Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Información relacionada
En este tema se enumeran los casos de uso habituales y las prácticas recomendadas para las capacidades de la Torre de Control de AWS y las mejoras adicionales. Este tema también incluye enlaces a publicaciones de blog relevantes, documentación técnica y recursos relacionados que pueden ayudarle a trabajar con AWS Control Tower.
Tutoriales y laboratorios
-
Laboratorio de la Torre de Control de AWS
: estos laboratorios ofrecen una visión general de alto nivel de las tareas habituales relacionadas con la Torre de Control de AWS. -
En el panel de control de AWS Control Tower, elija Obtener orientación personalizada si tiene en mente un caso de uso pero no sabe por dónde empezar.
-
Intente visitar una lista seleccionada de YouTube vídeos
en los que se explica más sobre cómo utilizar la funcionalidad de la Torre de Control de AWS.
Red
Configure patrones repetibles y administrables para las redes de. AWS Obtenga más información sobre el diseño, la automatización y los dispositivos que utilizan habitualmente los clientes.
-
AWS Arquitectura de VPC de inicio rápido
: esta guía de inicio rápido proporciona una base de redes basada en las AWS mejores prácticas para su infraestructura de AWS nube. Crea un AWS Virtual Private Network entorno con subredes públicas y privadas en el que puede lanzar AWS servicios y otros recursos. VPC de autoservicio en AWS Control Tower mediante AWS Service Catalog
: en esta entrada de blog se describe una forma de configurar Account Factory para poder aprovisionar cuentas con VPC personalizadas. -
Implementación de Serverless Transit Network Orchestrator (STNO) en AWS Control Tower
: esta entrada de blog demuestra cómo automatizar el acceso a la conectividad de red en todas las cuentas. Este blog está dirigido a los administradores de la Torre de Control de AWS o a los responsables de administrar las redes de su AWS entorno.
Seguridad, identidad y registro
Amplíe su postura de seguridad, intégrela con proveedores de identidad externos o existentes y centralice los sistemas de registro.
Seguridad
-
Automatización de AWS Security Hub alertas con eventos del ciclo de vida de la Torre de Control de AWS
: esta entrada de blog describe cómo automatizar la activación y la configuración de Security Hub en un entorno de múltiples cuentas de la Torre de Control de AWS en cuentas nuevas y existentes. -
Habilitación AWS Identity and Access Management
: esta entrada de blog describe cómo mejorar la visibilidad de la seguridad de su organización mediante la activación y la centralización de los hallazgos de IAM Access Analyzer. -
El Almacén de parámetros de AWS Systems Manager proporciona un almacenamiento seguro y jerárquico para administrar los datos de configuración y los secretos. Puede usarla para compartir información de configuración en una ubicación segura, para que la usen AWS Systems Manager y AWS CloudFormation. Por ejemplo, puede almacenar una lista de regiones en las que desee implementar paquetes de conformidad.
Identidad
-
Vincule la identidad de usuario de Azure AD a AWS cuentas y aplicaciones para el inicio de sesión único
: esta entrada de blog describe cómo usar Azure AD con IAM Identity Center y AWS Control Tower. -
Gestione el acceso a AWS de forma centralizada para los usuarios de Okta con AWS IAM Identity Center
: esta entrada de blog describe cómo utilizar Okta con IAM Identity Center y AWS Control Tower.
Registro
-
AWS Solución de registro centralizado
: esta publicación de soluciones describe la solución de registro centralizado que permite a las organizaciones recopilar, analizar y mostrar los registros de varias cuentas y AWS regiones. AWS
Implementación de recursos y administración de cargas de trabajo
Implemente y gestione los recursos y las cargas de trabajo.
-
Introducción a la integración de bibliotecas
: esta entrada de blog describe las carteras de introducción que puede utilizar. -
Implementación continua de Cloud Custodian en AWS Control Tower
Trabajar con organizaciones y cuentas existentes
Trabaje con AWS las organizaciones y cuentas existentes.
-
Inscribir una cuenta: en este tema de la guía del usuario se describe cómo inscribir una AWS cuenta existente en AWS Control Tower.
-
Cree una cuenta en AWS Control Tower
: en esta entrada de blog se describe cómo implementar AWS Control Tower en sus AWS organizaciones actuales. -
Amplíe la gobernanza de la Torre de Control de AWS mediante los paquetes de conformidad de AWS Config
: en esta entrada de blog se describe cómo implementar paquetes de AWS Config conformidad para ayudar a que las cuentas y organizaciones existentes pasen a ser gobernadas por la Torre de Control de AWS. -
Cómo detectar y mitigar las infracciones de protección con AWS Control Tower
: en esta entrada de blog se describe cómo añadir controles y cómo suscribirse a las notificaciones de las redes sociales para que pueda recibir notificaciones por correo electrónico de las infracciones de conformidad con los controles.
Automatización e integración
Automatice la creación de cuentas e integre los eventos del ciclo de vida con AWS Control Tower.
-
Eventos del ciclo
de vida: esta entrada de blog describe cómo usar los eventos del ciclo de vida con AWS Control Tower. -
Creación automática de cuentas
: esta entrada de blog describe cómo configurar la creación automática de cuentas en AWS Control Tower. -
Automatización de los registros de flujo de Amazon VPC
: en esta entrada de blog se describe cómo automatizar y centralizar los registros de flujo de Amazon VPC en un entorno de varias cuentas. Automatice el etiquetado de las VPC con los eventos del ciclo de vida de la Torre de Control de AWS
: en esta entrada de blog se describe cómo automatizar el etiquetado de recursos para las VPC mediante los eventos del ciclo de vida en la Torre de Control de AWS. -
Administración automatizada de cuentas
: esta entrada de blog describe cómo automatizar las tareas de administración de cuentas una vez configurado el entorno de AWS Control Tower.
Migración de cargas de trabajo
Utilice otros AWS servicios con AWS Control Tower para facilitar la migración de las cargas de trabajo.
-
CloudEndure migración
: esta entrada de blog describe cómo combinar CloudEndure y otros AWS servicios con AWS Control Tower para facilitar la migración de la carga de trabajo.
Servicios de AWS relacionados
AWS Control Tower actúa como capa de orquestación para AWS Organizations. Por lo tanto, mediante la consola y las API de AWS Organizations, tiene acceso a más de 20 servicios de AWS adicionales que funcionan con la Torre de Control de AWS. No se puede acceder a estos servicios adicionales directamente a través de la consola de la Torre de Control de AWS.
-
Para obtener una lista completa de los servicios disponibles para AWS Control Tower a través de AWS Organizations, consulte los servicios de AWS que puede usar con AWS Organizations.
-
Para habilitar las capacidades de múltiples cuentas para estos servicios de AWS relacionados, debe habilitar el acceso confiable. Para obtener más información, consulte Uso de AWS Organizations con otros servicios de AWS.
nota
Recuerde que AWS IAM Identity Center y IAM AWS CloudTrail están configurados para usted en AWS Control Tower y están completamente integrados. AWS Config No necesita modificar su configuración de acceso confiable o administración delegada para estos servicios.
-
Algunos AWS servicios disponibles mediante AWS Organizations la administración delegada, como AWS Systems Manager y AWS Firewall Manager. Para obtener más información, consulte Configuración de un administrador delegado y Habilitación de una cuenta de administrador delegado para Firewall Manager. Consulte también este vídeo, Configuración de grupos de seguridad con AWS Firewall Manager.
AWS Marketplace soluciones
Descubra soluciones de AWS Marketplace.
-
AWS Control Tower Marketplace
: AWS Marketplace ofrece una amplia gama de soluciones para AWS Control Tower que le ayudan a integrar software de terceros. Estas soluciones ayudan a resolver casos de uso operativos y de infraestructura clave, como la administración de identidades, la seguridad para un entorno de múltiples cuentas, las redes centralizadas, la inteligencia operativa y la gestión de eventos e información de seguridad (SIEM).