

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Perché e quando AMS accede al tuo account
<a name="access-justification"></a>

Gli operatori di AMS Accelerate (Accelerate) possono accedere alla console e alle istanze del vostro account, in determinate circostanze, per gestire le vostre risorse. Questi eventi di accesso sono documentati nei tuoi AWS CloudTrail (CloudTrail) log. Per i dettagli su come esaminare l'attività del tuo account da parte del team di AMS Accelerate Operations e di AMS Accelerate automation, consulta. [Monitoraggio delle modifiche nei tuoi account AMS Accelerate](acc-change-record.md)

Nei seguenti argomenti vengono spiegati perché, quando e come AMS accede al tuo account.

## Trigger di accesso all'account cliente AMS
<a name="access-mgmt-triggers"></a>

L'attività di accesso all'account cliente AMS è determinata dai trigger. I fattori scatenanti oggi sono i AWS ticket creati nel nostro sistema di gestione dei problemi in risposta agli allarmi e agli eventi di Amazon CloudWatch (CloudWatch) e le segnalazioni di incidenti o le richieste di assistenza che invii. Per ogni accesso potrebbero essere eseguite più chiamate di servizio e attività a livello di host. 

La giustificazione dell'accesso, i trigger e l'iniziatore del trigger sono elencati nella tabella seguente.


**Trigger di accesso**  

<table>
<thead>
  <tr><th>Accesso</th><th>Iniziatore</th><th>Trigger</th></tr>
</thead>
<tbody>
  <tr><td>Applicazione delle patch</td><td>AMS</td><td>Problema con la patch</td></tr>
  <tr><td>Indagine interna sui problemi</td><td>ARMS</td><td>Problema (un problema che è stato identificato come sistemico)</td></tr>
  <tr><td>Indagine e risoluzione degli avvisi</td><td>AMS</td><td>Elementi di lavoro operativi (SSM OpsItems) di AWS Systems Manager</td></tr>
  <tr><td>Indagine e risoluzione degli incidenti</td><td>Utente corrente</td><td rowspan="2">Caso di assistenza in entrata (un incidente o una richiesta di assistenza inviata dall'utente)</td></tr>
  <tr><td>Adempimento della richiesta di assistenza in entrata</td><td>Utente corrente</td></tr>
</tbody>
</table>


## Ruoli IAM di accesso all'account cliente AMS
<a name="access-mgmt-iam-roles"></a>

Gli operatori AMS richiedono i seguenti ruoli per gestire il tuo account.

**Nota**  
I ruoli di accesso AMS consentono agli operatori AMS di accedere alle risorse dell'utente per fornire funzionalità AMS (vedi[Descrizione del servizio](acc-sd.md)). La modifica di questi ruoli può inibire la nostra capacità di fornire tali funzionalità. Se hai bisogno di modificare i ruoli di accesso AMS, consulta il tuo Cloud Architect.


**Ruoli IAM per l'accesso di AMS agli account dei clienti**  

| Nome ruolo | Description | 
| --- | --- | 
| ams-access-admin | Questo ruolo ha pieno accesso amministrativo al tuo account senza restrizioni. I servizi AMS utilizzano questo ruolo con politiche di sessione restrittive che limitano l'accesso all'implementazione dell'infrastruttura AMS e alla gestione dell'account. | 
| ams-access-admin-operations | Questo ruolo concede agli operatori AMS le autorizzazioni amministrative per gestire l'account. Questo ruolo non concede autorizzazioni di lettura, scrittura o eliminazione ai contenuti dei clienti in AWS servizi comunemente usati come archivi dati, come Amazon Simple Storage Service, Amazon Relational Database Service, Amazon DynamoDB, Amazon Redshift e Amazon. ElastiCache Solo gli operatori AMS qualificati che hanno una solida conoscenza ed esperienza nella gestione degli accessi possono assumere questo ruolo. Questi operatori fungono da punto di riferimento per i problemi di gestione degli accessi e accedono ai vostri account per risolvere i problemi di accesso degli operatori AMS. | 
| ams-access-management | Implementato manualmente durante l'onboarding. Il sistema AMS Access richiede questo ruolo per la gestione `ams-access-roles` e lo stack. `ams-access-managed-policies`  | 
| ams-access-operations | Questo ruolo dispone delle autorizzazioni per eseguire attività amministrative nei tuoi account. Questo ruolo non dispone delle autorizzazioni di lettura, scrittura o eliminazione dei contenuti dei clienti nei AWS servizi comunemente usati come archivi dati, come Amazon Simple Storage Service, Amazon Relational Database Service, Amazon DynamoDB, Amazon Redshift e Amazon. ElastiCache Anche le autorizzazioni per eseguire operazioni di AWS Identity and Access Management scrittura sono escluse da questo ruolo. Lo staff operativo di AMS Accelerate e gli architetti cloud (CAs) possono assumere questo ruolo.  | 
| ams-access-read-only | Questo ruolo ha accesso in sola lettura al tuo account. Lo staff operativo di AMS Accelerate e gli architetti cloud (CAs) possono assumere questo ruolo. Le autorizzazioni di lettura per i contenuti dei clienti nei AWS servizi comunemente utilizzati come archivi dati, come Amazon S3, Amazon RDS, DynamoDB, Amazon Redshift, e questo ruolo non viene concesso ElastiCache. | 
| ams-access-security-analyst | Questo ruolo di sicurezza AMS dispone delle autorizzazioni nel tuo account AMS per eseguire il monitoraggio dedicato degli avvisi di sicurezza e la gestione degli incidenti di sicurezza. Solo pochissime persone selezionate di AMS Security possono assumere questo ruolo. | 
| ams-access-security-analyst-sola lettura | Questo ruolo di sicurezza AMS è limitato alle autorizzazioni di sola lettura nel tuo account AMS per eseguire il monitoraggio dedicato degli avvisi di sicurezza e la gestione degli incidenti di sicurezza.  | 

**Nota**  
Questo è il modello per il ruolo. ams-access-management [È lo stack che gli architetti cloud (CAs) distribuiscono manualmente nel tuo account al momento dell'onboarding: management-role.yaml.](https://ams-account-access-templates.s3.amazonaws.com/management-role.yaml)   
[Questo è il modello per i diversi ruoli di accesso per i diversi livelli di accesso:,,,: accelerate-roles.json. ams-access-read-only ams-access-operations ams-access-admin-operations ams-access-admin](https://ams-account-access-templates.s3.amazonaws.com/ams-access-roles.template.json) 