As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Próximas etapas
Agora que sua landing zone está configurada, ela está pronta para uso.
Para saber mais sobre como você pode usar o AWS Control Tower, consulte os seguintes tópicos:
-
Para ver as melhores práticas administrativas, consulte Melhores práticas.
-
Você pode configurar usuários e grupos do IAM Identity Center com funções e permissões específicas. Para obter recomendações, consulte Recomendações para configurar grupos, funções e políticas .
-
Para começar a inscrever organizações e contas de suas AWS Organizations implantações, consulte Governar organizações e contas existentes.
-
Seus usuários finais podem provisionar suas próprias AWS contas na sua landing zone usando o Account Factory. Para ter mais informações, consulte Permissões para configurar e provisionar contas.
-
Para garantirValidação de conformidade para AWS Control Tower, seus administradores de nuvem central podem revisar os arquivos de log na conta do Log Archive, e auditores terceirizados designados podem revisar as informações de auditoria na conta de auditoria (compartilhada), que é membro da OU de segurança.
-
Para saber mais sobre os recursos do AWS Control Tower, consulte Informações relacionadas.
-
Experimente visitar uma lista selecionada de YouTube vídeos
que explicam mais sobre como usar a funcionalidade do AWS Control Tower. -
De tempos em tempos, talvez seja necessário atualizar sua zona de pouso para obter as atualizações de back-end mais recentes, os controles mais recentes e manter sua zona up-to-date de pouso. Para ter mais informações, consulte Gerenciamento de atualizações de configuração no AWS Control Tower.
-
Se você encontrar problemas ao usar o AWS Control Tower, consulteSolução de problemas.
Importante
Se você ainda não habilitou o MFA para o usuário root da sua conta, faça isso agora. Para obter mais informações sobre as melhores práticas para o usuário raiz, consulte Práticas recomendadas para proteger o usuário raiz da sua conta.