Accès temporaire à la console AMS - Guide de l'utilisateur avancé d'AMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accès temporaire à la console AMS

Si vous n'avez pas encore configuré de fournisseur d'identité (par exemple, SAML) pour vous authentifier auprès d'AMS, vous pouvez obtenir un accès temporaire à la console AMS. Contactez votre CSDM pour qu'une demande de déploiement | Advanced stack components | Identity and Access Management (IAM) | Créer une demande de modification d'entité ou de politique (ct-3dpd8mdd9jn1r) soit soumise en votre nom avec les valeurs suivantes :

  • UserName: nom de l'entité utilisateur IAM que vous créez

  • AccessType: « Accès à la console »

  • UserPermissions: « Accès temporaire à la console AMS pour USERNAME (la personne à laquelle vous souhaitez avoir un accès temporaire) »

  • Notifications par e-mail : votre adresse e-mail, afin que vous puissiez approuver la demande lorsqu'AMS vous demande

Note

Cette RFC pour l'accès temporaire à la console AMS nécessite un examen de sécurité et son acceptation à la fois par votre équipe de sécurité interne et par AMS Global Security.

Une fois cette demande terminée et que vous êtes en mesure de vous connecter, vous devez approuver le RFC créé, suivre l'approbation et permettre à l'équipe AMS de terminer le travail. Pour approuver le RFC, recherchez-le dans la page de liste du RFC (il y aura un indicateur en attente d'approbation à côté), sélectionnez-le pour ouvrir la page de détails du RFC correspondant à ce RFC, puis choisissez Approuver. Notez que vous ne pourrez pas utiliser AMS tant que le RFC n'aura pas été approuvé.

Lorsque la RFC est terminée avec succès, AMS operations vous fournit le nouvel utilisateur IAM et un mot de passe. Suivez ensuite les étapes suivantes :

  1. Accédez à la console AWS de gestion et connectez-vous à l'aide des informations d'identification fournies. Il vous sera demandé de créer un nouveau mot de passe. Vous devez également, lors de votre connexion, configurer l'authentification multifactorielle (MFA) ; pour en savoir plus à ce sujet, voir Using Multi-Factor Authentication (MFA) dans. AWS

  2. Dans la console AWS de gestion, passez au rôle IAM fourni (customer_CustomerCode_readonly_user_role).

  3. Ouvrez la console AMS Managed Services.

Note

L'accès temporaire est par défaut de soixante jours ; toutefois, vous pouvez demander une prolongation de trente jours en contactant votre CSDM.