Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Siguientes pasos
Ahora que tu landing zone está configurada, está lista para usarse.
Para obtener más información sobre cómo utilizar AWS Control Tower, consulte los siguientes temas:
-
Para conocer las prácticas administrativas recomendadas, consulte Prácticas recomendadas.
-
Puede configurar los usuarios y grupos del IAM Identity Center con funciones y permisos específicos. Para obtener recomendaciones, consulte Recomendaciones para configurar grupos, funciones y políticas .
-
Para empezar a inscribir organizaciones y cuentas desde sus AWS Organizations despliegues, consulte Gestionar las organizaciones y cuentas existentes.
-
Tus usuarios finales pueden aprovisionar sus propias AWS cuentas en tu landing zone mediante Account Factory. Para obtener más información, consulte Permisos para configurar y aprovisionar cuentas.
-
Para elloValidación de conformidad para AWS Control Tower, los administradores de la nube central pueden revisar los archivos de registro de la cuenta de Log Archive, y los auditores externos designados pueden revisar la información de auditoría en la cuenta de auditoría (compartida), que forma parte de la OU de seguridad.
-
Para obtener más información sobre las capacidades de AWS Control Tower, consulte la información relacionada.
-
Intente visitar una lista seleccionada de YouTube vídeos
que explican más sobre cómo utilizar la funcionalidad de la Torre de Control de AWS. -
De vez en cuando, es posible que tengas que actualizar tu landing zone para obtener las últimas actualizaciones de backend, los últimos controles y conservar tu landing zone up-to-date. Para obtener más información, consulte Gestión de actualizaciones de configuración en AWS Control Tower.
-
Si tiene problemas al usar AWS Control Tower, consulteResolución de problemas.
importante
Si aún no has activado el MFA para el usuario root de tu cuenta, hazlo ahora. Para obtener más información sobre las prácticas recomendadas para el usuario root, consulte Prácticas recomendadas para proteger al usuario root de su cuenta.