Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Accès temporaire à la console AMS
Si vous n'avez pas encore configuré de fournisseur d'identité (par exemple, SAML) pour vous authentifier auprès d'AMS, vous pouvez obtenir un accès temporaire à la console AMS. Contactez votre CSDM pour qu'une demande de déploiement | Advanced stack components | Identity and Access Management (IAM) | Créer une demande de modification d'entité ou de politique (ct-3dpd8mdd9jn1r) soit soumise en votre nom avec les valeurs suivantes :
UserName: nom de l'entité utilisateur IAM que vous créez
AccessType: « Accès à la console »
UserPermissions: « Accès temporaire à la console AMS pour
USERNAME(la personne à laquelle vous souhaitez avoir un accès temporaire) »Notifications par e-mail : votre adresse e-mail, afin que vous puissiez approuver la demande lorsqu'AMS vous demande
Note
Cette RFC pour l'accès temporaire à la console AMS nécessite un examen de sécurité et son acceptation à la fois par votre équipe de sécurité interne et par AMS Global Security.
Une fois cette demande terminée et que vous êtes en mesure de vous connecter, vous devez approuver le RFC créé, suivre l'approbation et permettre à l'équipe AMS de terminer le travail. Pour approuver le RFC, recherchez-le dans la page de liste du RFC (il y aura un indicateur en attente d'approbation à côté), sélectionnez-le pour ouvrir la page de détails du RFC correspondant à ce RFC, puis choisissez Approuver. Notez que vous ne pourrez pas utiliser AMS tant que le RFC n'aura pas été approuvé.
Lorsque la RFC est terminée avec succès, AMS operations vous fournit le nouvel utilisateur IAM et un mot de passe. Suivez ensuite les étapes suivantes :
Accédez à la console AWS de gestion et connectez-vous à l'aide des informations d'identification fournies. Il vous sera demandé de créer un nouveau mot de passe. Vous devez également, lors de votre connexion, configurer l'authentification multifactorielle (MFA) ; pour en savoir plus à ce sujet, voir Using Multi-Factor Authentication (MFA) dans. AWS
Dans la console AWS de gestion, passez au rôle IAM fourni (
customer_).CustomerCode_readonly_user_roleOuvrez la console AMS Managed Services.
Note
L'accès temporaire est par défaut de soixante jours ; toutefois, vous pouvez demander une prolongation de trente jours en contactant votre CSDM.