翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AMS コンソールへの一時的なアクセス
AMS に対して認証するための ID プロバイダー (SAML など) をまだ設定していない場合は、AMS コンソールに一時的にアクセスできます。CSDM に連絡して、デプロイ | 高度なスタックコンポーネント | Identity and Access Management (IAM) | エンティティまたはポリシー変更リクエスト (ct-3dpd8mdd9jn1r) を以下の値で送信してもらいます。
UserName: 作成する IAM ユーザーエンティティの名前
AccessType: "コンソールアクセス"
UserPermissions:
「USERNAME(一時アクセスを希望するユーザー) の一時 AMS コンソールアクセス」E メール通知: AMS が をリクエストしたときにリクエストを承認できるように E メールアドレス
注記
この一時的な AMS コンソールアクセス用の RFC には、内部セキュリティチームと AMS グローバルセキュリティの両方によるセキュリティレビューと承認が必要です。
このリクエストが完了し、ログインできるようになると、作成された RFC を承認し、承認を追跡して AMS チームが作業を終了できるようにする必要があります。RFC を承認するには、RFC のリストページで検索し (その横に承認保留中フラグが表示されます)、RFC を選択してその RFC の RFC 詳細ページを開き、承認を選択します。RFC が承認されるまで AMS を使用することはできません。
RFC が正常に完了すると、AMS オペレーションによって新しい IAM ユーザーとパスワードが提供されます。次に、以下のステップに従います。
AWS マネジメントコンソールに移動し、提供された認証情報でログインします。新しいパスワードを作成するように求められます。また、ログイン時に多要素認証 (MFA) を設定する必要があります。詳細については、「 でのMulti-Factor Authentication (MFA) AWSの使用」を参照してください。
AWS マネジメントコンソールで、 を指定された IAM ロール () に変更します
customer_。CustomerCode_readonly_user_roleAMS マネージドサービスコンソールを開きます。
注記
一時的なアクセスのデフォルトは 60 日ですが、CSDM に連絡して 30 日間の延長をリクエストできます。