

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Descrizione del servizio
<a name="ams-sd"></a>

AMS Advanced (AMS) è un piano operativo del servizio AWS Managed Services per la gestione delle operazioni dell' AWS infrastruttura. AMS Advanced fornisce operazioni infrastrutturali di routine come patch, gestione della continuità, gestione della sicurezza e processi di gestione IT come la gestione di incidenti, modifiche e richieste di assistenza. Per un elenco dei servizi supportati, consulta [AWS Servizi supportati](supported-services.md).

**YouTube Video**: [In che modo AMS può aiutarmi a raggiungere l'eccellenza operativa nel cloud?](https://youtu.be/wpfPthp3tw8)

**Topics**
+ [AWS Managed Services (AMS) Caratteristiche del piano operativo AMS Advanced](features.md)
+ [Cosa facciamo, cosa non facciamo](ams-do-not-do.md)
+ [Matrice di responsabilità AMS (RACI)](raci-table.md)
+ [Componenti di base dell'ambiente AMS](basic-components.md)
+ [Limiti dell'account AMS](account-limits.md)
+ [Obiettivi del livello di servizio AMS (SLOs)](apx-slo.md)
+ [AWS Servizi supportati](supported-services.md)
+ [Configurazioni supportate](supported-configs.md)
+ [Funzionalità per sistemi operativi non supportati in AMS](ams-unsupported-os.md)
+ [Interfacce AMS Advanced](ams-interfaces.md)
+ [Endpoint VPC AMS](ams-endpoints.md)
+ [Namespace protetti da AMS](apx-namespaces.md)
+ [Prefissi riservati AMS](ams-reserved-prefixes-2.md)
+ [Finestra di manutenzione AMS](maintenance-win.md)

# AWS Managed Services (AMS) Caratteristiche del piano operativo AMS Advanced
<a name="features"></a>

AMS Advanced offre le seguenti funzionalità per AWS i servizi supportati:
+ **Registrazione, monitoraggio, guardrail e gestione degli eventi**:

  AMS configura e monitora l'ambiente gestito per la registrazione delle attività e definisce gli avvisi in base a una serie di controlli di integrità. Gli avvisi vengono analizzati da AMS per i servizi AWS applicabili e quelli che influiscono negativamente sull'utilizzo di tali servizi provocano la creazione di incidenti. AMS aggrega e archivia tutti i log generati come risultato di tutte le operazioni in e CloudWatch i CloudTrail log di sistema in Amazon S3. Puoi richiedere l'inserimento di avvisi aggiuntivi. Oltre ai controlli preventivi di AMS, AMS implementa barriere di configurazione e controlli investigativi per fornirti una protezione continua da configurazioni errate che potrebbero ridurre l'integrità operativa e di sicurezza degli account gestiti, per far rispettare i tuoi controlli come l'etichettatura e la conformità. Quando viene rilevato un controllo monitorato, viene generato un allarme che comporta la notifica, la modifica o la cessazione delle risorse in base alle impostazioni predefinite di AMS che possono essere modificate dall'utente. 
+ **Gestione della continuità** (Backup e ripristino):

  AMS fornisce backup di risorse utilizzando la funzionalità AWS Backup standard esistente a intervalli pianificati determinati da te. Le azioni di ripristino da istantanee specifiche possono essere eseguite da AMS con la tua RFC. Le modifiche ai dati che si verificano tra gli intervalli di snapshot sono responsabilità dell'utente in materia di backup. È possibile inviare una RFC per le richieste di backup o di snapshot al di fuori degli intervalli pianificati. In caso di indisponibilità della zona di disponibilità (AZ) in una AWS regione, con l'autorizzazione dell'utente, AMS ripristina l'ambiente gestito ricreando nuovi stack basati su modelli e istantanee EBS disponibili degli stack interessati.
+ **Gestione della** sicurezza e degli accessi:

  AMS fornisce la sicurezza degli endpoint (EPS), come la configurazione della protezione antivirus e antimalware. È inoltre possibile utilizzare strumenti e processi EPS personalizzati e non utilizzare AMS per EPS utilizzando una funzionalità chiamata bring your own EPS (BYOEPS). AMS configura anche funzionalità di AWS sicurezza predefinite che vengono approvate dall'utente durante l'onboarding, come i ruoli AWS Identity and Access Management (IAM) e i gruppi di EC2 sicurezza Amazon, e utilizza AWS strumenti standard (ad esempio Amazon AWS Security Hub CSPM Macie, Amazon GuardDuty) per monitorare e rispondere ai problemi di sicurezza. Gestisci i tuoi utenti tramite un servizio di directory approvato da te fornito. Per un elenco dei servizi di directory approvati, vedere[Configurazioni supportate](supported-configs.md).

  AMS include la sicurezza degli endpoint (EPS), che include la protezione antivirus (AV), e la protezione antimalware e il rilevamento di malware e intrusioni (Trend Micro). I gruppi di sicurezza sono definiti per modello di stack e vengono modificati all'avvio in base alla visibilità dei gruppi di sicurezza dell'applicazione (pubblici/privati).

  L'accesso ai sistemi viene richiesto tramite le richieste di gestione delle modifiche per change (). RFCs La gestione degli accessi fornisce l'accesso a risorse distinte, come EC2 le istanze Amazon Console di gestione AWS, e APIs. Dopo aver stabilito un trust unidirezionale con una distribuzione AMS Microsoft Active Directory durante l'onboarding e la federazione in AWS, puoi utilizzare le tue credenziali aziendali esistenti per tutte le interazioni.
+ **Gestione delle patch:**

  AMS applica e installa gli aggiornamenti alle EC2 istanze per i sistemi operativi supportati (OSs) e il software preinstallato con i sistemi operativi supportati. Per un elenco dei sistemi operativi supportati, consulta. [Configurazioni supportate](supported-configs.md)

  AMS offre due modelli per l'applicazione delle patch:
  + Patch standard AMS per l'applicazione di patch tradizionale basata su account e 
  + AMS Patch Orchestrator, per l'applicazione di patch basate su tag.

  Nella patch standard di AMS, viene scelta una finestra di manutenzione mensile per consentire ad AMS di eseguire la maggior parte delle attività di patching. AMS applica *aggiornamenti di sicurezza critici* al di fuori della finestra di manutenzione selezionata (con notifiche appropriate) e *aggiornamenti importanti* durante la finestra di manutenzione selezionata. AMS applica inoltre gli aggiornamenti agli strumenti di gestione dell'infrastruttura durante la finestra di manutenzione selezionata. Se lo desideri, puoi escludere gli stack dalla gestione delle patch o rifiutare gli aggiornamenti.

  Con AMS Patch Orchestrator, viene definita dall'utente una finestra di manutenzione predefinita per account per consentire ad AMS di eseguire le attività di patching. Puoi pianificare ulteriori finestre di manutenzione personalizzate per AMS per applicare patch a un set specifico di istanze definite dall'utente con tag. AMS applica tutti gli aggiornamenti disponibili, ma puoi filtrare o rifiutare gli aggiornamenti creando una baseline di patch personalizzata. Per entrambi i modelli, se approvate o rifiutate un aggiornamento fornito nell'ambito della gestione delle patch ma successivamente cambiate idea, siete responsabili dell'avvio dell'aggiornamento tramite una RFC. AMS monitora lo stato delle patch delle risorse ed evidenzia i sistemi non aggiornati nella revisione aziendale mensile. La gestione delle patch è limitata agli stack nell'ambiente gestito, incluse tutte le applicazioni gestite da AMS e i servizi AWS supportati con funzionalità di patching (ad esempio, RDS). Per supportare tutti i tipi di configurazioni dell'infrastruttura quando viene rilasciato un aggiornamento, AMS a) aggiorna l' EC2 istanza e b) fornisce un AMI AMS aggiornato da utilizzare. È responsabilità dell'utente installare, configurare, applicare patch e monitorare tutte le applicazioni aggiuntive non specificatamente trattate in precedenza. 
+ **Gestione delle modifiche**:

  La gestione delle modifiche AMS è il meccanismo che consente di controllare le modifiche nell'ambiente gestito. AMS utilizza una combinazione di controlli preventivi e investigativi per facilitare questo processo e offre diversi livelli di controllo e di rischio associato a seconda della modalità AMS selezionata.

  Tutte le azioni nell'ambiente AMS vengono registrate. AWS CloudTrail

  Per ulteriori informazioni su AMS Change Management e sulle diverse modalità, consulta la [guida AMS Change Management](https://docs.aws.amazon.com/managedservices/latest/ctref/index.html) e [AMS Modes](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-modes-ug.html).
+ **Gestione automatizzata e self-service del provisioning**:

  Puoi effettuare il provisioning di risorse AWS su AMS Advanced in diversi modi:
  + Invia richieste di modifica per il provisioning e la configurazione () RFCs
  + Implementazione tramite AWS Service Catalog 
  + Implementa tramite la modalità [Direct Change](https://docs.aws.amazon.com/managedservices/latest/userguide/direct-change-mode.html) 
  + Implementa tramite la modalità [Sviluppatore](https://docs.aws.amazon.com/managedservices/latest/userguide/developer-mode.html). Ricorda che le risorse create tramite la modalità Sviluppatore non sono gestite da AMS.
  + Configura i servizi AWS direttamente utilizzando il provisioning self-service per una selezione Servizi AWS (vedi[AWS Servizi supportati](supported-services.md)).
+ **Gestione degli incidenti**:

  AMS ti notifica in modo proattivo gli incidenti rilevati da AMS. AMS risponde sia agli incidenti inviati dai clienti che a quelli generati da AMS e li risolve in base alla priorità degli incidenti. Salvo diversa indicazione dell'utente, gli incidenti che secondo AMS rappresentano un rischio per la sicurezza dell'ambiente gestito e gli incidenti relativi alla disponibilità di AMS e di altri servizi AWS vengono affrontati in modo proattivo. AMS interviene su tutti gli altri incidenti una volta ricevuta l'autorizzazione. Gli incidenti ricorrenti vengono risolti mediante il processo di gestione dei problemi.
+ **Gestione dei problemi:**

  AMS esegue analisi delle tendenze per identificare e indagare sui problemi e identificarne la causa principale. I problemi vengono risolti con una soluzione alternativa o una soluzione permanente che impedisca il ripetersi di impatti futuri simili sui servizi. È possibile richiedere un rapporto post incidente (PIR) per qualsiasi incidente «elevato», previa risoluzione. Il PIR analizza la causa principale e le azioni preventive intraprese, inclusa l'implementazione di misure preventive.
+ **Segnalazione**:

  AMS fornisce un rapporto mensile sull'assistenza che riassume i principali parametri prestazionali di AMS, tra cui un riepilogo e approfondimenti, metriche operative, risorse gestite, aderenza agli accordi sul livello di servizio AMS (SLA) e metriche finanziarie relative alla spesa, ai risparmi e all'ottimizzazione dei costi. I report vengono forniti dal cloud service delivery manager (CSDM) di AMS assegnato all'utente.
+ Gestione delle **richieste di assistenza**:

  Per richiedere informazioni sull'ambiente gestito, su AMS o sulle offerte di AWS servizi, invia le richieste di servizio utilizzando la console AMS. Puoi inviare una richiesta di servizio per domande «pratiche» su AWS servizi e funzionalità o per richiedere servizi AMS aggiuntivi.
+ **Service Desk**:

  AMS si occupa della progettazione delle operazioni con dipendenti Amazon a tempo pieno per soddisfare le richieste non automatizzate, tra cui la gestione degli incidenti, la gestione delle richieste di assistenza e la gestione delle modifiche. Il Service Desk è operativo 24 ore su 24, 365 giorni all'anno.
+ **Risorse designate**:

  A ogni cliente viene assegnato un Cloud Service Delivery Manager (CSDM) e un Cloud Architect (CA).
  + CSDMs può essere contattato direttamente. Eseguono revisioni dei servizi e forniscono report e approfondimenti in tutte le fasi dell'implementazione, della migrazione e del ciclo di vita operativo. CSDMs effettuano revisioni aziendali mensili e forniscono informazioni dettagliate come la spesa finanziaria, i consigli per il risparmio sui costi, l'utilizzo dei servizi e la rendicontazione dei rischi. Esaminano in modo approfondito le statistiche sulle prestazioni operative e forniscono raccomandazioni sulle aree di miglioramento.
  + CAs possono essere contattati direttamente e forniscono competenze tecniche per aiutarti a ottimizzare l'uso del AWS cloud. Tra le attività di CA figurano, ad esempio, la selezione dei carichi di lavoro da migrare, l'assistenza nell'onboarding di account e carichi di lavoro aggiuntivi, il ruolo di responsabile tecnico in attività operative come giornate di gioco, test di disaster recovery, gestione dei problemi e consulenza tecnica per ottenere il massimo da AMS e. AWS CAs promuove discussioni tecniche a tutti i livelli dell'organizzazione e fornisce assistenza nella gestione degli incidenti, nell'individuazione di compromessi, nella definizione delle migliori pratiche e nella mitigazione dei rischi tecnici.
+ **Modalità sviluppatore:**

  Questa funzionalità consente di iterare rapidamente i progetti e le implementazioni dell'infrastruttura all'interno degli account configurati con AMS [1] consentendo l'accesso diretto al servizio AWS e APIs alla console AWS oltre all'accesso al processo di gestione delle modifiche AMS. La gestione delle risorse fornite o configurate con autorizzazioni in modalità sviluppatore al di fuori del processo di gestione delle modifiche è responsabilità dell'utente (vedi «Gestione automatizzata e self-service del provisioning»). Le risorse fornite tramite il processo di gestione delle modifiche AMS sono supportate come altri carichi di lavoro forniti per la gestione delle modifiche su AMS.
+ **Supporto AWS**:

  I clienti AMS possono scegliere il livello di AWS Support di cui hanno bisogno per completare il loro piano AMS Operations. Gli account registrati ad AMS possono essere sottoscritti a Business Support o Enterprise Support. Per ulteriori informazioni sulle differenze tra i piani di supporto, consulta [AWS Support Plans](https://aws.amazon.com/premiumsupport/plans/).
+ Account **gestito dal cliente**:

  Questa funzionalità ti consente di richiedere account AWS all'interno dello stesso ambiente gestito, ma le operazioni correnti dei carichi di lavoro e delle risorse AWS all'interno di tali account sono di tua responsabilità. AMS fornisce account gestiti dai clienti, ma una volta creati gli account, a tali account non vengono fornite altre funzionalità o servizi AMS. AWS non iscriverà gli account gestiti dai clienti al supporto premium di livello aziendale. Sarà tua responsabilità registrare gli account gestiti dai clienti in AWS Support alla tariffa di supporto che scegli.
+ **Gestione del firewall:**

  AMS fornisce una soluzione firewall gestita opzionale per Supported Firewall Services, che consente il filtraggio del traffico in uscita legato a Internet per le reti nell'ambiente gestito. Sono esclusi i servizi rivolti al pubblico che non utilizzano l'infrastruttura di rete AWS e il cui traffico va direttamente a Internet. La soluzione combina la tecnologia firewall leader del settore con le funzionalità di gestione dell'infrastruttura AMS per implementare, monitorare, gestire, scalare e ripristinare l'infrastruttura firewall.

Quando entri a bordo di AMS, ricevi un elenco completo della tua infrastruttura di rete AMS. Per ottenere in qualsiasi momento un elenco aggiornato dei servizi in esecuzione a supporto della tua infrastruttura AMS, invia una richiesta di servizio specificando le informazioni che desideri. Per richiedere una modifica al design della rete, crea una richiesta di servizio che descriva le modifiche che desideri apportare, ad esempio aggiungendo un VPC o richiedendo una modifica delle regole del gruppo di sicurezza.

# Cosa facciamo, cosa non facciamo
<a name="ams-do-not-do"></a>

AMS offre un approccio standardizzato all'implementazione dell'infrastruttura AWS e fornisce la necessaria gestione operativa continua. Per una descrizione completa dei ruoli, delle responsabilità e dei servizi supportati, consulta Descrizione del [servizio](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-sd.html).

**Nota**  
Per richiedere che AMS fornisca un servizio AWS aggiuntivo, invia una richiesta di servizio. Per ulteriori informazioni, consulta [Making Service Requests](https://docs.aws.amazon.com/managedservices/latest/userguide/mk-service-requests.html).
+ **Cosa facciamo**:

  Dopo aver completato l'onboarding, l'ambiente AMS è disponibile per ricevere richieste di modifica (RFCs), incidenti e richieste di assistenza. L'interazione con il servizio AMS ruota attorno al ciclo di vita di uno stack di applicazioni. I nuovi stack vengono ordinati da un elenco preconfigurato di modelli, lanciati in specifiche sottoreti di cloud privato virtuale (VPC), modificati durante la loro vita operativa tramite request for change (RFCs) e monitorati per eventi e incidenti 24 ore su 24, 7 giorni su 7. 

  Gli stack di applicazioni attivi sono monitorati e mantenuti da AMS, comprese le patch, e non richiedono ulteriori azioni per tutta la durata dello stack, a meno che non sia necessaria una modifica o lo stack non venga smantellato. Gli incidenti rilevati da AMS che influiscono sullo stato e sul funzionamento dello stack generano una notifica e possono richiedere o meno l'intervento dell'utente per risolverli o verificarli. È possibile porre domande pratiche e altre richieste inviando una richiesta di assistenza.

  Inoltre, AMS consente di abilitare servizi AWS compatibili che non sono gestiti da AMS. Per informazioni sui servizi compatibili con AWS-AMS, consulta Modalità di provisioning [self-service](https://docs.aws.amazon.com/managedservices/latest/userguide/setting-up-compatible.html).

   
+ **Cosa NON facciamo**:

  Sebbene AMS semplifica l'implementazione delle applicazioni fornendo una serie di opzioni manuali e automatizzate, sei responsabile dello sviluppo, del test, dell'aggiornamento e della gestione della tua applicazione. AMS fornisce assistenza per la risoluzione dei problemi di infrastruttura che influiscono sulle applicazioni, ma AMS non può accedere o convalidare le configurazioni delle applicazioni.

# Matrice di responsabilità AMS (RACI)
<a name="raci-table"></a>

**Nota**  
Per adempiere ai propri obblighi in modo tempestivo, AWS Managed Services (AMS) potrebbe richiederti input per decidere una linea d'azione appropriata. AMS contatterà il contatto designato per il cliente per tutti questi chiarimenti e input. AMS si aspetta una risposta a tali domande entro 24 ore lavorative. In caso di mancata risposta entro 24 ore lavorative, AMS può scegliere un'azione per conto dell'utente.

La matrice AMS responsabile, responsabile, consultata e informata, o RACI, attribuisce la responsabilità principale al cliente o ad AMS per una serie di attività.

AMS gestisce la tua infrastruttura AWS. La tabella seguente fornisce una panoramica delle responsabilità del cliente e di AMS per le attività nel ciclo di vita di un'applicazione eseguita all'interno di un ambiente gestito AMS.

AMS non è responsabile per nessuna delle seguenti attività relative agli account gestiti dal cliente o all'infrastruttura in esecuzione al loro interno; pertanto questo RACI non è applicabile.
+ **R** sta per parte responsabile che fa il lavoro per raggiungere l'obiettivo.
+ **C** sta per consultato; una parte i cui pareri vengono richiesti, in genere in qualità di esperti in materia, e con la quale esiste una comunicazione bilaterale.
+ **I** sta per informato; una parte che viene informata sui progressi, spesso solo al completamento del compito o del risultato.
+ **Il provisioning self-service** si riferisce alle risorse fornite dal cliente in modalità self-service tramite l' AWS API o la console, tra cui Developer Mode e Self-Service Provisioned Services.
**Nota**  
Alcune sezioni contengono «R» sia per AMS che per i clienti. Questo perché, nel modello di responsabilità AWS condivisa, sia AMS che i clienti assumono la responsabilità congiunta di rispondere ai problemi dell'infrastruttura e delle applicazioni.

  Per fornire funzionalità di provisioning self-service, AMS ha creato ruoli IAM elevati con limiti di autorizzazione per limitare le modifiche non intenzionali derivanti dall'accesso diretto al servizio. AWS I ruoli non impediscono tutte le modifiche e l'utente è responsabile del rispetto dei controlli interni e della conformità e della verifica che tutti i AWS servizi utilizzati soddisfino le certificazioni richieste. La chiamiamo modalità Self-Service Provisioning. [Per i dettagli sui requisiti di AWS conformità, consulta AWS Conformità.](https://aws.amazon.com/compliance/)

  Per le risorse fornite in modalità self-service, AMS fornisce la gestione degli incidenti, i controlli investigativi e i guardrail, la reportistica, le risorse designate (Cloud Service Delivery Manager e Cloud Architect), la sicurezza e l'accesso e il supporto tecnico tramite le richieste di assistenza. Inoltre, ove applicabile, l'utente si assume la responsabilità della gestione della continuità, della gestione delle patch, del monitoraggio dell'infrastruttura e della gestione delle modifiche per le risorse fornite o configurate al di fuori del sistema di gestione delle modifiche AMS.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/userguide/raci-table.html)

8 AMS fornisce AMIs EC2 solo Amazon

9 AMS è responsabile della fine del ciclo di vita OSes solo quando il cliente firma un contratto di assistenza esteso con il fornitore del sistema operativo

# Componenti di base dell'ambiente AMS
<a name="basic-components"></a>

------
#### [ Multi-Account Landing Zone ]

Questa è una stima dei componenti e dei costi potenziali dell'infrastruttura negli account principali. Questo non include altri costi come larghezza di banda, monitoraggio CloudWatch dettagliato, registrazione, allarmi, Route53, Amazon S3, Simple Notification Service (Amazon SNS), istantanee o istanze Amazon riservate. EC2 

Paghi per i componenti richiesti dall'infrastruttura di landing zone AWS gestita da AMS. Secondo le stime, il costo di un semplice ambiente di landing zone con più account AMS ammonta a 2.450 dollari al mese e 50 dollari per un semplice account applicativo.

Per informazioni sui prezzi, consulta i [prezzi di AWS](https://aws.amazon.com/pricing/).


**Componenti ambientali di base**  

| Componente | Est. Costo | Descrizione | 
| --- | --- | --- | 
| Gestione dell'account | \$160 | Un account AWS Organizations Management; crea e gestisce finanziariamente gli account dei membri. Contiene il framework AWS Landing Zone (ALZ), i set di stack di configurazione degli account e le policy di controllo dei servizi AWS Organization ()SCPs. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/userguide/basic-components.html) | 
| Account di servizi condivisi | 2000\$1 | Contiene l'infrastruttura e le risorse necessarie per la gestione degli accessi (ad esempio, Active Directory), la gestione della sicurezza degli endpoint (Trend Micro) e i bastioni (SSH/RDP); la stima è di 2400 USD al mese. Questa stima non include il costo delle licenze Trend Micro. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/userguide/basic-components.html) | 
| Account di rete | \$1350 | L'hub centrale per il routing di rete tra gli account AMS, la rete locale e il traffico in uscita verso Internet. Inoltre, contiene bastioni DMZ pubblici (il punto di ingresso per gli ingegneri AMS per accedere agli host nell'ambiente AMS). Il prezzo può aumentare in base al traffico che attraversa Transit Gateway e Direct Connect. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/userguide/basic-components.html) | 
| Account Log Archive | \$120 | Un bucket S3 con copie dei file di log di AWS CloudTrail e AWS Config da ogni account dell'ambiente AMS. I costi aumentano man mano che vengono raccolti più log. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/userguide/basic-components.html) | 
| Account di sicurezza | \$120 |  L'hub centrale per le operazioni relative alla sicurezza e il punto principale per l'incanalamento di notifiche e avvisi verso i servizi del piano di controllo AMS. Inoltre, ospita l'account di gestione Amazon Guard Duty. I costi aumentano man mano che più eventi vengono analizzati utilizzando Amazon GuardDuty. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/userguide/basic-components.html) | 

------
#### [ Single-Account Landing Zone ]

La tabella seguente elenca i componenti di un esempio di infrastruttura gestita da AMS.


**Componenti di base dell'ambiente, ultimo aggiornamento 09/07/2020**  

| Nome | Tipo di istanza | Sistema operativo | Numero di componenti | 
| --- | --- | --- | --- | 
| mc-eps-dsm | m5.large | Linux | 2 | 
| mc-management | m5.large | Windows | 2 | 
| mc-bastion-dmz-ssh | m5.large | Linux | 2 | 
| mc-bastion-customer-rdp | m5.large | Windows | 2 | 
| mc-eps-relay | m5.large | Linux | 2 | 
| servizi di directory | N/D | N/D |  | 
| componenti aggiuntivi | N/D | N/D |  | 

Per informazioni sui prezzi, consulta la pagina dei [prezzi di AWS](https://aws.amazon.com/pricing/).

------

# Limiti dell'account AMS
<a name="account-limits"></a>

Esistono tre tipi distinti di limiti da considerare all'interno della landing zone multi-account AMS: limiti delle API AMS, limiti delle risorse AMS e limiti AWS.

Esistono due tipi distinti di limiti da considerare all'interno della landing zone AMS con account singolo: i limiti delle API AMS e i limiti AWS.

## Limiti delle API degli account AMS
<a name="account-limits-api"></a>

Questa sezione descrive i limiti a livello di account dopo i quali AWS Managed Services (AMS) limita il servizio API AMS SKMS. Ciò significa che se chiami una delle chiamate elencate APIs più di 10 volte al secondo, una delle chiamate viene «limitata» (ricevi un). `ThrottleException` In rare situazioni, una dipendenza esterna o derivante potrebbe limitare l'API AMS e quindi AMS potrebbe limitare le chiamate API a una velocità probabilmente inferiore.

**Nota**  
Per informazioni sull'API AMS SKMS, scarica il riferimento tramite la scheda **Report** della console AWS Artifact.

Per ogni API AMS SKMS elencata, l'operazione viene limitata dopo 10 TPS (transazioni al secondo):
+ `GetStack`
+ `GetSubnet`
+ `GetVpc`
+ `ListAmis`
+ `ListStackSummaries`
+ `ListSubnetSummaries`
+ `ListVpcSummaries`

## Limiti delle risorse dell'account AMS multi-account landing zone
<a name="account-limits-resource"></a>

I limiti delle risorse dell'account si riferiscono agli account VPCs e alle sottoreti delle applicazioni AMS multi-account landing zone.

### Limiti delle risorse dell'account dell'applicazione
<a name="account-limits-resource-app-accounts"></a>

È previsto un limite flessibile di 50 account applicativi per organizzazione. Se hai un caso d'uso per più di 50 account applicativi, contatta il tuo responsabile della fornitura dei servizi cloud (CSDM) per inoltrare i tuoi requisiti.

### VPCs e i limiti delle risorse delle sottoreti
<a name="account-limits-resource-vpc-subnets"></a>

È previsto un limite minimo di 10 VPCs per account applicativo all'interno della regione AWS predefinita per l'organizzazione.

Ogni VPC può avere da 1 a 10 livelli di sottorete privati distribuiti su 2 o 3 zone di disponibilità. Inoltre, ogni VPC può avere da 0 a 5 livelli di sottorete pubblici distribuiti su 2 o 3 zone di disponibilità. Se hai requisiti che superano questi limiti, informa il tuo CSDM o Cloud Architect per esaminare il tuo caso d'uso.

### Rapporto tra applicazione della landing zone multi-account AMS
<a name="account-limits-app-to-account"></a>

Nella landing zone multi-account AMS è supportato un account per applicazione; tuttavia, ogni account Application ha un costo contenuto e all'utente viene addebitato il numero di connessioni al Transit Gateway all'ora e la quantità di traffico che attraversa il AWS Transit Gateway. Pertanto, maggiore è la separazione delle applicazioni negli account o maggiori sono VPCs i costi.

Per ridurre i costi e garantire comunque un'adeguata separazione delle mansioni, AMS consiglia di 1) raggruppare le candidature per team con processi aziendali strettamente collegati e 2) di non combinare applicazioni che si trovano in fasi diverse (produzione e non produzione) o gestite da team diversi. In questo modo, avrete meno account, la gestione degli accessi e la separazione delle funzioni saranno più semplici e i costi del traffico potrebbero essere mitigati.

Ad esempio: un'azienda ha in produzione un'applicazione di trading e un'applicazione di gestione del portafoglio, entrambe le applicazioni sono gestite dal team IT di Investments e scambiano molto traffico tra loro. In questo scenario, l'azienda può trarre vantaggio dal raggruppamento di entrambe le applicazioni nello stesso account e nello stesso VPC, poiché il team IT di Investments non dovrà richiedere l'accesso a più account applicativi e l'azienda risparmierà sui costi di traffico. In questo caso, l'azienda dovrebbe creare un altro account per le stesse applicazioni in fase di sviluppo e fornire l'accesso al team di sviluppo.

In un altro scenario, l'azienda ha in produzione un'applicazione Payroll e un'applicazione Accounting, gestite rispettivamente dai team IT delle risorse umane e IT per la contabilità. Sebbene l'applicazione Payroll debba scambiare informazioni con l'applicazione Accounting, consigliamo di separare entrambe le applicazioni in account diversi, uno per team, e di stabilire una connessione tra le due applicazioni VPCs utilizzando l'account Networking. In questo modo, l'azienda eviterà che il team IT delle Risorse Umane richieda modifiche che influiscano sull'infrastruttura delle applicazioni di contabilità, di cui non sarebbe a conoscenza.

Suggerimenti su come raggruppare gli account in unità organizzative (OUs). Un'unità organizzativa è un meccanismo di raggruppamento logico che consente di classificare (raggruppare) gli account e applicare politiche e configurazioni in base a tali gruppi. L'approccio consigliato per la creazione OUs consiste nel basarli su politiche che devono essere applicate a un gruppo specifico di account, non sulla gerarchia interna dei team all'interno della struttura di reporting. Un'unità organizzativa non è equivalente all'unità organizzativa di Active Directory e il tentativo di replicare la struttura dell'unità organizzativa AD AWS Organizations è sconsigliato e comporta una struttura operativa difficile da mantenere. and/or 

## AWS limiti dell'account
<a name="account-limits-aws"></a>

AWS i limiti degli account si applicano ai tuoi account AWS Managed Services (AMS). Il metodo più semplice per determinare i limiti predefiniti e correnti per i AWS servizi consiste nell'utilizzare [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html). AMS consiglia di ridimensionare correttamente i limiti dei singoli servizi alla dimensione appropriata per eseguire il/i servizio/i nell'account. I limiti agiscono come barriere protettive per proteggere gli account in termini di sicurezza e riduzione dei costi. Se desideri aumentare un limite specifico, invia una richiesta di assistenza ad AMS e AMS Operations aumenterà il limite per tuo conto. Ad esempio, il limite (o quota) predefinito per le istanze RDS è 40; se il carico di lavoro richiede 50 istanze RDS, invia una richiesta di servizio ad AMS Operations per innalzare il limite al valore necessario. 

# Obiettivi del livello di servizio AMS (SLOs)
<a name="apx-slo"></a>

La tabella seguente descrive gli obiettivi del servizio AWS Managed Services (AMS). I Service Level Agreement (SLAs) per altri aspetti del servizio AMS, inclusa la gestione degli incidenti, sono trattati nel documento SLA condiviso con te al momento della sottoscrizione ad AMS. Per ulteriori informazioni, rivolgiti al tuo CSDM.


**Obiettivi del livello di servizio AMS**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/managedservices/latest/userguide/apx-slo.html)

# AWS Servizi supportati
<a name="supported-services"></a>

AWS Managed Services (AMS) fornisce servizi di supporto alla gestione operativa per i seguenti AWS servizi. Ogni AWS servizio è distinto e, di conseguenza, il livello di gestione operativa e il supporto di AMS varia a seconda della natura e delle caratteristiche del AWS servizio sottostante. I AWS servizi specifici sono raggruppati in base alla complessità e alla portata del servizio di supporto alla gestione operativa fornito da AMS. 

**Nota**  
I tre gruppi, A, B e C, indicano i prezzi come percentuale della spesa mensile totale per account per il servizio AMS, in base al piano di supporto (Plus o Premium), per i clienti AMS prima del 16 marzo 2021. I clienti AMS che hanno effettuato l'onboarding dopo il 16 marzo 2021 devono inviare una richiesta di servizio per ulteriori informazioni sui prezzi. Il gruppo A non indica alcun costo aggiuntivo. Il gruppo B indica un costo aggiuntivo del 12% (Plus) o del 18% (Premium). Il gruppo C indica un costo aggiuntivo del 25% (Plus) o del 42% (Premium).  
Una stella (\$1) indica i servizi che vengono implementati in un ambiente gestito da AMS da un cliente che utilizza la AWS console e. APIs Per ulteriori dettagli sulle responsabilità del cliente in caso di fornitura e configurazione dei servizi in [AWS Managed Services (AMS) Caratteristiche del piano operativo AMS Advanced](features.md) questo modo, consulta «Gestione automatizzata e self-service del provisioning».  
Due stelle (\$1\$1) indicano che Amazon EC2 on AWS Outposts verrà fatturato come servizio del Gruppo B; tutte le altre risorse ospitate su Amazon EC2 AWS Outposts verranno fatturate alla tariffa standard.


**Servizi supportati AWS**  

| Gruppo A | Gruppo B | Gruppo C | 
| --- | --- | --- | 
|  <pre>Amazon Alexa for Business*<br />Amazon Managed Streaming for Apache Kafka*<br />Amazon CloudFront<br />Amazon Elastic File System<br />Amazon Glacier<br />Amazon Simple Storage Service<br />AWS Amplify*<br />AWS AppMesh*<br />AWS Auto Scaling<br />AWS Backup<br />AWS CloudFormation<br />AWS Compute Optimizer<br />AWS Global Accelerator*<br />AWS Identity and Access Management<br />AWS License Manager*<br />AWS Management Console<br />AWS Marketplace<br />AWS Lake Formation*<br />AWS Well-Architected Tool*<br />VM Import/ Export*</pre> |  <pre>Amazon API Gateway*<br />Amazon AppStream*<br />Amazon Athena*<br />Amazon Bedrock*<br />Amazon CloudSearch*<br />Amazon Cognito*<br />Amazon Comprehend*<br />Amazon Connect*<br />Amazon Document DB (with MongoDB compatibility)*<br />Amazon DynamoDB*<br />Amazon EC2 Container Registry (ECR)*<br />Amazon Elastic Container Service (ECS) on AWS Fargate*<br />Amazon Elastic Kubernetes Service (EKS) on Fargate*<br />Amazon Elemental MediaConvert*<br />Amazon Elemental MediaPackage*<br />Amazon Elemental MediaStore*<br />Amazon Elemental MediaTailor*<br />Amazon Elastic MapReduce*<br />AmazonEventBridge*<br />Amazon Forecast*<br />Amazon FSx*<br />Amazon Inspector*<br />Amazon Kendra*<br />Amazon Kinesis Analytics*<br />Amazon Kinesis Data Stream*<br />Amazon Kinesis Firehose*<br />Amazon Kinesis Video Streams*<br />Amazon Lex*<br />Amazon Managed Service for Prometheus*<br />Amazon MQ*<br />Amazon Personalize**<br />Amazon Quantum Ledger Database (QLDB)*<br />Amazon QuickSight*<br />Amazon Rekognition* <br />Amazon SageMaker*<br />Amazon SimpleDB*<br />Amazon Simple Workflow*<br />Amazon Textract*<br />Amazon Transcribe*<br />Amazon Translate*<br />Amazon WorkSpaces*<br />AWS AppSync*<br />AWS Audit Manager*<br />AWS Batch*<br />AWS Certificate Manager*<br />AWS CloudEndure*<br />AWS CloudHSM*<br />AWS CodeBuild*<br />AWS CodeCommit*<br />AWS CodeDeploy*<br />AWS CodePipeline*<br />AWS DataSync*<br />AWS Elemental MediaLive*<br />AWS Glue*<br />AWS Lambda*<br />AWS MigrationHub*<br />AWS Outposts**<br />AWS Resilience Hub*<br />AWS Secrets Manager*<br />AWS Security Hub*<br />AWS Service Catalog<br />AWS Service Catalog AppRegistry*<br />AWS Transfer for SFTP*<br />AWS Shield*<br />AWS Snowball*<br />AWS Step Functions*<br />AWS Transit Gateway*<br />AWS WAF*<br />AWS X-Ray*</pre> |  <pre>Amazon Aurora<br />Amazon CloudWatch<br />Amazon Elastic Block Store (EBS)<br />Amazon Elastic Compute Cloud**<br />Amazon Elastic Load Balancing (classic, application, and network; not gateway)<br />Amazon ElastiCache<br />Amazon OpenSearch Service<br />Amazon GuardDuty<br />Amazon Macie<br />Amazon Redshift<br />Amazon Relational Database Service<br />Amazon Route 53<br />Amazon Route 53 Resolver DNS Firewall<br />Amazon Simple Email Service<br />Amazon Simple Notification Service<br />Amazon Simple Queue Service<br />Amazon Virtual Private Cloud (VPC)<br />AWS CloudTrail<br />AWS Config<br />AWS Database Migration Service<br />AWS Data Transfer<br />AWS Direct Connect<br />AWS Directory Service<br />AWS Key Management Service<br />AWS Systems Manager (SSM)</pre> | 

Se richiedi ad AWS Managed Services di fornire servizi per qualsiasi software o servizio che non è espressamente indicato come supportato di seguito, qualsiasi servizio AWS Managed Services fornito per tali configurazioni richieste dal cliente verrà considerato un «servizio beta» ai sensi dei Termini di servizio.

# Configurazioni supportate
<a name="supported-configs"></a>

Queste sono le configurazioni supportate da AWS Managed Services (AMS):
+ Lingua: AMS è disponibile in inglese.
+ Servizi firewall: 
  + Firewall DNS Amazon Route 53 Resolver
  + Firewall di nuova generazione Palo Alto serie VM
+ Software di sicurezza: Deep Security di Trend Micro (richiesto). Marketplace AWS: [Trend Micro Deep Security](https://aws.amazon.com/marketplace/pp/B01AVYHVHO?ref_=srh_res_product_title)
+ Servizi di directory approvati: Microsoft Active Directory (AD)
+ [AWS Servizi supportati](supported-services.md).
+  AWS Regioni supportate:

  AMS opera in un sottoinsieme di tutte le AWS regioni; tuttavia, l'AMS API/CLI opera solo nella regione «Stati Uniti orientali (Virginia settentrionale)». Se si esegue l'API di gestione delle modifiche (`amscm`) o l'API di gestione della conoscenza del servizio AMS (`amsskms)`) in una regione diversa dagli Stati Uniti orientali, è necessario aggiungere `--region us-east-1` al comando.<a name="what-is-ams-regions-note"></a>
  + Stati Uniti orientali (Virginia)
  + Stati Uniti occidentali (California settentrionale)
  + Stati Uniti occidentali (Oregon)
  + Stati Uniti orientali (Ohio)
  + Canada (Centrale)
  + Sud America (San Paolo)
  + UE (Irlanda)
  + UE (Francoforte)
  + UE (Londra)
  + EU West (Parigi)
  + Asia Pacifico (Mumbai)
  + Asia Pacifico (Seoul)
  + Asia Pacifico (Singapore)
  + Asia Pacifico (Sydney)
  + Asia Pacifico (Tokyo)
+ Amazon machine images (AMIs): AMS fornisce immagini di sicurezza avanzata (AMIs) basate sul benchmark CIS Level 1 per un sottoinsieme di sistemi operativi supportati da AMS. Per trovare sistemi operativi che dispongono di un'immagine di sicurezza avanzata, consulta l'*AMS Security* User Guide. Per accedere a questa guida AWS Artifact, filtra la scheda **Report** per AWS Managed Services. Per accedere AWS Artifact, contatta il tuo CSDM o consulta la sezione [Getting Started with AWS Artifact](https://aws.amazon.com/artifact/getting-started).
+ Sistemi operativi supportati:

  **Sistemi operativi supportati (x86-64)**
  + Amazon Linux 2023
  + Amazon Linux 2 (**data di fine del supporto AMS prevista per il 30 giugno 2026**)
  + Oracle Linux 9.x, 8.x
  + Red Hat Enterprise Linux (RHEL) 9.x, 8.x
  + SUSE Linux Enterprise Server 15 SP6
  + SUSE Linux Enterprise Server per SAP 15 e versioni successive SP3 
  + Microsoft Windows Server 2025, 2022, 2019, 2016
  + Ubuntu 20.04, 22.04, 24.04

  **Sistemi operativi supportati () ARM64**
  + Amazon Linux 2023
  + Amazon Linux 2 (**data di fine del supporto AMS prevista per il 30 giugno 2026**)
+ Sistemi operativi End of Support (EOS) supportati:
**Nota**  
I sistemi operativi End of Support (EOS) non rientrano nel periodo di supporto generale del produttore del sistema operativo e presentano un rischio maggiore per la sicurezza. I sistemi operativi EOS sono considerati configurazioni supportate solo se gli agenti richiesti da AMS supportano il sistema operativo e se sono soddisfatte le seguenti condizioni:  
hai un supporto esteso con il fornitore del sistema operativo che ti consente di ricevere aggiornamenti, oppure 
tutte le istanze che utilizzano un sistema operativo EOS seguono i [controlli di sicurezza](https://docs.aws.amazon.com/managedservices/latest/userguide/key-terms.html#CritRec) specificati da AMS nella Guida per l'utente avanzato, oppure
rispettate tutti gli altri controlli di sicurezza compensativi richiesti da AMS.
Nel caso in cui AMS non sia più in grado di supportare un sistema operativo EOS, AMS emette una [raccomandazione critica](https://docs.aws.amazon.com/managedservices/latest/userguide/key-terms.html#CritRec) per aggiornare il sistema operativo.  
Gli agenti richiesti da AMS possono includere, a titolo esemplificativo ma non esaustivo: AWS Systems Manager Amazon CloudWatch, l'agente Endpoint Security (EPS) e Active Directory (AD) Bridge (solo Linux).
  + Ubuntu Linux 18.04
  + SUSE Linux Enterprise Server 15 e SP3 SP4 SP5
  + SUSE Linux Enterprise Server per SAP 15 SP2
  + SUSE Linux Enterprise Server 12 SP5
  + Servizio SUSE Linux Enterprise per SAP 12 SP5
  + Microsoft Windows Server 2012/2012 R2

# Funzionalità per sistemi operativi non supportati in AMS
<a name="ams-unsupported-os"></a>

Un sistema operativo *non supportato* è qualsiasi sistema operativo non elencato in. [Configurazioni supportate](supported-configs.md) [AMS considera le istanze con sistemi operativi non supportati come «configurazioni richieste dal cliente» soggette ai termini del AWS servizio Betas e Previews.](https://aws.amazon.com/service-terms/#2._Betas_and_Previews)

Il seguente set limitato di funzionalità AMS è disponibile per le istanze con sistemi operativi non supportati:


| **Funzionalità** | **Note** | 
| --- | --- | 
| Gestione degli incidenti | AMS fornisce una risposta agli incidenti. | 
| Gestione delle richieste di assistenza | AMS risponde alle richieste di assistenza. | 
| Richieste di modifica () RFCs | AMS valuta RFCs l'esecuzione. I sistemi operativi non supportati possono influire sulla capacità di esecuzione. RFCs | 
| Monitoraggio | AMS monitora e risponde ai controlli dello stato EC2 del sistema Amazon e ai controlli dello stato delle istanze. I controlli dello stato del sistema includono: perdita di connettività di rete, perdita di alimentazione del sistema, problemi software sull'host fisico e problemi hardware sull'host fisico che influiscono sulla raggiungibilità della rete. I controlli dello stato delle istanze includono: configurazione di rete o di avvio errata, memoria esaurita, file system danneggiato e kernel incompatibile. | 
| Gestione della sicurezza | [AMS monitora e risponde ai risultati di Amazon EC2 GuardDuty .](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-ec2.html) | 
| Gestione del Backup | AMS offre [la gestione della continuità in AMS Advanced](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html) per EC2 l'utilizzo di AWS Backup piani e vault personalizzati con AMS. | 

# Interfacce AMS Advanced
<a name="ams-interfaces"></a>
+ *Console AMS Advanced*: utilizzi la console AMS Advanced per creare RFCs, segnalare e rispondere agli incidenti, effettuare richieste di assistenza e trovare informazioni sugli stack esistenti VPCs e sugli stack. In caso di dubbi su cosa fare o se hai bisogno di aiuto con AMS o le tue risorse gestite, crea una richiesta di servizio utilizzando questa interfaccia.
+ *Console di gestione AWS*: Molte AWS console possono essere utili per visualizzare le informazioni AMS, ad esempio:
  + * EC2 Console Amazon*: da utilizzare per visualizzare le informazioni sull'istanza, inclusi gli indirizzi IP di Bastion, i gruppi Amazon EC2 Auto Scaling e i sistemi di bilanciamento del carico.
  + *Conformità AWS Config alle regole Multi-Account Landing Zone*: puoi visualizzare lo stato di conformità di tutti i tuoi account e identificare le risorse non conformi.
  + *AWS CloudFormation console*: Utilizzala per visualizzare le informazioni sullo stack, incluso lo stack IDs (puoi trovare gli stack Amazon RDS e l' IDs istanza Amazon RDS qui e le informazioni sugli eventi).
  + *Console Amazon RDS*: utilizzala per visualizzare informazioni sugli eventi, ad esempio un post pubblicato su un' WordPress app su un sito nel tuo account. Tieni presente che devi disporre dell'ID dell'istanza Amazon RDS.

  A seconda della modalità del tuo ruolo di accesso, hai diversi livelli di accesso alla console di AWS gestione. Per ulteriori informazioni sulle modalità, consulta [Modalità AMS](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-modes.html). 
+ *API di gestione avanzata delle modifiche AMS* — Lettura/scrittura: utilizza l'API di gestione delle modifiche (API CM) per richiedere aggiunte e modifiche specifiche all'infrastruttura gestita, tra cui il monitoraggio delle risorse, i log, il backup e le configurazioni delle patch. Inoltre, utilizza questa API per richiedere l'accesso alle risorse, eliminare risorse AMIs, creare e creare profili di istanze IAM. È possibile accedere all'API CM tramite la CLI AMS e. SDKs
+ *API AMS SKMS* — Sola lettura: utilizza questa API per elencare le risorse gestite e ottenere le informazioni necessarie per la segnalazione o la preparazione delle richieste di modifica.
+ *Supporto API*: utilizza l' Supporto API standard per creare e rispondere in modo programmatico a incidenti e richieste di assistenza. Per ulteriori informazioni, consulta [Getting](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html) Started with. Supporto
+ *AWS APIs*— Sola lettura: l'amministratore IT principale può utilizzare il file AWS APIs per visualizzare tutte le risorse gestite, visualizzare CloudTrail i registri, le informazioni di fatturazione e molte altre funzioni di lettura.

# Endpoint VPC AMS
<a name="ams-endpoints"></a>

Un endpoint VPC ti consente di connettere privatamente il tuo VPC senza richiedere un gateway Internet. Servizi AWS Le istanze nel VPC non richiedono indirizzi IP pubblici per comunicare con le risorse nel servizio.

Gli endpoint sono dispositivi virtuali. Si tratta di componenti VPC ad alta disponibilità, ridondanti e dimensionati orizzontalmente che consentono la comunicazione tra istanze del VPC e servizi senza comportare alcun rischio di disponibilità o vincolo di larghezza di banda sul traffico di rete. Per saperne di più, consulta [VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) Endpoints.

Esistono due tipi di endpoint VPC: endpoint di interfaccia ed endpoint gateway.
+ Endpoint gateway: il VPC nell'account ha un endpoint Amazon S3 Gateway abilitato per impostazione predefinita.
+ Endpoint di interfaccia: le istanze del tuo ambiente AMS possono comunicare con i servizi supportati senza uscire dalla rete Amazon. Questa opzione è facoltativa per le **landing zone con account singolo** e per impostazione predefinita non è abilitata nell'account; invia una richiesta di servizio a AMS operations per abilitarla. Tuttavia, per le **landing zone con più account**, gli endpoint di interfaccia sono abilitati per impostazione predefinita nell'account Shared Services.

  Elenco degli endpoint di interfaccia supportati da AMS:
  + AWS CloudFormation
  + AWS CloudTrail
  + AWS Config
  +  EC2 API Amazon
  + AWS Key Management Service
  + Amazon CloudWatch
  +  CloudWatch Eventi Amazon
  +  CloudWatch Registri Amazon
  + AWS Secrets Manager
  + Amazon SNS
  + AWS Systems Manager
  + AWS Security Token Service

# Namespace protetti da AMS
<a name="apx-namespaces"></a>

L'elenco dei namespace protetti per AWS Managed Services (AMS). Quando lavori con AWS risorse, evita i conflitti con AMS evitando di utilizzare questi namespace. Per dettagli su altri namespace AWS di servizio, consulta [Amazon Resource Names (ARNs) e AWS](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html#genref-aws-service-namespaces) Service Namespaces.
+ `ams-*`(questo è lo standard di denominazione preferito per le nuove risorse)
+ `/ams/*`(questo è lo standard di denominazione preferito per le risorse basate sui percorsi)
+ `AWSManagedServices*`(questo è lo standard di denominazione preferito per le risorse, laddove CamelCase appropriato)
+ `ams*`, `AMS*` e `Ams*`
+ `AWS_*` e `aws*`
+ `*/aws_reserved/*`
+ `CloudTrail*` e `Cloudtrail*`
+ `codedeploy_service_role`
+ `customer-mc-*`
+ `eps` e `EPS`
+ `EPSMarketplaceSubscriptionRole`
+ `EPSDB*`
+ `IAMPolicy*`
+ `INGEST*`
+ `LandingZone*`
+ `Managed_Services*`
+ `managementhost`
+ `mc*`, `MC*` e `Mc*`
+ `MMS*`
+ `ms-`
+ `NewAMS*`
+ `Root*`
+ `sentinel*` e `Sentinel*`
+ `sentinel.int.`
+ `StateMachine*`
+ `StackSet-ams*`
+ `StackSet-AWS-Landing-Zone`
+ `TemplateId*`
+ `UnhealthyInServiceBastion`
+ `VPC_*`

# Prefissi riservati AMS
<a name="ams-reserved-prefixes-2"></a>

Gli attributi delle risorse AMS devono rispettare determinati modelli; ad esempio, i nomi dei profili, i nomi, BackupVault i nomi dei tag delle istanze IAM non devono iniziare con i prefissi riservati AMS. Questi prefissi riservati sono:

```
*/aws_reserved/*
ams-*
/ams/*
ams*
AMS*
Ams*
aws*
AWS*
AWS_*
AWSManagedServices*
codedeploy_service_role
CloudTrail*
Cloudtrail*
customer-mc-*
eps
EPSDB*
IAMPolicy*
INGEST*
LandingZone*
Managed_Services*
managementhost
mc*
MC*
Mc*
MMS*
ms-
NewAMS*
Root*
sentinel*
Sentinel*
sentinel.int.
StackSet-ams*
StackSet-AWS-Landing-Zone    
StateMachine*
TemplateId*
VPC_*
UnhealthyInServiceBastion
```

# Finestra di manutenzione AMS
<a name="maintenance-win"></a>

La AWS Managed Services Maintenance Window (o Maintenance Window) esegue attività di manutenzione per AWS Managed Services (AMS) e si svolge il secondo giovedì di ogni mese dalle 15:00 alle 16:00 (ora del Pacifico). AMS può modificare la finestra di manutenzione con un preavviso di 48 ore. Questo è per AWS Managed Services (AMS), per eseguire attività di manutenzione per infrastrutture gestite, come l'implementazione di nuovi AMS. AMIs

*La* finestra di manutenzione è quella in cui AMS applicherà le patch e sei tu a determinare la finestra di manutenzione al momento dell'onboarding. Puoi anche accettare la finestra di applicazione delle patch proposta fornita nella notifica del servizio di patching o suggerire una finestra diversa. 

Per istruzioni sulla creazione di una finestra di manutenzione, consulta Finestra di [manutenzione](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/og-maintenance-window.html).