Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Passaggi successivi
Ora che la landing zone è configurata, è pronta per l'uso.
Per ulteriori informazioni su come utilizzare AWS Control Tower, consulta i seguenti argomenti:
-
Per le procedure amministrative consigliate, consultare Best Practice.
-
Puoi configurare utenti e gruppi di IAM Identity Center con ruoli e autorizzazioni specifici. Per le raccomandazioni, vedere Consigli per la configurazione di gruppi, ruoli e politiche .
-
Per iniziare a registrare organizzazioni e account dalle tue AWS Organizations implementazioni, consulta Governare le organizzazioni e gli account esistenti.
-
Gli utenti finali possono effettuare il provisioning AWS dei propri account nella landing zone utilizzando Account Factory. Per ulteriori informazioni, consulta Autorizzazioni per la configurazione e il provisioning degli account.
-
Per garantire la sicurezzaConvalida della conformità per AWS Control Tower, gli amministratori cloud centrali possono esaminare gli archivi di log nell'account Log Archive e i revisori di terze parti designati possono esaminare le informazioni di controllo nell'account Audit (condiviso), che fa parte dell'unità organizzativa di sicurezza.
-
Per ulteriori informazioni sulle funzionalità di AWS Control Tower, consulta Informazioni correlate.
-
Prova a visitare un elenco selezionato di YouTube video che spiegano di
più su come utilizzare la funzionalità di AWS Control Tower. -
Di tanto in tanto, potrebbe essere necessario aggiornare la landing zone per ottenere gli ultimi aggiornamenti del backend, i controlli più recenti e mantenere la landing zone up-to-date. Per ulteriori informazioni, consulta Gestione degli aggiornamenti di configurazione in AWS Control Tower.
-
Se riscontri problemi durante l'utilizzo di AWS Control Tower, consultaRisoluzione dei problemi.
Importante
Se non hai ancora abilitato l'MFA per l'utente root del tuo account, fallo ora. Per ulteriori informazioni sulle migliori pratiche per l'utente root, consulta Procedure ottimali per proteggere l'utente root dell'account.