

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mode Pengembang AMS Lanjutan
<a name="developer-mode-section"></a>

**Topics**
+ [Memulai mode AMS Advanced Developer](developer-mode-implement.md)
+ [Keamanan dan kepatuhan dalam mode Pengembang](developer-mode-security-and-compliance.md)
+ [Ubah manajemen dalam mode Pengembang](developer-mode-change-management.md)
+ [Penyediaan infrastruktur dalam mode Pengembang AMS](developer-mode-provisioning.md)
+ [Kontrol Detektif dalam mode Pengembang AMS](developer-mode-detective-controls.md)
+ [Pencatatan, pemantauan, dan manajemen acara dalam mode Pengembang AMS](developer-mode-logging.md)
+ [Manajemen insiden dalam mode Pengembang AMS](developer-mode-incident-management.md)
+ [Manajemen tambalan dalam mode Pengembang AMS](developer-mode-patch-management.md)
+ [Manajemen kontinuitas dalam mode Pengembang AMS](developer-mode-continuity.md)
+ [Keamanan dan manajemen akses dalam mode Pengembang AMS](developer-mode-security-and-access.md)

Mode pengembang AWS Managed Services (AMS) menggunakan izin yang ditingkatkan di akun AMS Advanced Plus dan Premium untuk menyediakan dan memperbarui sumber daya AWS di luar proses manajemen perubahan AMS Advanced. Mode AMS Advanced Developer melakukan ini dengan memanfaatkan panggilan AWS API native dalam AMS Advanced Virtual Private Cloud (VPC), memungkinkan Anda merancang dan mengimplementasikan infrastruktur dan aplikasi di lingkungan terkelola Anda.

Saat menggunakan akun yang mengaktifkan mode Pengembang, manajemen kontinuitas, manajemen tambalan, dan manajemen perubahan disediakan untuk sumber daya yang disediakan melalui proses manajemen perubahan AMS Advanced atau dengan menggunakan AMS Amazon Machine Image (AMI). Namun, fitur manajemen AMS ini tidak ditawarkan untuk sumber daya yang disediakan melalui native. AWS APIs 

Anda bertanggung jawab untuk memantau sumber daya infrastruktur yang disediakan di luar proses manajemen perubahan AMS Advanced. Mode pengembang kompatibel dengan beban kerja produksi dan non-produksi. Dengan izin yang tinggi, Anda memiliki tanggung jawab yang meningkat untuk memastikan kepatuhan terhadap kontrol internal.

**penting**  
Sumber daya yang Anda buat menggunakan mode Pengembang dapat dikelola oleh AMS Advanced hanya jika dibuat menggunakan proses manajemen perubahan AMS Advanced.

Mode pengembang adalah salah satu mode AMS Advanced yang dapat Anda gunakan. Lihat informasi yang lebih lengkap di [Ikhtisar mode](ams-modes-ug.md).

# Memulai mode AMS Advanced Developer
<a name="developer-mode-implement"></a>

Pelajari berbagai akun AMS Advanced dengan mode AMS Advanced Developer dan cara mengimplementasikan mode Developer dengan sukses.

**Topics**
+ [Sebelum memulai](developer-mode-faqs.md)
+ [Prasyarat untuk mode Pengembang](#developer-mode-implement-prerequisites)
+ [Cara menerapkan mode Pengembang](#developer-mode-implement-steps)
+ [Izin mode pengembang](#developer-mode-role)

# Sebelum Anda memulai dengan mode AMS Developer
<a name="developer-mode-faqs"></a>

Sebelum menerapkan mode Developer, ada beberapa hal yang harus Anda ketahui.

AMS Advanced tidak dapat mengelola tumpukan atau sumber daya yang ada di DevMode akun yang dibuat di luar proses manajemen perubahan AMS Advanced melalui request for change (RFCs). Namun, saat akun masuk DevMode, AMS Advanced terus mengelola sumber daya yang disediakan melalui proses manajemen perubahan AMS Advanced dengan. RFCs

Anda tidak dapat memulai dengan DevMode akun dan kemudian menutupnya ke akun aplikasi AMS Advanced-managed.

## Prasyarat untuk mode Pengembang AMS
<a name="developer-mode-implement-prerequisites"></a>

Berikut ini adalah prasyarat untuk menerapkan mode Pengembang: 
+ Anda harus menjadi pelanggan AMS Advanced dengan setidaknya satu akun AMS Advanced Plus atau Premium onboard.
+ Akun apa pun yang Anda gunakan harus berupa akun AMS Advanced Plus atau Premium.
+ **Zona Pendaratan Multi-Akun (MALZ)**: Anda harus menggunakan peran yang `AWSManagedServicesDevelopmentRole` telah ditentukan AWS Identity and Access Management (IAM). Anda meminta peran ini. Bagian selanjutnya menjelaskan cara memperoleh izin mode Pengembang.
+ **Single-Account Landing Zone (SALZ)**: Anda harus menggunakan peran yang `customer_developer_role` telah ditentukan AWS Identity and Access Management (IAM). Anda meminta peran ini. Bagian selanjutnya menjelaskan cara memperoleh izin mode Pengembang.

## Cara menerapkan mode AMS Advanced Developer
<a name="developer-mode-implement-steps"></a>

Anda menerapkan mode Developer dengan meminta agar akun AMS Advanced Anda yang memenuhi syarat disediakan dengan peran IAM yang telah ditentukan sebelumnya:
+ **MALZ**: `AWSManagedServicesDevelopmentRole`
+ **SALZ**: `customer_developer_role`

Anda kemudian menetapkan peran tersebut ke pengguna yang relevan di jaringan federasi Anda.

AMS Advanced merekomendasikan agar Anda memastikan bahwa penggunaan mode Developer sesuai dengan kerangka kerja dan standar kontrol internal Anda karena mode Pengembang menciptakan dua vektor perubahan: Manajemen perubahan AMS Advanced untuk sumber daya yang dikelola AMS Advanced dan federasi peran yang dikelola pelanggan untuk sumber daya yang Anda, sebagai pelanggan kami, kelola. Meskipun proses AMS Advanced tetap sesuai dengan deklarasi kami, proses pelanggan dan kerangka kerja kontrol mungkin perlu diperbarui.

**Untuk menerapkan mode Pengembang di akun AMS Advanced Anda**

1. Konfirmasikan akun yang ingin Anda gunakan dengan mode Pengembang memenuhi persyaratan yang tercantum di[Prasyarat untuk mode Pengembang AMS](#developer-mode-implement-prerequisites).

1. Kirim permintaan perubahan (RFC) menggunakan tipe perubahan (CT) Manajemen \$1 Akun terkelola \$1 Mode pengembang \$1 Aktifkan (otomatisasi terkelola). Untuk contoh cara menggunakan CT ini, lihat [Mode Pengembang \$1 Aktifkan (Otomatisasi Terkelola)](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-developer-mode-enable-review-required.html).

   Setelah CT diproses, peran IAM yang telah ditentukan, (`AWSManagedServicesDevelopmentRole`untuk **MALZ, `customer_developer_role` untuk **SALZ****), disediakan di akun yang diminta.

1. Tetapkan peran yang sesuai kepada pengguna yang memerlukan akses mode Pengembang menggunakan proses federasi internal Anda.

   AMS Advanced menyarankan Anda membatasi akses untuk mencegah penyediaan, atau perubahan pada, sumber daya yang tidak diinginkan atau tidak disetujui.

## Izin mode Pengembang AMS Lanjutan
<a name="developer-mode-role"></a>

Peran yang telah ditentukan sebelumnya (`AWSManagedServicesDevelopmentRole`untuk **MALZ**, `customer_developer_role` untuk **SALZ**), memberikan izin untuk membuat sumber daya infrastruktur aplikasi dalam VPC AMS Advanced, termasuk peran IAM, sekaligus membatasi akses ke komponen *layanan bersama* yang dioperasikan oleh AMS Advanced (misalnya, host manajemen, pengontrol domain, Trend Micro EPS, benteng, dan layanan AWS yang tidak didukung). Peran ini juga membatasi akses ke log Layanan AWS Lanjutan Amazon GuardDuty, AWS Organizations, AWS Directory Service APIs, dan AMS.

Meskipun peran memungkinkan Anda membuat peran IAM tambahan, batas izin yang sama yang disertakan dalam akses mode Pengembang diberlakukan pada peran IAM apa pun yang dibuat oleh. `AWSManagedServicesDevelopmentRole`

# Keamanan dan kepatuhan dalam mode Pengembang
<a name="developer-mode-security-and-compliance"></a>

Keamanan dan kepatuhan adalah tanggung jawab bersama antara AMS Advanced dan Anda sebagai pelanggan kami. Mode AMS Advanced Developer mengalihkan tanggung jawab bersama kepada Anda atas sumber daya yang disediakan di luar proses manajemen perubahan atau disediakan melalui manajemen perubahan tetapi diperbarui dengan izin mode Pengembang. Untuk informasi selengkapnya tentang tanggung jawab bersama, lihat [AWS Managed Services](https://aws.amazon.com/managed-services/).

**Peringatan:**
+ DevMode memungkinkan Anda dan tim resmi Anda untuk melewati deny-by-default prinsip-prinsip inti keamanan AMS. Keuntungan, swalayan, lebih sedikit waktu menunggu AMS harus ditimbang terhadap kerugiannya, siapa pun dapat melakukan tindakan tak terduga dan destruktif tanpa sepengetahuan tim keamanan mereka. Jenis perubahan otomatis untuk mengaktifkan mode Dev dan mode Perubahan Langsung diekspos, dan setiap orang yang berwenang di organisasi Anda dapat menjalankannya CTs dan mengaktifkan mode ini.
+ Anda bertanggung jawab untuk mengelola izin eksekusi CT dari basis pengguna Anda.
+ AMS tidak mengelola izin eksekusi CT

**Rekomendasi:**
+ **Lindungi**
  + Pelanggan dapat mencegah akses ke CT ini melalui izin, lihat [Membatasi izin dengan pernyataan](https://docs.aws.amazon.com/managedservices/latest/userguide/request-iam-user.html) kebijakan peran IAM
  + Mencegah akses ke CT ini dengan menerapkan proxy seperti sistem ITSM
  + Memanfaatkan kebijakan kontrol layanan (SCPs) yang mencegah kebijakan dan perilaku sesuai kebutuhan, lihat Perpustakaan Kontrol [Pencegahan dan Detektif AMS](https://docs.aws.amazon.com/managedservices/latest/userguide/scp-library.html)
+ **Mendeteksi**
  + Pantau RFC Anda untuk ini CTs (Aktifkan mode pengembang ct-1opjmhuddw194 dan mode perubahan langsung, Aktifkan ct-3rd4781c2nnhp) dieksekusi dan merespons sesuai
  + Tinjau and/or audit akun Anda untuk keberadaan sumber daya IAM untuk mengidentifikasi akun tersebut di mana mode Pengembang atau mode Perubahan Langsung telah diterapkan
+ **Menanggapi**
  + Hapus akun dalam mode Pengembang sesuai kebutuhan

## Keamanan dalam mode Pengembang
<a name="developer-mode-security"></a>

AMS Advanced menawarkan nilai tambahan dengan landing zone preskriptif, sistem manajemen perubahan, dan manajemen akses. Saat menggunakan mode Pengembang, nilai keamanan AMS Advanced dipertahankan dengan menggunakan konfigurasi akun yang sama dari akun AMS Advanced standar yang menetapkan jaringan pengerasan keamanan AMS Advanced dasar. Jaringan dilindungi oleh batas izin yang diberlakukan dalam peran (`AWSManagedServicesDevelopmentRole`untuk **MALZ, `customer_developer_role` untuk **SALZ****), yang membatasi pengguna untuk memecah perlindungan parameter yang ditetapkan saat akun disiapkan.

Misalnya, pengguna dengan peran dapat mengakses Amazon Route 53 tetapi zona host internal AMS Advanced dibatasi. Batas izin yang sama diberlakukan pada peran IAM yang dibuat oleh`AWSManagedServicesDevelopmentRole`, menegakkan batasan izin pada yang membatasi pengguna untuk memecah perlindungan parameter `AWSManagedServicesDevelopmentRole` yang ditetapkan saat akun di-onboard ke AMS Advanced.

## Kepatuhan dalam mode Pengembang
<a name="developer-mode-compliance"></a>

Mode pengembang kompatibel dengan beban kerja produksi dan non-produksi. Anda bertanggung jawab untuk memastikan kepatuhan terhadap standar kepatuhan apa pun (misalnya, PHI, HIPAA, PCI), dan untuk memastikan bahwa penggunaan mode Pengembang sesuai dengan kerangka kerja dan standar pengendalian internal Anda.

# Ubah manajemen dalam mode Pengembang
<a name="developer-mode-change-management"></a>

Manajemen perubahan adalah proses yang digunakan layanan AMS Advanced untuk mengimplementasikan permintaan perubahan. Permintaan untuk perubahan (RFC) adalah permintaan yang dibuat oleh Anda atau AMS Advanced melalui antarmuka AMS Advanced untuk membuat perubahan pada lingkungan terkelola Anda dan menyertakan ID tipe perubahan (CT) untuk operasi tertentu. Untuk informasi selengkapnya, lihat [Ubah mode manajemen](using-change-management.md). 

Manajemen perubahan tidak diberlakukan di akun AMS Advanced di mana izin mode Pengembang diberikan. Pengguna yang telah diberikan izin mode Pengembang dengan peran IAM (`AWSManagedServicesDevelopmentRole`untuk **MALZ, `customer_developer_role` untuk **SALZ****), dapat menggunakan akses AWS API asli ke penyediaan dan membuat perubahan pada sumber daya di akun AMS Advanced mereka. Pengguna yang tidak memiliki peran yang sesuai dalam akun ini harus menggunakan proses manajemen perubahan AMS Advanced untuk melakukan perubahan. 

**penting**  
Sumber daya yang Anda buat menggunakan mode Pengembang dapat dikelola oleh AMS Advanced hanya jika dibuat menggunakan proses manajemen perubahan AMS Advanced. Permintaan untuk perubahan yang dikirimkan ke AMS Advanced untuk sumber daya yang dibuat di luar proses manajemen perubahan AMS Advanced ditolak oleh AMS Advanced karena harus ditangani oleh Anda.

## Pembatasan API layanan penyediaan layanan mandiri
<a name="developer-mode-ssps-restrictions"></a>

Semua layanan mandiri AMS Advanced didukung dengan mode Pengembang. Akses ke layanan yang disediakan sendiri tunduk pada batasan yang diuraikan di masing-masing bagian panduan pengguna untuk masing-masing. Jika layanan yang disediakan sendiri tidak tersedia dengan peran mode Pengembang, Anda dapat meminta peran yang diperbarui melalui jenis perubahan mode Pengembang.

Layanan berikut tidak menyediakan akses penuh ke layanan APIs:


**Layanan Penyediaan Mandiri Dibatasi dalam mode Pengembang**  

| Layanan | Catatan | 
| --- | --- | 
|  Amazon API Gateway | Semua APIs panggilan Gateway diperbolehkan kecuali`SetWebACL`. | 
|  Penskalaan Otomatis Aplikasi | Hanya dapat mendaftarkan atau membatalkan pendaftaran target yang dapat diskalakan, dan menempatkan atau menghapus kebijakan penskalaan. | 
|  AWS CloudFormation | Tidak dapat mengakses atau memodifikasi CloudFormation tumpukan yang memiliki nama yang diawali dengan. `mc-` | 
|  AWS CloudTrail | Tidak dapat mengakses atau memodifikasi CloudTrail sumber daya yang memiliki nama yang diawali dengan `ams-` and/or `mc-`. | 
|  Amazon Cognito (Kolam Pengguna) | Tidak dapat mengaitkan token perangkat lunak. Tidak dapat membuat kumpulan pengguna, pekerjaan impor pengguna, server sumber daya, atau penyedia identitas. | 
|  AWS Directory Service | Hanya Directory Service tindakan berikut yang diperlukan oleh `Connect` dan `WorkSpaces` layanan. Semua tindakan Directory Service lainnya ditolak oleh kebijakan batas izin mode Pengembang: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/developer-mode-change-management.html) Dalam akun landing zone akun tunggal, kebijakan batas secara eksplisit menolak akses ke direktori terkelola AMS Advanced yang digunakan oleh AMS Advanced untuk mempertahankan akses ke akun yang diaktifkan mode pengembang. | 
|  Amazon Elastic Compute Cloud | Tidak dapat mengakses Amazon EC2 APIs yang berisi string:`DhcpOptions`,`Gateway`,`Subnet`,`VPC`, dan`VPN`. Tidak dapat mengakses atau memodifikasi EC2 sumber daya Amazon yang memiliki tag yang diawali dengan`AMS`,, `mc``ManagementHostASG`, and/or `sentinel`. | 
|  Amazon EC2 (Laporan) | Hanya akses tampilan yang diberikan (tidak dapat memodifikasi). Catatan: Amazon EC2 Reports sedang bergerak. Item menu **Laporan** akan dihapus dari menu navigasi EC2 konsol Amazon. Untuk melihat laporan EC2 penggunaan Amazon setelah dihapus, gunakan konsol AWS Billing dan Manajemen Biaya. | 
|  AWS Identity and Access Management (IAM) | Tidak dapat menghapus batas izin yang ada, atau mengubah kebijakan kata sandi pengguna IAM. Tidak dapat membuat atau memodifikasi sumber daya IAM kecuali Anda menggunakan peran IAM yang benar (`AWSManagedServicesDevelopmentRole`untuk **MALZ, `customer_developer_role` untuk **SALZ****)). Tidak dapat mengubah sumber daya IAM yang diawali dengan:`ams`,,`mc`,`customer_deny_policy`. and/or `sentinel` Saat membuat sumber daya IAM baru (peran, pengguna, atau grup), batas izin (**MALZ:`AWSManagedServicesDevelopmentRolePermissionsBoundary`, **SALZ****:`ams-app-infra-permissions-boundary`) harus dilampirkan. | 
|  AWS Key Management Service (AWS KMS) | Tidak dapat mengakses atau memodifikasi kunci KMS yang dikelola lanjutan AMS. | 
|  AWS Lambda | Tidak dapat mengakses atau memodifikasi AWS Lambda fungsi yang diawali dengan`AMS`. | 
|  CloudWatch Log | Tidak dapat mengakses aliran CloudWatch log yang nama diawali dengan:`mc`,`aws`,`lambda`. and/or `AMS` | 
|  Amazon Relational Database Service (Amazon RDS) | Tidak dapat mengakses atau memodifikasi database Amazon Relational Database Service (Amazon RDS) DBs () yang memiliki nama yang diawali dengan:. `mc-` | 
|  AWS Resource Groups | Hanya dapat mengakses`Get`,`List`, dan tindakan API Grup `Search` Sumber Daya. | 
|  Amazon Route 53 | Tidak dapat mengakses atau memodifikasi sumber daya Route53 AMS yang dikelola lanjutan. | 
|  Amazon S3 | Tidak dapat mengakses bucket Amazon S3 yang memiliki nama yang diawali dengan:`ams-*`,,, `ams` atau. `ms-a` `mc-a` | 
|  AWS Security Token Service | Satu-satunya API layanan token keamanan yang diizinkan adalah`DecodeAuthorizationMessage`. | 
|  Amazon SNS | Tidak dapat mengakses topik SNS yang memiliki nama yang diawali dengan:`AMS-`,`Energon-Topic`, atau. `MMS-Topic` | 
|  AWS Systems Manager Manajer (SSM) | Tidak dapat mengubah parameter SSM yang diawali dengan`ams`,`mc`, atau. `svc` Tidak dapat menggunakan SSM API `SendCommand` terhadap EC2 instans Amazon yang memiliki tag yang diawali dengan atau. `ams` `mc` | 
|  AWS Menandai | Anda hanya memiliki akses ke tindakan API AWS Tagging yang diawali dengan. `Get` | 
|  AWS Lake Formation | Tindakan AWS Lake Formation API berikut ditolak: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/developer-mode-change-management.html) | 
|  Amazon Elastic Inference | Anda hanya dapat memanggil aksi Elastic Inference API. `elastic-inference:Connect` Izin ini termasuk dalam `customer_sagemaker_admin_policy` yang dilampirkan pada`customer_sagemaker_admin_role`. Tindakan ini memberi Anda akses ke akselerator Elastic Inference. | 
|  AWS Shield | Tidak ada akses ke salah satu layanan APIs atau konsol ini. | 
|  Layanan Alur Kerja Sederhana Amazon | Tidak ada akses ke salah satu layanan APIs atau konsol ini. | 

# Penyediaan infrastruktur dalam mode Pengembang AMS
<a name="developer-mode-provisioning"></a>

Pengguna yang tidak memiliki peran IAM mode Pengembang`AWSManagedServicesDevelopmentRole`, di akun tempat mode Pengembang diaktifkan, diharuskan mengikuti proses manajemen perubahan AMS Advanced yang memanfaatkan AMS Advanced. AMIs Pengguna dengan peran yang benar (**MALZ**:`AWSManagedServicesDevelopmentRole`, **SALZ**:`customer_developer_role`) dapat menggunakan sistem manajemen perubahan AMS Advanced dan AMS Advanced AMIs tetapi tidak diharuskan melakukannya. 

**catatan**  
 AWS AMI, yang belum diproses melalui konsumsi beban kerja AMS Advanced, atau dibuat di akun AMS Advanced, tidak akan menyertakan konfigurasi AMS Advanced-required.



# Kontrol Detektif dalam mode Pengembang AMS
<a name="developer-mode-detective-controls"></a>

Bagian ini telah disunting karena berisi informasi sensitif terkait keamanan AMS. Informasi ini tersedia melalui **Dokumentasi** konsol AMS. Untuk mengakses Artifact AWS, Anda dapat menghubungi CSDM Anda untuk mendapatkan petunjuk atau membuka [Memulai dengan Artifact AWS](https://aws.amazon.com/artifact/getting-started).

# Pencatatan, pemantauan, dan manajemen acara dalam mode Pengembang AMS
<a name="developer-mode-logging"></a>

Pencatatan, pemantauan, dan manajemen peristiwa tidak tersedia untuk sumber daya yang disediakan di luar proses manajemen perubahan AMS Advanced, atau untuk sumber daya yang disediakan melalui manajemen perubahan dan kemudian diubah oleh akun menggunakan izin mode Pengembang.

# Manajemen insiden dalam mode Pengembang AMS
<a name="developer-mode-incident-management"></a>

Tidak ada perubahan waktu respons insiden. Resolusi insiden adalah upaya terbaik untuk sumber daya yang disediakan di luar proses manajemen perubahan, atau sumber daya yang disediakan melalui manajemen perubahan dan kemudian diubah oleh akun menggunakan izin mode Pengembang.

**catatan**  
Perjanjian tingkat layanan AMS (SLA) tidak berlaku untuk sumber daya yang dibuat atau diperbarui di luar sistem manajemen perubahan AMS (permintaan untuk perubahan atau RFCs), termasuk mode Pengembang; oleh karena itu, sumber daya yang diperbarui atau dibuat dalam mode Pengembang secara otomatis terdegradasi ke P3 dan dukungan AMS adalah upaya terbaik.

# Manajemen tambalan dalam mode Pengembang AMS
<a name="developer-mode-patch-management"></a>

Manajemen tambalan tidak tersedia untuk sumber daya yang disediakan di luar proses manajemen perubahan AMS Advanced, atau untuk sumber daya yang disediakan melalui manajemen perubahan dan kemudian diubah oleh akun menggunakan izin mode Pengembang. Waktu penambalan:
+ Untuk pembaruan keamanan kritis: Dalam waktu 10 hari kerja setelah rilis oleh vendor untuk sumber daya yang disediakan melalui manajemen perubahan dan kemudian diubah oleh akun menggunakan izin mode Pengembang.
+ Untuk pembaruan penting: Dalam waktu 2 bulan setelah rilis oleh vendor untuk sumber daya yang disediakan melalui manajemen perubahan dan kemudian diubah oleh akun menggunakan izin mode Pengembang.

# Manajemen kontinuitas dalam mode Pengembang AMS
<a name="developer-mode-continuity"></a>

Manajemen kontinuitas tidak tersedia untuk sumber daya yang disediakan di luar proses manajemen perubahan AMS Advanced, atau untuk sumber daya yang disediakan melalui manajemen perubahan dan kemudian diubah oleh akun menggunakan izin mode Pengembang.

Waktu inisiasi pemulihan lingkungan dapat memakan waktu hingga 12 jam untuk sumber daya yang disediakan di luar proses manajemen perubahan AMS Advanced, atau untuk sumber daya yang disediakan melalui manajemen perubahan dan kemudian diubah oleh akun menggunakan izin mode Pengembang.

# Keamanan dan manajemen akses dalam mode Pengembang AMS
<a name="developer-mode-security-and-access"></a>

Perlindungan anti-malware adalah tanggung jawab Anda atas sumber daya yang disediakan di luar proses manajemen perubahan AMS Advanced, atau untuk sumber daya yang disediakan melalui manajemen perubahan dan kemudian diubah oleh akun menggunakan izin mode Pengembang. Akses ke instans Amazon Elastic Compute Cloud (Amazon EC2) yang tidak disediakan melalui manajemen perubahan AMS Advanced mungkin dikontrol oleh pasangan kunci alih-alih menyediakan akses gabungan.