Valider le service AMS (SALZ) - Guide d'intégration avancé d'AMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Valider le service AMS (SALZ)

Pour vérifier que le service AWS Managed Services (AMS) fonctionne comme prévu, certains exercices que vous pouvez effectuer sont décrits dans ce chapitre.

Noms de bastion compatibles avec le DNS

MALZ

Pour la zone de landing zone multi-comptes (MALZ), des enregistrements DNS sont créés pour les bastions dans le FQDN de l'Active Directory géré par AMS. AMS remplace les bastions Linux et Windows selon les besoins. Par exemple, si une nouvelle AMI bastion doit être déployée, les enregistrements DNS du bastion sont mis à jour dynamiquement pour pointer vers de nouveaux bastions valides.

  1. Pour accéder aux bastions SSH (Linux), utilisez des enregistrements DNS comme celui-ci : sshbastion(1-4).Your_Domain.com

    Par exemple, lorsque le domaine est Your_Domain :

    • sshbastion1.Your_Domain.com

    • sshbastion2.Your_Domain.com

    • sshbastion3.Your_Domain.com

    • sshbastion4.Your_Domain.com

  2. Pour accéder aux bastions RDP (Windows), utilisez des enregistrements DNS comme celui-ci :. rdp-Username.Your_Domain.com

    Par exemple, lorsque le nom d'utilisateur est alextest,demo, oubob, et le domaine est Your_Domain.com :

    • rdp-alex.Your_Domain.com

    • rdp-test.Your_Domain.com

    • rdp-demo.Your_Domain.com

    • rdp-bob.Your_Domain.com

SALZ

La zone de landing zone à compte unique (SALZ) remplace les bastions Linux et Windows selon les besoins. Par exemple, si une nouvelle AMI bastion doit être déployée, les enregistrements DNS du bastion sont mis à jour dynamiquement pour pointer vers de nouveaux bastions valides.

  1. Pour accéder aux bastions SSH (Linux), utilisez des enregistrements DNS comme celui-ci : sshbastion(1-4).AAccountNumber.amazonaws.com.

    Par exemple, où se 123456789012 trouve le numéro de compte :

    • sshbastion1.A123456789012.amazonaws.com

    • sshbastion2.A123456789012.amazonaws.com

    • sshbastion3.A123456789012.amazonaws.com

    • sshbastion4.A123456789012.amazonaws.com

  2. Pour accéder aux bastions RDP (Windows), utilisez des enregistrements DNS comme celui-ci :. rdpbastion(1-4).AACCOUNT_NUMBER.amazonaws.com

    Par exemple, où se 123456789012 trouve le numéro de compte :

    • rdpbastion1.A123456789012.amazonaws.com

    • rdpbastion2.A123456789012.amazonaws.com

    • rdpbastion3.A123456789012.amazonaws.com

    • rdpbastion4.A123456789012.amazonaws.com

Trouver les adresses IP des bastions

Les clients AMS peuvent utiliser les bastions SSH et RDP, soit ceux Noms de bastion compatibles avec le DNS décrits précédemment, soit les adresses IP des bastions.

Pour trouver les adresses IP de Bastion, SSH et RDP, pour votre compte :

  1. Pour la zone de landing zone multi-comptes uniquement : connectez-vous au compte Shared Services.

  2. Ouvrez la EC2 console et choisissez Running Instances.

    La page Instances s'ouvre.

  3. Dans la zone de filtre en haut, entrez ssh-bastion ou rdp-bastion.

    Dans le champ de filtre en haut, entrez customer-ssh ou customer-rdp.

    Les bastions SSH and/or RDP pour l'affichage de votre compte.

    Notez qu'en plus de vos bastions SSH, vous pouvez voir des bastions du réseau de périmètre AMS dans la liste, qui ne sont pas disponibles pour cela.

  4. Sélectionnez un bastion SSH ou RDP. Si vous utilisez un ordinateur Windows et que vous souhaitez vous connecter à une instance Linux, vous devez utiliser un bastion SSH. Si vous souhaitez vous connecter à une instance Windows, vous devez utiliser un bastion RDP. Si vous utilisez un système d'exploitation Linux et que vous souhaitez vous connecter à une instance Windows, vous utilisez un bastion SSH via un tunnel RDP (cela vous permet d'accéder au bureau Windows). Pour accéder à une instance Linux depuis un système d'exploitation Linux, vous devez utiliser un bastion SSH.