임시 AMS 콘솔 액세스 - AMS 고급 사용 설명서

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

임시 AMS 콘솔 액세스

AMS에 인증하도록 자격 증명 공급자(예: SAML)를 아직 설정하지 않은 경우 AMS 콘솔에 임시로 액세스할 수 있습니다. CSDM에 문의하여 배포 | 고급 스택 구성 요소 | Identity and Access Management(IAM) | 엔터티 또는 정책 변경 요청 생성(ct-3dpd8mdd9jn1r)을 다음 값으로 제출합니다.

  • UserName: 생성 중인 IAM 사용자 엔터티의 이름입니다.

  • AccessType: "콘솔 액세스"

  • UserPermissions: “USERNAME(임시 액세스 권한을 부여하려는 사람)에 대한 임시 AMS 콘솔 액세스”

  • 이메일 알림: 이메일 주소로, AMS가에 요청할 때 요청을 승인할 수 있습니다.

참고

임시 AMS 콘솔 액세스를 위한이 RFC는 내부 보안 팀과 AMS Global Security의 보안 검토 및 수락이 필요합니다.

이 요청이 완료되고 로그인할 수 있게 되면 생성된 RFC를 승인하여 승인을 추적하고 AMS 팀이 작업을 종료하도록 허용해야 합니다. RFC를 승인하려면 RFC의 목록 페이지에서 해당 RFC를 찾고( 옆에 승인 보류 중 플래그가 있음) 해당 RFC의 RFC 세부 정보 페이지를 연 다음 승인을 선택합니다. RFC가 승인될 때까지 AMS를 사용할 수 없습니다.

RFC가 성공적으로 완료되면 AMS 작업은 새 IAM 사용자와 암호를 제공합니다. 그런 다음 다음 단계를 따릅니다.

  1. AWS 관리 콘솔로 이동하여 제공된 자격 증명으로 로그인합니다. 새 암호를 생성하라는 메시지가 표시됩니다. 또한 로그인 시 다중 인증(MFA)을 설정해야 합니다. 이에 대한 자세한 내용은 에서 Multi-Factor Authentication (MFA) 사용을 AWS 참조하세요.

  2. AWS 관리 콘솔에서 제공된 IAM 역할()로 변경합니다customer_CustomerCode_readonly_user_role.

  3. AMS Managed Services 콘솔을 엽니다.

참고

임시 액세스의 기본값은 60일이지만 CSDM에 문의하여 30일 연장을 요청할 수 있습니다.