Convalida il servizio AMS (SALZ) - Guida avanzata all'onboarding AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Convalida il servizio AMS (SALZ)

Per verificare che il servizio AWS Managed Services (AMS) funzioni come previsto, in questo capitolo vengono descritti alcuni esercizi che è possibile eseguire.

Nomi bastioni compatibili con DNS

MALZ

Per Multi-account landing zone (MALZ), vengono creati record DNS per i bastioni nell'FQDN dell'Active Directory gestita da AMS. AMS sostituisce i bastioni Linux e Windows in base alle esigenze. Ad esempio, se è necessario implementare una nuova AMI bastion, i record DNS bastion si aggiornano dinamicamente per puntare a nuovi bastioni validi.

  1. Per accedere ai bastioni SSH (Linux), usa record DNS come questi: sshbastion(1-4).Your_Domain.com

    Ad esempio, dove il dominio è: Your_Domain

    • sshbastion1.Your_Domain.com

    • sshbastion2.Your_Domain.com

    • sshbastion3.Your_Domain.com

    • sshbastion4.Your_Domain.com

  2. Per accedere ai bastioni RDP (Windows), usa record DNS come questi:. rdp-Username.Your_Domain.com

    Ad esempio, dove il nome utente èalex, test demobob, o e il dominio è: Your_Domain.com

    • rdp-alex.Your_Domain.com

    • rdp-test.Your_Domain.com

    • rdp-demo.Your_Domain.com

    • rdp-bob.Your_Domain.com

SALZ

Se necessario, la landing zone a account singolo (SALZ) sostituisce i bastioni di Linux e Windows. Ad esempio, se è necessario implementare una nuova AMI bastion, i record DNS bastion si aggiornano dinamicamente per puntare a nuovi bastioni validi.

  1. Per accedere ai bastioni SSH (Linux), usa record DNS come questi: sshbastion(1-4).AAccountNumber.amazonaws.com.

    Ad esempio, 123456789012 dov'è il numero di conto:

    • sshbastion1.A123456789012.amazonaws.com

    • sshbastion2.A123456789012.amazonaws.com

    • sshbastion3.A123456789012.amazonaws.com

    • sshbastion4.A123456789012.amazonaws.com

  2. Per accedere ai bastioni RDP (Windows), usa record DNS come questi:. rdpbastion(1-4).AACCOUNT_NUMBER.amazonaws.com

    Ad esempio, 123456789012 dov'è il numero di conto:

    • rdpbastion1.A123456789012.amazonaws.com

    • rdpbastion2.A123456789012.amazonaws.com

    • rdpbastion3.A123456789012.amazonaws.com

    • rdpbastion4.A123456789012.amazonaws.com

Individuazione degli indirizzi IP di Bastion

I clienti AMS possono utilizzare i bastioni SSH e RDP, Nomi bastioni compatibili con DNS descritti in precedenza, o gli indirizzi IP bastion.

Per trovare gli indirizzi IP bastion, SSH e RDP, per il tuo account:

  1. Solo per le landing zone con più account: accedi all'account Shared Services.

  2. Apri la EC2 console e scegli Running Instances.

    Viene visualizzata la pagina Istanze.

  3. Nella casella del filtro in alto, inserisci ssh-bastion o rdp-bastion.

    Nella casella del filtro in alto, inserisci customer-ssh o customer-rdp.

    Vengono visualizzati i bastioni SSH and/or RDP del tuo account.

    Tieni presente che oltre ai bastioni SSH, nell'elenco potresti vedere i bastioni della rete perimetrale AMS, che non sono disponibili per questo scopo.

  4. Seleziona un bastione SSH o RDP. Se utilizzi un computer Windows e desideri accedere a un'istanza Linux, utilizzi un bastione SSH. Se desideri accedere a un'istanza Windows, utilizzi un bastione RDP. Se utilizzi un sistema operativo Linux e desideri accedere a un'istanza Windows, utilizzi un bastione SSH tramite un tunnel RDP (in questo modo puoi accedere al desktop di Windows). Per accedere a un'istanza Linux da un sistema operativo Linux, si utilizza un bastione SSH.