Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
En este tema se incluyen enlaces a entradas de blog relevantes, documentación técnica e información relacionada que pueden ayudarle a trabajar con AWS Control Tower. Las fuentes incluyen algunos casos de uso comunes y prácticas recomendadas sobre las capacidades de AWS Control Tower, así como algunas mejoras adicionales.
Tutoriales y laboratorios
-
Laboratorio de AWS Control Tower
: estos laboratorios proporcionan información general de alto nivel sobre tareas comunes relacionadas con AWS Control Tower. -
En el panel de control de AWS Control Tower, elija Obtener instrucciones personalizadas si tiene un caso de uso en mente pero no sabe por dónde empezar.
-
Intente visitar una lista seleccionada de YouTube vídeos
en los que se explica más sobre cómo utilizar la funcionalidad de la Torre de Control de AWS.
Red
Configure patrones repetibles y administrables para las redes de. AWS Obtenga más información sobre el diseño, la automatización y los dispositivos que utilizan habitualmente los clientes.
-
AWS Arquitectura de VPC de inicio rápido
: esta guía de inicio rápido proporciona una base de redes basada en las AWS mejores prácticas para su infraestructura de AWS nube. Crea un AWS Virtual Private Network entorno con subredes públicas y privadas en el que puede lanzar AWS servicios y otros recursos. -
Autoservicio VPCs en la Torre de Control de AWS mediante AWS Service Catalog
: en esta entrada de blog se describe una forma de configurar Account Factory para poder aprovisionar cuentas de forma personalizada VPCs. -
Implementing Serverless Transit Network Orchestrator (STNO) in AWS Control Tower
: en esta entrada de blog se muestra cómo automatizar el acceso a la conectividad de red entre cuentas. Este blog está dirigido a los administradores de AWS Control Tower o a los responsables de la administración de redes en su entorno de AWS .
Seguridad, identidad y registro
Amplíe su posición de seguridad, intégrela con proveedores de identidades externos o existentes y centralice los sistemas de registro.
Seguridad
-
Automatización de AWS Security Hub alertas con eventos del ciclo de vida de la Torre de Control de AWS
: esta entrada de blog describe cómo automatizar la activación y la configuración de Security Hub en un entorno de múltiples cuentas de la Torre de Control de AWS en cuentas nuevas y existentes. -
Habilitación AWS Identity and Access Management
: esta entrada de blog describe cómo mejorar la visibilidad de la seguridad de su organización mediante la activación y la centralización de los hallazgos de IAM Access Analyzer. -
El Almacén de parámetros de AWS Systems Manager proporciona un almacenamiento seguro y jerárquico para administrar los datos de configuración y los secretos. Puede usarla para compartir información de configuración en una ubicación segura, para que la usen AWS Systems Manager y AWS CloudFormation. Por ejemplo, puede almacenar una lista de regiones en las que desee implementar paquetes de conformidad.
Identidad
-
Vincule la identidad de usuario de Azure AD con AWS cuentas y aplicaciones para el inicio de sesión único
: esta entrada de blog describe cómo usar Azure AD con IAM Identity Center y AWS Control Tower. -
Gestione el acceso a AWS de forma centralizada para los usuarios de Okta con AWS IAM Identity Center
: esta entrada de blog describe cómo utilizar Okta con IAM Identity Center y AWS Control Tower.
Registro
-
AWS Solución de registro centralizado
: esta publicación de soluciones describe la solución de registro centralizado que permite a las organizaciones recopilar, analizar y mostrar los registros de varias cuentas y AWS regiones. AWS
Implementación de recursos y administración de cargas de trabajo
Implemente y administre recursos y cargas de trabajo.
-
Integración de bibliotecas de introducción
: en esta entrada de blog se describen las carteras de introducción que puede utilizar. -
Continuous deployment of Cloud Custodian to AWS Control Tower
Trabajo con organizaciones y cuentas existentes
Trabaje con AWS las organizaciones y cuentas existentes.
-
Inscribir una cuenta: en este tema de la guía del usuario se describe cómo inscribir una AWS cuenta existente en AWS Control Tower.
-
Cree una cuenta en AWS Control Tower
: en esta entrada de blog se describe cómo implementar AWS Control Tower en sus AWS organizaciones actuales. -
Extend AWS Control Tower governance using AWS Config conformance packs
: en esta entrada de blog se describe cómo implementar paquetes de conformidad de AWS Config para contribuir a que las cuentas y organizaciones existentes queden bajo el control de AWS Control Tower. -
How to Detect and Mitigate Guardrail Violation with AWS Control Tower
: en esta entrada de blog se describe cómo añadir controles y cómo suscribirse a las notificaciones de SNS para que pueda recibir notificaciones por correo electrónico de las infracciones de conformidad de los controles.
Automatización e integración
Automatice la creación de cuentas e integre los eventos del ciclo de vida con AWS Control Tower.
-
Lifecycle events
: en esta entrada de blog se describe cómo utilizar los eventos del ciclo de vida con AWS Control Tower. -
Automate account creation
: esta entrada de blog se describe cómo configurar la creación automática de cuentas en AWS Control Tower. -
Amazon VPC flow log automation
: en esta entrada de blog se describe cómo automatizar y centralizar los registros de flujo de Amazon VPC en un entorno de varias cuentas. -
Automatice el etiquetado de las VPC con los eventos del ciclo de vida de la Torre de Control de AWS
: en esta entrada de blog se describe cómo automatizar el etiquetado de recursos mediante los eventos del ciclo de vida en la Torre de Control de AWS. VPCs -
Automated account management
: en esta entrada de blog se describe cómo automatizar las tareas de administración de cuentas una vez configurado el entorno de AWS Control Tower.
Migración de cargas de trabajo
Utilice otros AWS servicios con AWS Control Tower para facilitar la migración de las cargas de trabajo.
-
CloudEndure migración
: esta entrada de blog describe cómo combinar CloudEndure y otros AWS servicios con AWS Control Tower para facilitar la migración de la carga de trabajo.
Servicios de AWS relacionados
AWS Control Tower actúa como capa de orquestación de AWS Organizations. Por lo tanto, a través de la consola de AWS Organizations APIs, tiene acceso a más de 20 servicios de AWS adicionales que funcionan con la Torre de Control de AWS. No se puede acceder a estos servicios adicionales directamente a través de la consola de AWS Control Tower.
-
Para obtener una lista completa de los servicios disponibles para AWS Control Tower a través de AWS Organizations, consulte AWS services that you can use with AWS Organizations.
-
Para habilitar las capacidades de varias cuentas de estos servicios de AWS relacionados, debe habilitar el acceso de confianza. Para obtener más información, consulte Uso de AWS Organizations con otros servicios de AWS.
nota
Recuerde que AWS IAM Identity Center y IAM AWS CloudTrail están configurados para usted en AWS Control Tower y están completamente integrados. AWS Config No es necesario que modifique la configuración de acceso de confianza o administración delegada para estos servicios.
-
Algunos AWS servicios disponibles mediante AWS Organizations la administración delegada, como AWS Systems Manager y AWS Firewall Manager. Para obtener más información, consulte Configurar un administrador delegado y Habilitar una cuenta de administrador delegado para Firewall Manager. Vea también este vídeo, Set up security groups with AWS Firewall Manager.
AWS Marketplace soluciones
Descubra soluciones de AWS Marketplace.
-
AWS Control Tower Marketplace
: AWS Marketplace ofrece una amplia gama de soluciones para AWS Control Tower que le ayudan a integrar software de terceros. Estas soluciones ayudan a resolver casos de uso operativos y de infraestructura clave, como la administración de identidades, la seguridad para un entorno de varias cuentas, las redes centralizadas, la inteligencia operativa y la administración de eventos e información de seguridad (SIEM).