Bastion을 사용하여 인스턴스에 액세스 - AMS 고급 사용 설명서

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Bastion을 사용하여 인스턴스에 액세스

고객과 AMS 운영자 모두 AMS 관리형 계정 내의 리소스에 대한 모든 액세스는 접속 호스트를 사용하여 게이트됩니다. 다중 계정 랜딩 존(MALZ) 및 단일 계정 랜딩 존(SALZ) AMS Advanced 계정 모두에 대한 액세스를 위해 Linux 및 Windows RDP 접속을 모두 유지합니다.

접속은 프라이빗 연결(VPN 또는 Direct Connect)DX를 통해서만 액세스할 수 있습니다. 인바운드 트래픽을 방지하기 위한 방화벽 외에도 접속은 고정된 일정에 따라 정기적으로 재프로비저닝됩니다(기존 자격 증명 사용).

참고

파일을 EC2 인스턴스로 이동하는 방법에 대한 자세한 내용은 파일 전송: 로컬 Windows 또는 MAC PC를 Linux Amazon EC2로 참조하세요.

MALZ

Active Directory(AD) 자격 증명으로 접속 인스턴스에 로그인하여 계정 인스턴스에 액세스합니다. Amazon은 경계 네트워크 VPC(네트워킹 계정)에 있는 접속을 사용하며, 공유 서비스 계정의 Customer Bastions 서브넷에 있는 고객 접속을 사용합니다.

AMS 환경이 처음 온보딩되면 선택에 따라 SSH 접속 2개와 RDP 접속 2개가 생깁니다.

SALZ

Active Directory(AD) 자격 증명으로 접속 인스턴스에 로그인하여 계정 인스턴스에 액세스합니다. AMS는 경계 네트워크 서브넷에 있는 접속을 사용하며 프라이빗 서브넷에 있는 접속을 사용합니다.

계정이 처음 온보딩되면 기본적으로 두 개의 RDP와 두 개의 SSH 접속이 있습니다.

참고

단일 계정 랜딩 존의 일부로 AMS는 스택에 액세스할 수 있는 RDP(Windows) 및 SSH(Linux) Bastion을 모두 제공하지만 RDP Bastion만 사용할지 SSH Bastion만 사용할지 선택할 수 있습니다. RDP만 또는 SSH 접속만 유지되도록 요청하려면 서비스 요청을 제출합니다.

인스턴스에 액세스하려면 다음이 필요합니다.