  
Les systèmes d'exploitation en fin de support (EOS) sont en dehors de la période de support général du fabricant du système d'exploitation et présentent des risques de sécurité accrus. Les systèmes d'exploitation EOS sont considérés comme des configurations prises en charge uniquement si les agents requis par AMS prennent en charge le système d'exploitation et si les conditions suivantes sont vraies :  
vous bénéficiez d'un support étendu auprès du fournisseur du système d'exploitation qui vous permet de recevoir des mises à jour, ou 
toutes les instances utilisant un système d'exploitation EOS suivent les [contrôles de sécurité](https://docs.aws.amazon.com/managedservices/latest/userguide/key-terms.html#CritRec) spécifiés par AMS dans le Guide de l'utilisateur avancé, ou
vous vous conformez à tout autre contrôle de sécurité compensatoire exigé par AMS.
Si AMS n'est plus en mesure de prendre en charge un système d'exploitation EOS, AMS émet une [recommandation critique](https://docs.aws.amazon.com/managedservices/latest/userguide/key-terms.html#CritRec) pour mettre à niveau le système d'exploitation.  
Les agents requis par AMS peuvent inclure, sans toutefois s'y limiter : AWS Systems Manager Amazon CloudWatch, l'agent Endpoint Security (EPS) et le pont Active Directory (AD) (Linux uniquement).
  + Ubuntu Linux 18.04
  + SUSE Linux Enterprise Server 15 SP3 SP4, et SP5
  + Serveur SUSE Linux Enterprise pour SAP 15 SP2
  + Serveur SUSE Linux Enterprise 12 SP5
  + SUSE Linux Enterprise Service pour SAP 12 SP5
  + Microsoft Windows Server 2012/2012 R2

# Fonctionnalités pour les systèmes d'exploitation non pris en charge dans AMS
<a name="ams-unsupported-os"></a>

Un système d'exploitation *non pris en charge* est un système d'exploitation non répertorié dans le[Configurations prises en charge](supported-configs.md). AMS considère les instances dont les systèmes d'exploitation ne sont pas pris en charge comme des « configurations demandées par le client » soumises aux conditions de service des versions [AWS bêta et préliminaire](https://aws.amazon.com/service-terms/#2._Betas_and_Previews).

L'ensemble limité de fonctionnalités AMS suivant est disponible pour les instances dont les systèmes d'exploitation ne sont pas pris en charge :


| **Capacité** | **Remarques** | 
| --- | --- | 
| Gestion des incidents | AMS fournit une réponse aux incidents. | 
| Gestion des demandes de service | AMS répond aux demandes de service. | 
| Demandes de modification (RFCs) | AMS évalue l' RFCs exécution. Les systèmes d'exploitation non pris en charge peuvent avoir un impact sur la capacité d'exécution RFCs. | 
| Surveillance | AMS surveille et répond aux vérifications de l'état EC2 du système Amazon et aux vérifications de l'état des instances. Les vérifications de l'état du système incluent : la perte de connectivité réseau, la perte d'alimentation du système, les problèmes logiciels sur l'hôte physique et les problèmes matériels sur l'hôte physique qui ont une incidence sur l'accessibilité du réseau. Les vérifications de l'état des instances incluent : une configuration réseau ou de démarrage incorrecte, une mémoire épuisée, un système de fichiers endommagé et un noyau incompatible. | 
| Gestion de la sécurité | AMS surveille les EC2 [GuardDuty résultats](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html) d'Amazon et y répond. | 
| Gestion des sauvegardes | AMS assure [la gestion de la continuité dans AMS Advanced](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html) pour EC2 l'utilisation de AWS Backup plans et de coffres-forts personnalisés par AMS. | 

# Interfaces avancées AMS
<a name="ams-interfaces"></a>
+ *Console AMS Advanced* : vous utilisez la console AMS Advanced pour créer des incidents RFCs, les signaler et y répondre, faire des demandes de service et trouver des informations sur les produits existants VPCs et les piles. En cas de doute sur la marche à suivre ou lorsque vous avez besoin d'aide avec AMS ou vos ressources gérées, créez une demande de service à l'aide de cette interface.
+ *AWS Management Console*: De nombreuses AWS consoles peuvent être utiles pour consulter les informations AMS, par exemple :
  + * EC2 Console Amazon* : à utiliser pour consulter les informations sur les instances, notamment les adresses IP des bastions, les groupes Amazon EC2 Auto Scaling et les équilibreurs de charge.
  + *Conformité aux AWS Config règles des zones d'atterrissage multicomptes* : vous pouvez consulter l'état de conformité de vos comptes et identifier les ressources non conformes.
  + *AWS CloudFormation console* : à utiliser pour afficher les informations relatives à la pile, y compris la pile IDs (vous pouvez trouver les piles Amazon RDS et l'instance Amazon RDS IDs ici, ainsi que les informations sur les événements).
  + *Console Amazon RDS* : à utiliser pour afficher les informations relatives à un événement, telles qu'une publication publiée sur une WordPress application sur un site dans votre compte. Notez que vous devez disposer de l'ID d'instance Amazon RDS.

  Selon le mode de votre rôle de connexion, vous disposez de différents niveaux d'accès à la console AWS de gestion. Pour plus d'informations sur les modes, consultez la section [Modes AMS](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-modes.html). 
+ *API de gestion avancée des modifications AMS* — Lecture/écriture : utilisez l'API de gestion des modifications (API CM) pour demander des ajouts et des modifications spécifiques à votre infrastructure gérée, notamment les configurations de surveillance des ressources, de journalisation, de sauvegarde et de correctifs. Utilisez également cette API pour demander l'accès aux ressources, supprimer des ressources AMIs, créer et créer des profils d'instance IAM. Vous pouvez accéder à l'API CM via l'AMS CLI et SDKs.
+ *API AMS SKMS* — En lecture seule : utilisez cette API pour répertorier les ressources gérées et obtenir les informations nécessaires au signalement ou à la préparation des demandes de modification.
+ *Support API* : utilisez l' Support API standard pour créer des incidents et des demandes de service et y répondre par programmation. Pour en savoir plus, consultez [Getting Started with Support](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html).
+ *AWS APIs*— Lecture seule : votre administrateur informatique principal peut utiliser le AWS APIs pour voir toutes les ressources gérées, consulter les CloudTrail journaux, les informations de facturation et de nombreuses autres fonctions de lecture.

# Points de terminaison VPC AMS
<a name="ams-endpoints"></a>

Un point de terminaison VPC vous permet de vous connecter de manière privée à votre VPC Services AWS sans avoir besoin d'une passerelle Internet. Les instances de votre VPC ne requièrent pas d'adresses IP publiques pour communiquer avec les ressources du service.

Les points de terminaison sont des périphériques virtuels. Ce sont des composants de VPC dimensionnés horizontalement, redondants et hautement disponibles qui permettent la communication entre des instances de votre VPC et les services sans créer des risques d'indisponibilité ni de contraintes de bande passante sur votre trafic réseau. Pour en savoir plus, consultez la section Points de [terminaison VPC.](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html)

Il existe deux types de point de terminaison VPC : les points de terminaison d'interface et les points de terminaison de passerelle.
+ Points de terminaison de passerelle : le VPC du compte possède un point de terminaison Amazon S3 Gateway activé par défaut.
+ Points de terminaison de l'interface : les instances de votre environnement AMS peuvent communiquer avec les services pris en charge sans quitter le réseau Amazon. Ceci est facultatif pour la **zone d'atterrissage à compte unique** et n'est pas activé dans le compte par défaut ; soumettez une demande de service aux opérations AMS pour que cela soit activé. Toutefois, pour les zones de **landing zone multicomptes**, les points de terminaison de l'interface sont activés par défaut dans le compte Shared Services.

  Liste des points de terminaison d'interface pris en charge par AMS :
  + AWS CloudFormation
  + AWS CloudTrail
  + AWS Config
  +  EC2 API Amazon
  + AWS Key Management Service
  + Amazon CloudWatch
  +  CloudWatch Événements Amazon
  + Amazon CloudWatch Logs
  + AWS Secrets Manager
  + Amazon SNS
  + AWS Systems Manager
  + AWS Security Token Service

# Espaces de noms protégés par AMS
<a name="apx-namespaces"></a>

Liste des espaces de noms protégés pour AWS Managed Services (AMS). Lorsque vous travaillez avec AWS des ressources, évitez les conflits avec AMS en n'utilisant pas ces espaces de noms. Pour plus de détails sur les autres espaces de noms de AWS services, consultez [Amazon Resource Names (ARNs) et AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html#genref-aws-service-namespaces).
+ `ams-*`(il s'agit de la norme de dénomination préférée pour les nouvelles ressources)
+ `/ams/*`(il s'agit de la norme de dénomination préférée pour les ressources basées sur les chemins)
+ `AWSManagedServices*`(il s'agit de la norme de dénomination préférée pour les ressources, CamelCase le cas échéant)
+ `ams*` et `AMS*`et `Ams*`
+ `AWS_*` and `aws*`
+ `*/aws_reserved/*`
+ `CloudTrail*` and `Cloudtrail*`
+ `codedeploy_service_role`
+ `customer-mc-*`
+ `eps` and `EPS`
+ `EPSMarketplaceSubscriptionRole`
+ `EPSDB*`
+ `IAMPolicy*`
+ `INGEST*`
+ `LandingZone*`
+ `Managed_Services*`
+ `managementhost`
+ `mc*` et `MC*`et `Mc*`
+ `MMS*`
+ `ms-`
+ `NewAMS*`
+ `Root*`
+ `sentinel*` and `Sentinel*`
+ `sentinel.int.`
+ `StateMachine*`
+ `StackSet-ams*`
+ `StackSet-AWS-Landing-Zone`
+ `TemplateId*`
+ `UnhealthyInServiceBastion`
+ `VPC_*`

# Préfixes réservés AMS
<a name="ams-reserved-prefixes-2"></a>

Les attributs de ressources AMS doivent respecter certains modèles ; par exemple, les noms de profil d'instance IAM, les BackupVault noms, les noms de balises, etc., ne doivent pas commencer par des préfixes réservés AMS. Ces préfixes réservés sont les suivants :

```
*/aws_reserved/*
ams-*
/ams/*
ams*
AMS*
Ams*
aws*
AWS*
AWS_*
AWSManagedServices*
codedeploy_service_role
CloudTrail*
Cloudtrail*
customer-mc-*
eps
EPSDB*
IAMPolicy*
INGEST*
LandingZone*
Managed_Services*
managementhost
mc*
MC*
Mc*
MMS*
ms-
NewAMS*
Root*
sentinel*
Sentinel*
sentinel.int.
StackSet-ams*
StackSet-AWS-Landing-Zone    
StateMachine*
TemplateId*
VPC_*
UnhealthyInServiceBastion
```

# Fenêtre de maintenance AMS
<a name="maintenance-win"></a>

La fenêtre de maintenance (ou fenêtre de maintenance) AWS Managed Services (ou fenêtre de maintenance) exécute les activités de maintenance d'AWS Managed Services (AMS) et a lieu le deuxième jeudi de chaque mois de 15 h 00 à 16 h 00, heure du Pacifique. AMS peut modifier le créneau de maintenance avec un préavis de 48 heures. Il s'agit d'AWS Managed Services (AMS), pour effectuer des activités de maintenance pour les infrastructures gérées, telles que le déploiement de nouveaux AMS AMIs.

*Votre* fenêtre de maintenance est celle où AMS appliquera les correctifs et vous déterminerez votre fenêtre de maintenance lors de l'intégration. Vous pouvez également accepter la fenêtre de correction proposée dans votre notification de service de correctifs, ou suggérer une autre fenêtre. 

Pour obtenir des conseils sur la création d'une fenêtre de maintenance, voir [Fenêtre de maintenance](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/og-maintenance-window.html).