쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

Enable access to the new AMS Tools account

포커스 모드
Enable access to the new AMS Tools account - AMS Advanced Application Developer's Guide
이 페이지는 귀하의 언어로 번역되지 않았습니다. 번역 요청

Once the tools account is created, AMS provides you with an account ID. Your next step is to configure access to the new account. Follow these steps.

  1. Update the appropriate Active Directory groups to the appropriate account IDs.

    New AMS-created accounts are provisioned with the ReadOnly role policy as well as a role to allow users to file RFCs.

    The Tools account also has an additional IAM role and user available:

    • IAM role: AWSManagedServicesMigrationRole

    • IAM user: customer_cloud_endure_user

  2. Request policies and roles to allow service integration team members to set up the next level of tools.

    Navigate to the AMS console and file the following RFCs:

    1. Create KMS key. Use either Create KMS Key (auto) or Create KMS Key (review required).

      As you use KMS to encrypt ingested resources, using a single KMS key that is shared with the rest of the Multi-Account Landing Zone application accounts, provides security for ingested images where they can be decrypted in the destination account.

    2. Share the KMS key.

      Use the Management | Other | Other | Create (ct-1e1xtak34nx76) change type to request that the new KMS key be shared with your application accounts where ingested AMIs will reside.

Example graphic of a final account setup:

AWS architecture diagram showing Migration VPC, IAM, and Permissions with various components and connections.
프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.