

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AMS가 계정에 액세스하는 이유와 시간
<a name="access-justification"></a>

AWS Managed Services(AMS)는 AWS 인프라를 관리하며, 특정 이유로 AMS 운영자와 관리자가 계정에 액세스하는 경우도 있습니다. 이러한 액세스 이벤트는 AWS CloudTrail (CloudTrail) 로그에 문서화됩니다.

AMS가 계정에 액세스하는 이유, 시기 및 방법은 다음 주제에 설명되어 있습니다.

## AMS 고객 계정 액세스 트리거
<a name="access-mgmt-triggers"></a>

AMS 고객 계정 액세스 활동은 트리거에 의해 구동됩니다. 오늘 트리거는 Amazon CloudWatch(CloudWatch) 경보 및 이벤트에 대한 응답으로 문제 관리 시스템에서 생성된 AWS 티켓과 제출한 인시던트 보고서 또는 서비스 요청입니다. 각 액세스에 대해 여러 서비스 호출 및 호스트 수준 활동을 수행할 수 있습니다.

액세스 근거, 트리거 및 트리거의 초기자는 다음 표에 나열되어 있습니다.


**액세스 트리거**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/access-justification.html)

## AMS 고객 계정 액세스 IAM 역할
<a name="access-mgmt-iam-roles"></a>

트리거되면 AMS는 AWS Identity and Access Management (IAM) 역할을 사용하여 고객 계정에 액세스합니다. 계정의 모든 활동과 마찬가지로 역할 및 사용량은 CloudTrail에 기록됩니다.

**중요**  
이러한 역할을 수정하거나 삭제하지 마십시오.


**고객 계정에 대한 AMS 액세스를 위한 IAM 역할**  
<a name="iam-access-roles-table"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/access-justification.html)

## 인스턴스 액세스 요청
<a name="req-instance-access"></a>

리소스에 액세스하려면 먼저 해당 액세스에 대한 변경 요청(RFC)을 제출해야 합니다. 요청할 수 있는 액세스에는 관리자(읽기/쓰기 권한)와 읽기 전용(표준 사용자 액세스)의 두 가지 유형이 있습니다. 액세스는 기본적으로 8시간 동안 지속됩니다. 이 정보는 필수입니다.
+ 액세스하려는 인스턴스의 스택 ID 또는 스택 IDs.
+ AMS 신뢰 도메인의 정규화된 도메인 이름입니다.
+ 액세스하려는 사람의 Active Directory 사용자 이름입니다.
+ 스택이 액세스하려는 VPC의 ID입니다.

액세스 권한이 부여되면 필요에 따라 요청을 업데이트할 수 있습니다.

액세스를 요청하는 방법의 예는 [스택 관리자 액세스 \$1 권한 부여](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-grant.html) 또는 [스택 읽기 전용 액세스 \$1 권한 부여를](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-grant.html) 참조하세요.