

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AMS パターン
<a name="ams-patterns"></a>

AWS Managed Services (AMS) パターンは、AMS マネージド環境での一連のユースケースを解決する一般化されたソリューションです。

AMS プラットフォームで運用する場合、AMS クラウドアーキテクト (CAs) はお客様と協力して、ビジネスおよび運用の要件を満たします。AMS のお客様は独自の方法で運用されていますが、同様のユースケースがあります。このような場合、CAs は一般的なソリューションテンプレート、つまり「パターン」を作成します。これは、最小限の設定とデプロイの労力で複数の顧客環境で使用されます。

AMS パターンは、AMS 顧客に機能を提供するのに役立つように構築されており、通常はそれをリクエストする顧客のアカウント CA によって構築されます。

## AMS パターンの仕組み
<a name="ams-patterns-how-works"></a>

パターンをデプロイするために必要なクラウドフォーメーションテンプレートを含む各パターンの詳細をリクエストするには、*「パターン Pattern\$1Name* に関する追加の詳細をリクエストする」 (必要なパターンを置き換える) を**件名**として AMS サービスリクエストを送信し、AMS クラウドアーキテクト (CA) **を追加連絡先**オプションに追加します。

AMS パターンは 2 つの (2) カテゴリに分類されます。
+ 汎用: パターンは、デプロイされ、複数の AMS 顧客が使用しているため、安定していると見なされます。
+ プレビューモード: AMS では、検証のために非本番環境にプレビューモードパターンをデプロイし、デプロイ前に Cloud Architect と連携してユースケースについて話し合うことをお勧めします。

**重要**  
AMS パターンは、デフォルトの AMS サービスレベルアグリーメント[サービスレベルアグリーメント (SLAs)](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-supp-ex.html) と[サービスレベル目標 (SLOs) ](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-supp-ex.html)に準拠していません。パターンのサポートと更新はベストエフォートベースで行われます。  
この AWS コンテンツは、お客様と Amazon Web Services, Inc. または Amazon Web Services EMEA SARL (AWS 「欧州」) またはその両方との間の[AWS カスタマーアグリーメント](https://aws.amazon.com/agreement)またはその他の書面による契約の条件に従って提供されます。  
このソフトウェアに具体化されたマテリアルは、明示、黙示、その他を問わず、いかなる種類の保証もなしに「現状有姿」で提供されます。これには、特定の目的への適合性の保証が含まれますが、これらに限定されません。

## AMS パターン
<a name="ams-patterns-table"></a>

AMS パターン。


**AMS パターン**  

| 名前 | 概要 | 利点 | カテゴリ | 
| --- | --- | --- | --- | 
| CloudWatch アラーム通知をカスタマイズする | CloudWatch アラーム通知をカスタマイズして、インスタンス名、アプリケーション ID などのインスタンスタグからの情報を含めます。 | アラーム通知にコンテキスト情報を追加すると、よりわかりやすくなり、実用的な情報が提供されます。 | モニタリング | 
| ディスク使用状況レポート | ディスク使用状況レポートパターンは、複数のアプリケーションアカウントにわたるボリュームの消費領域を収集し、Athena テーブルクエリ機能を備えた Amazon S3 の一元的なレポートとして結果を表示します。 | アカウントボリュームの実際の使用状況に関するインサイトを提供し、コスト削減の機会を決定します。 | コスト最適化 | 
| Prowler スタック | CloudShell を使用できない Amazon EC2 を使用するアカウントで Prowler チェックを実行します。 | アクセス許可またはタイムアウトの問題により、現在のセキュリティ体制に影響を与えずに CloudShell を使用できない場合は、 Accelerate オンボーディング (Prowler) のブロックを解除してください。 | セキュリティ | 
| カスタムオブジェクトキーを使用した AMS Amazon S3 レプリケーション | Amazon S3 オブジェクトのコピーを作成し、すべてのメタデータとオブジェクトキー (フォルダ) を保持します。 レプリケート元オブジェクトキーの一部をストライピングするか、レプリケーション中にカスタム送信先オブジェクトキーを作成します。 | Amazon S3 レプリケーション中にオブジェクトキー (フォルダ) をカスタマイズします。必要なフォルダにオブジェクトを移動するための追加のスクリプトは必要ありません。 | 信頼性 | 
| Amazon EBS スナップショットの削除 | Lambda と CloudWatch Events に基づく自動化により AWS Backup、保持期間に基づいて、 の外部で作成された Amazon EBS スナップショットの削除を自動化します。 |  AWS Backup オーケストレーターの外部で作成された個々のスナップショットを消去し、時間の経過とともに追加コストを削減できます。 | コスト最適化 | 
| AMS Amazon RDS シークレットのローテーション | CloudFormation テンプレートを使用して、サポートされている Amazon RDS データベース、Redshift、および DocumentDB のシークレットの更新に必要なすべてのリソース (Lambda 関数、セキュリティグループ、Elastic Network Interface、または ENIs) を自動的にデプロイします。 | データベースシークレットのローテーションを自動化し、ローテーションの失敗時に通知メカニズムを提供します。 | セキュリティ | 
| 自動キーローテーション | CloudWatch Events と Lambda に基づいて、IAM ユーザーのアクセスキーとシークレットキーを自動的にローテーションします。 | IAM ユーザーのアクセスキーとシークレットキーを簡単にローテーションできます。 | セキュリティ | 
| Amazon EBS ボリュームスナップショットのタグ付け | Amazon EC2 インスタンスのタグを使用して、すべての Amazon EBS ボリュームとスナップショットにタグを付けます。 | 意味のある関連ビジネス情報を使用してコストを分類して追跡できるため、どこで費用が費やされているかを簡単に検証し、タグ付けされたボリュームとスナップショットの自動化を使用できます。 AWS コスト最適化の柱で強く推奨されるベストプラクティス。 | タグ付け (コスト最適化、セキュリティ、インシデント管理、自動化） | 