

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Bastion을 사용하여 인스턴스에 액세스
<a name="using-bastions"></a>

고객과 AMS 운영자 모두 AMS 관리형 계정 내의 리소스에 대한 모든 액세스는 접속 호스트를 사용하여 게이트됩니다. 다중 계정 랜딩 존(MALZ) 및 단일 계정 랜딩 존(SALZ) AMS Advanced 계정 모두에 대한 액세스를 위해 Linux 및 Windows RDP 접속을 모두 유지합니다.

접속은 프라이빗 연결(VPN 또는 Direct Connect)DX를 통해서만 액세스할 수 있습니다. 인바운드 트래픽을 방지하기 위한 방화벽 외에도 접속은 고정된 일정에 따라 정기적으로 재프로비저닝됩니다(기존 자격 증명 사용).

**참고**  
파일을 EC2 인스턴스로 이동하는 방법에 대한 자세한 내용은 [파일 전송: 로컬 Windows 또는 MAC PC를 Linux Amazon EC2로](https://docs.aws.amazon.com/managedservices/latest/appguide/qs-file-transfer.html) 참조하세요.

------
#### [ MALZ ]

Active Directory(AD) 자격 증명으로 접속 인스턴스에 로그인하여 계정 인스턴스에 액세스합니다. Amazon은 경계 네트워크 VPC(네트워킹 계정)에 있는 접속을 사용하며, 공유 서비스 계정의 Customer Bastions 서브넷에 있는 고객 접속을 사용합니다.

AMS 환경이 처음 온보딩되면 선택에 따라 SSH 접속 2개와 RDP 접속 2개가 생깁니다.

------
#### [ SALZ ]

Active Directory(AD) 자격 증명으로 접속 인스턴스에 로그인하여 계정 인스턴스에 액세스합니다. AMS는 경계 네트워크 서브넷에 있는 접속을 사용하며 프라이빗 서브넷에 있는 접속을 사용합니다.

계정이 처음 온보딩되면 기본적으로 두 개의 RDP와 두 개의 SSH 접속이 있습니다.

**참고**  
단일 계정 랜딩 존의 일부로 AMS는 스택에 액세스할 수 있는 RDP(Windows) 및 SSH(Linux) Bastion을 모두 제공하지만 RDP Bastion만 사용할지 SSH Bastion만 사용할지 선택할 수 있습니다. RDP만 또는 SSH 접속만 유지되도록 요청하려면 서비스 요청을 제출합니다.

------

인스턴스에 액세스하려면 다음이 필요합니다.
+ 스택에 부여된 액세스 권한입니다. 스택에 대한 액세스 권한을 얻으려면 [스택 관리자 액세스 권한 \$1 권한 부여](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-grant.html) 또는 [스택 읽기 전용 액세스 권한 \$1 권한 부여를](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-grant.html) 참조하세요.
+ 인스턴스에 대한 액세스 권한을 부여받을 수 있도록 액세스하려는 스택 ID입니다. 스택 ID를 찾으려면 섹션을 참조하세요[AMS에서 스택 IDs 찾기](find-stack.md).
+ 액세스하려는 인스턴스 IP입니다. 인스턴스 IP를 찾으려면 섹션을 참조하세요[AMS에서 인스턴스 IDs 또는 IP 주소 찾기](find-instance-id.md).
+ DNS 친화적인 접속 이름 또는 접속 IP입니다. DNS 친화적인 접속 이름을 사용하는 방법과 접속 IP를 찾는 방법은 다음에 설명되어 있습니다.

# DNS 친화적인 접속 이름
<a name="dns-bastions"></a>

AWS Managed Services(AMS)는 DNS 친화적인 접속 이름을 사용합니다.

------
#### [ MALZ ]

다중 계정 랜딩 존(MALZ)의 경우 AMS 관리형 Active Directory의 FQDN에 있는 접속에 대한 DNS 레코드가 생성됩니다. AMS는 필요에 따라 Linux 및 Windows 접속을 대체합니다. 예를 들어 배포해야 하는 새 접속 AMI가 있는 경우 접속 DNS 레코드는 새롭고 유효한 접속을 가리키도록 동적으로 업데이트됩니다.

1. SSH(Linux) 접속에 액세스하려면 다음과 같은 DNS 레코드를 사용합니다. `sshbastion(1-4).Your_Domain.com` 

   예를 들어 도메인이 인 경우`Your_Domain`:
   + `sshbastion1.Your_Domain.com`
   + `sshbastion2.Your_Domain.com`
   + `sshbastion3.Your_Domain.com`
   + `sshbastion4.Your_Domain.com`

1. RDP(Windows) 접속에 액세스하려면 다음과 같은 DNS 레코드를 사용합니다`rdp-Username.Your_Domain.com`.

   예를 들어 사용자 이름이 , `alex`, `demo`또는 `test`이고 도메인이 `bob`인 경우`Your_Domain.com`:
   + `rdp-alex.Your_Domain.com`
   + `rdp-test.Your_Domain.com`
   + `rdp-demo.Your_Domain.com`
   + `rdp-bob.Your_Domain.com`

------
#### [ SALZ ]

단일 계정 랜딩 존(SALZ)은 필요에 따라 Linux 및 Windows 접속을 대체합니다. 예를 들어 배포해야 하는 새 접속 AMI가 있는 경우 접속 DNS 레코드는 새롭고 유효한 접속을 가리키도록 동적으로 업데이트됩니다.

1. SSH(Linux) 접속에 액세스하려면 다음과 같은 DNS 레코드를 사용합니다. `sshbastion(1-4).AAccountNumber.amazonaws.com.` 

   예를 들어, 여기서 `123456789012`는 계정 번호입니다.
   + `sshbastion1.A123456789012.amazonaws.com`
   + `sshbastion2.A123456789012.amazonaws.com`
   + `sshbastion3.A123456789012.amazonaws.com`
   + `sshbastion4.A123456789012.amazonaws.com`

1. RDP(Windows) 접속에 액세스하려면 다음과 같은 DNS 레코드를 사용합니다`rdpbastion(1-4).AACCOUNT_NUMBER.amazonaws.com`.

   예를 들어, 여기서 `123456789012`는 계정 번호입니다.
   + `rdpbastion1.A123456789012.amazonaws.com`
   + `rdpbastion2.A123456789012.amazonaws.com`
   + `rdpbastion3.A123456789012.amazonaws.com`
   + `rdpbastion4.A123456789012.amazonaws.com`

------

# 단일 계정 랜딩 존(SALZ) 접속 비용 절감
<a name="dns-bastions-saving-costs"></a>

AMS는 Amazon EC2 인스턴스에 연결할 수 있도록 기본 구성에서 SSH 접속 2개와 RDP 접속 2개를 제공하며 서비스 작업을 위한 기본 구성에서 DMZ 접속 2개를 배포합니다. Bastion은 기본적으로 m4. 대규모 Amazon EC2 인스턴스를 사용합니다. Bastion에 사용되는 Amazon EC2 인스턴스를 t3.small로 변경하고 비용을 절감할 수 있습니다.

온디맨드 인스턴스, 스팟 인스턴스 또는 절감형 플랜을 사용하는 경우이 기능을 고려하고 비용을 절감해야 합니다. 예약 인스턴스를 사용하는 경우 t3.small 인스턴스를 사용하면 비용이 절감될 수 있는지 고려합니다. 인스턴스 유형을 변경하려면 AMS 계정에서 관리 \$1 고급 스택 구성 요소 \$1 EC2 인스턴스 스택 \$1 크기 조정(ct-15mazj88xc69) CT를 사용하여 RFC를 제출합니다.

추가 질문이 있거나이 기능을 활용할 수 있는지 확인하려면 클라우드 서비스 제공 관리자(CSDM)에게 문의하십시오.

# 접속 IP 주소 사용
<a name="find-bastions"></a>

AMS 고객은 앞서 [DNS 친화적인 접속 이름](dns-bastions.md) 설명한 SSH 및 RDP 접속 또는 접속 IP 주소를 사용할 수 있습니다.

계정의 접속 IP 주소, SSH 및 RDP를 찾으려면:

1. 다중 계정 랜딩 존만 해당: 공유 서비스 계정에 로그인합니다.

1. EC2 콘솔을 열고 **인스턴스 실행을** 선택합니다.

   **인스턴스 페이지가** 열립니다.

1. 상단의 필터 상자에 **ssh-bastion** 또는 **rdp-bastion**을 입력합니다.

   상단의 필터 상자에 **customer-ssh** 또는 **customer-rdp**를 입력합니다.

   계정의 SSH 및/또는 RDP 접속이 표시됩니다.

   SSH 배스천 외에도 목록에 AMS 경계 네트워크 배스천이 표시될 수 있으며,이 배스천은 사용할 수 없습니다.

1. SSH 또는 RDP 접속을 선택합니다. Windows 컴퓨터를 사용하고 Linux 인스턴스에 로그인하려는 경우 SSH 접속을 사용합니다. Windows 인스턴스에 로그인하려면 RDP 접속을 사용합니다. Linux OS를 사용 중이고 Windows 인스턴스에 로그인하려는 경우 RDP 터널을 통해 SSH 접속을 사용합니다(Windows 데스크톱에 액세스할 수 있도록). Linux OS에서 Linux 인스턴스에 액세스하려면 SSH 접속을 사용합니다.

# AMS의 인스턴스 액세스 예제
<a name="access-examples"></a>

이 예제에서는 RFC를 통해 액세스 권한을 부여받은 후 Bastion을 사용하여 AMS 계정의 인스턴스에 로그인하는 방법을 보여줍니다. 액세스 권한 부여에 대한 자세한 내용은 섹션을 참조하세요[인스턴스 액세스 요청](access-justification.md#req-instance-access).

**참고**  
파일을 EC2 인스턴스로 이동하는 방법에 대한 자세한 내용은 [파일 전송: 로컬 Windows 또는 MAC PC를 Linux Amazon EC2로](https://docs.aws.amazon.com/managedservices/latest/appguide/qs-file-transfer.html) 참조하세요.

필수 데이터:
+ **접속 DNS 표시 이름 또는 IP 주소**:에 설명된 대로 DNS 표시 이름을 사용하거나에 설명된 대로 접속 IP 주소를 [DNS 친화적인 접속 이름](dns-bastions.md) 찾습니다[접속 IP 주소 사용](find-bastions.md).
**참고**  
Amazon EC2 Auto Scaling 그룹을 통해 생성된 Amazon EC2 인스턴스에는 IP 주소가 순환 및 순환 해제되므로 Amazon EC2 콘솔을 사용하여 해당 IP 주소를 찾아야 합니다.
+ **사용자 이름**(예: *DOMAIN\$1FQDN\$1*\$1*USERNAME*) 및 **암호**: 계정의 자격 증명. *USERNAME*은 Active Directory 사용자 이름이어야 합니다.

  username@customerdomain.com 형식의 사용자 이름을 사용할 수 있지만 PBIS 설정에 문제가 발생할 수 있습니다.
+ **스택 IP 주소**: 스택을 시작하기 위해 제출한 RFC의 실행 출력을 보거나 Amazon EC2 콘솔에서 Amazon EC2 인스턴스 IP 주소를 조회하여 이를 찾습니다. 단일 Amazon EC2 인스턴스의 경우 AMS SKMS 명령 ListStackSummaries를 사용하여 스택 ID를 찾은 다음 GetStack을 사용하여 스택 IP 주소를 찾을 수도 있습니다. AMS SKMS API 참조는 AWS 아티팩트 콘솔의 **보고서** 탭을 참조하세요.

필요에 따라 SSH 또는 RDP의 접속 IP 주소에 액세스하고 다음 절차 중 하나를 사용하여 로그인합니다.

**참고**  
RDP 접속은 두 개의 동시 연결만 허용합니다. 따라서 가장 좋은 시나리오에서는 4명의 관리자만 동시에 Windows 스택에 연결할 수 있습니다. RDP에 대한 추가 연결이 필요한 경우 [AMS 온보딩 가이드의 애플리케이션 마이그레이션/온보딩 중 AMS 접속 옵션을](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/bastion-options.html) *참조하세요*.

# Linux 컴퓨터에서 Linux 인스턴스로
<a name="linux-to-linux"></a>

SSH를 사용하여 SSH 접속에 연결한 다음 Linux 인스턴스에 연결합니다.

------
#### [ MALZ ]<a name="lin-to-lin-malz-procedure"></a>

친숙한 접속 이름에 대한 자세한 내용은 [DNS 접속을 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/dns-bastions.html).

Linux 인스턴스에 연결하려면 먼저 SSH 접속에 연결해야 합니다.

1. 쉘 창을 열고 다음을 입력합니다.

   ```
   ssh Domain_FQDN\\Username@SSH_bastion_name 
       or SSH_bastion_IP
   ```

   Domain\$1FQDN이 "corp.domain.com"이고, 계정 번호가 "123456789123"이고, Your\$1Domain이 "amazonaws.com"이고, Bastion "4"를 선택하고, 사용자 이름이 "JoeSmith"인 경우 다음과 같습니다.

   ```
   ssh corp.domain.com\\JoeSmith sshbastion4.A123456789123.amazonaws.com
   ```

1. 회사 Active Directory 자격 증명으로 로그인합니다.

1. Bash 프롬프트가 표시되면 인스턴스에 SSH를 입력한 다음 다음을 입력합니다.

   ```
   ssh Domain_FQDN\\Username@Instance_IP
   ```

   또는 로그인 플래그(-l)를 사용할 수 있습니다.

   ```
   ssh -l Domain_FQDN\\Username@Instance_IP
   ```

------
#### [ SALZ ]<a name="lin-to-lin-salz-procedure"></a>

친숙한 접속 이름에 대한 자세한 내용은 [DNS 접속을 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/dns-bastions.html).

Linux 인스턴스에 연결하려면 먼저 SSH 접속에 연결해야 합니다.

1. 쉘 창을 열고 다음을 입력합니다.

   ```
   ssh DOMAIN_FQDN\\USERNAME@SSH_BASTION_name 
       or SSH_BASTION_IP
   ```

   계정 번호가 123456789123이고 Bastion 4를 선택하며 사용자 이름이 JoeSmith인 경우 다음과 같습니다.

   ```
   ssh corp.domain.com\\JoeSmith sshbastion1.A123456789123.amazonaws.com
   ```

1. 회사 Active Directory 자격 증명으로 로그인합니다.

1. Bash 프롬프트가 표시되면 인스턴스에 SSH를 입력한 다음 다음을 입력합니다.

   ```
   ssh DOMAIN_FQDN\\USERNAME@INSTANCE_IP
   ```

   또는 로그인 플래그(-l)를 사용할 수 있습니다.

   ```
   ssh -l DOMAIN_FQDN\\USERNAME@INSTANCE_IP
   ```

------

# Linux 컴퓨터에서 Windows 인스턴스로
<a name="linux-to-windows"></a>

SSH 터널과 RDP 클라이언트를 사용하여 Linux 컴퓨터에서 Windows 인스턴스에 연결합니다.

------
#### [ MALZ ]<a name="lin-to-win-malz-procedure"></a>

이 절차에서는 Linux용 원격 데스크톱 연결 클라이언트가 필요합니다.이 예제에서는 Microsoft 원격 데스크톱(Windows 원격 데스크톱 서비스에 연결하기 위한 오픈 소스 UNIX 클라이언트)을 사용합니다. Rdesktop이 대안입니다.
**참고**  
Windows 인스턴스에 로그인하는 방법은 사용 중인 원격 데스크톱 클라이언트에 따라 변경될 수 있습니다.

먼저 SSH 터널을 설정한 다음 로그인합니다.

친숙한 접속 이름에 대한 자세한 내용은 섹션을 참조하세요[DNS 친화적인 접속 이름](dns-bastions.md).

시작하기 전:
+ 연결하려는 인스턴스에 대한 액세스를 요청합니다. 자세한 내용은 [액세스 요청을](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html) 참조하세요.
+ 연결할 친숙한 DNS SSH 접속 이름을 선택합니다. 예:

  ```
  sshbastion(1-4).Your_Domain
  ```

  Domain\$1FQDN이 "corp.domain.com"이고, AMS 관리형 Your\$1Domain이 "amazonaws.com"이고, Bastion "4"를 선택하고, 사용자 이름이 "JoeSmith"인 경우 다음과 같습니다.

  ```
  ssh corp.domain.com\\JoeSmith sshbastion4.amazonaws.com
  ```
+ 연결하려는 인스턴스의 IP 주소를 찾습니다. 자세한 내용은 [인스턴스 ID 또는 IP 주소 찾기를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

1. Linux 데스크톱에서 Windows 인스턴스로 연결되는 SSH 터널을 통해 RDP를 설정합니다. 올바른 값으로 `ssh` 명령을 실행하려면 다음과 같은 몇 가지 방법으로 진행할 수 있습니다.
   + Linux 셸에서 변수를 설정한 다음 SSH 연결 명령을 입력합니다.

     ```
     BASTION="sshbastion(1-4).Your_Domain""
     WINDOWS="Windows_Instance_Private_IP"
     AD="AD_Account_Number"
     USER="AD_Username"
     ssh -L 3389:$WINDOWS:3389 A$AD\\\\$USER@$BASTION
     ```

     다음 값이 사용되는 경우의 예:

     `BASTION="sshbastion4.A123456789123.amazonaws.com"`

     `WINDOWS="172.16.3.254"`

     `AD="ACORP_example"`

     `USER="john.doe"`
   + 변수 값을 `ssh` 명령에 직접 추가합니다.

   어느 경우든 렌더링된 요청은 다음과 같습니다(동일한 변수 값 집합을 가정).

   ```
   ssh -L 3389:172.16.3.254:3389 ACORP_example\\\\john.doe@myamsadomain.com
   ```

1. 다음 중 하나: 원격 데스크톱 클라이언트를 열고 루프백 주소 및 포트 127.0.0.1:3389를 입력한 다음 연결을 엽니다.

   또는 새 Linux 데스크톱 셸에서 Windows 인스턴스에 로그인합니다. RDesktop을 사용하는 경우 명령은 다음과 같습니다.

   ```
   rdesktop 127.0.0.1:3389
   ```

   Windows 인스턴스의 원격 데스크톱 창이 Linux 데스크톱에 나타납니다.<a name="lin-to-win-malz-tip"></a>
**작은 정보**  
원격 데스크톱 세션이 시작되지 않는 경우 SSH 접속에서 Windows 인스턴스로의 네트워크 연결이 1단계의 쉘에서 포트 3389에서 허용되는지 확인합니다(`private_ip_address_of_windows_instance`적절하게 교체).  

   ```
   nc private_ip_address_of_windows_instance 3389 -v –z
   ```
성공:  

   ```
   nc 172.16.0.83 3389 -v -z
           Connection to 172.16.0.83 3389 port [tcp/ms-wbt-server] succeeded
           netstat -anvp | grep 3389
           tcp    0     0 172.16.0.253:48079 172.16.3.254:3389 ESTABLISHED
   ```

------
#### [ SALZ ]<a name="lin-to-win-salz-procedure"></a>

단일 계정 랜딩 존에 대한이 절차를 수행하려면 Linux용 원격 데스크톱 연결 클라이언트가 필요합니다.이 예제에서는 Microsoft 원격 데스크톱(Windows 원격 데스크톱 서비스에 연결하기 위한 오픈 소스 UNIX 클라이언트)을 사용합니다. Rdesktop이 대안입니다.
**참고**  
Windows 인스턴스에 로그인하는 방법은 사용 중인 원격 데스크톱 클라이언트에 따라 변경될 수 있습니다.

먼저 SSH 터널을 설정한 다음 로그인합니다.

친숙한 접속 이름에 대한 자세한 내용은 섹션을 참조하세요[DNS 친화적인 접속 이름](dns-bastions.md).

시작하기 전:
+ 연결하려는 인스턴스에 대한 액세스를 요청합니다. 자세한 내용은 [액세스 요청을](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html) 참조하세요.
+ 연결할 친숙한 DNS SSH 접속 이름을 선택합니다. 예:

  ```
  sshbastion(1-4).AAMSAccountNumber.amazonaws.com
  ```

  계정 번호가 123456789123이고 Bastion 4를 선택한 경우 다음과 같습니다.

  ```
  sshbastion4.A123456789123.amazonaws.com
  ```
+ 연결하려는 인스턴스의 IP 주소를 찾습니다. 자세한 내용은 [인스턴스 ID 또는 IP 주소 찾기를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

1. Linux 데스크톱에서 Windows 인스턴스로 연결되는 SSH 터널을 통해 RDP를 설정합니다. 올바른 값으로 `ssh` 명령을 실행하려면 다음과 같은 몇 가지 방법으로 진행할 수 있습니다.
   + Linux 셸에서 변수를 설정한 다음 SSH 연결 명령을 입력합니다.

     ```
     BASTION="sshbastion(1-4).AAMSAccountNumber.amazonaws.com"
     WINDOWS="WINDOWS_INSTANCE_PRIVATE_IP"
     AD="AD_ACCOUNT_NUMBER"
     USER="AD_USERNAME"
     ssh -L 3389:$WINDOWS:3389 A$AD\\\\$USER@$BASTION
     ```

     다음 값이 사용되는 경우의 예:

     `BASTION="sshbastion4.A123456789123.amazonaws.com"`

     `WINDOWS="172.16.3.254"`

     `AD="ACORP_example"`

     `USER="john.doe"`
   + 변수 값을 `ssh` 명령에 직접 추가합니다.

   어느 경우든 렌더링된 요청은 다음과 같습니다(동일한 변수 값 집합을 가정).

   ```
   ssh -L 3389:172.16.3.254:3389 ACORP_example\\\\john.doe@sshbastion4.A123456789123.amazonaws.com
   ```

1. 다음 중 하나: 원격 데스크톱 클라이언트를 열고 루프백 주소 및 포트 127.0.0.1:3389를 입력한 다음 연결을 엽니다.

   또는 새 Linux 데스크톱 셸에서 Windows 인스턴스에 로그인합니다. RDesktop을 사용하는 경우 명령은 다음과 같습니다.

   ```
   rdesktop 127.0.0.1:3389
   ```

   Windows 인스턴스의 원격 데스크톱 창이 Linux 데스크톱에 나타납니다.<a name="lin-to-win-salz-tip"></a>
**작은 정보**  
원격 데스크톱 세션이 시작되지 않는 경우 SSH 접속에서 Windows 인스턴스로의 네트워크 연결이 1단계의 쉘에서 포트 3389에서 허용되는지 확인합니다(`private_ip_address_of_windows_instance`적절하게 교체).  

   ```
   nc private_ip_address_of_windows_instance 3389 -v –z
   ```
성공:  

   ```
   nc 172.16.0.83 3389 -v -z
           Connection to 172.16.0.83 3389 port [tcp/ms-wbt-server] succeeded
           netstat -anvp | grep 3389
           tcp    0     0 172.16.0.253:48079 172.16.3.254:3389 ESTABLISHED
   ```

------

# Windows 컴퓨터에서 Windows 인스턴스로
<a name="windows-to-windows"></a>

Windows 원격 데스크톱 연결 클라이언트를 사용하여 Windows 컴퓨터에서 Windows 인스턴스에 연결합니다.

------
#### [ MALZ ]<a name="win-to-win-malz-procedure"></a>

친숙한 접속 이름에 대한 자세한 내용은 섹션을 참조하세요[DNS 친화적인 접속 이름](dns-bastions.md).

1. 표준 Windows 프로그램인 원격 데스크톱 연결 프로그램을 열고 호스트 이름 필드에 Windows 접속의 친숙한 DNS 이름을 입력합니다.  
![\[Remote Desktop Connection window with Computer field populated for AWS instance connection.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/ConnectToCustomerRDPBastionSmall.png)

1. **연결**을 선택합니다. 원격 데스크톱 연결은 접속에 대한 RDP 연결을 시도합니다.

   성공하면 자격 증명 대화 상자가 열립니다. 액세스 권한을 얻으려면 Windows 인스턴스와 마찬가지로 회사 Active Directory 자격 증명을 사용합니다.  
![\[Windows Security credentials dialog box with username field and options to use another account or smart card.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/ConnectRDPCredentialsDialogSmall.png)

1. 접속에서 원격 데스크톱 연결 프로그램을 열고 연결하려는 Windows 인스턴스의 IP 주소(예: 10.0.0.100)를 입력한 다음 **연결을** 선택합니다. Windows 인스턴스에 연결하기 전에 회사 Active Directory 자격 증명이 다시 필요합니다.  
![\[Remote Desktop Connection window with IP address field and Connect button.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/ConnectToWindowsStackInstanceSmall.png)

------
#### [ SALZ ]<a name="win-to-win-salz-procedure"></a>

친숙한 접속 이름에 대한 자세한 내용은 섹션을 참조하세요[DNS 친화적인 접속 이름](dns-bastions.md).

1. 표준 Windows 프로그램인 원격 데스크톱 연결 프로그램을 열고 호스트 이름 필드에 Windows Bastion의 친숙한 DNS 이름을 입력합니다. 예를 들어 계정 번호가 123456789123이고 Bastion 4,를 선택하면 다음과 `rdpbastion(1-4).AAMSAccountNumber.amazonaws.com`같습니다`rdpbastion4.A123456789123.amazonaws.com`.  
![\[Remote Desktop Connection window with Computer field populated for AWS instance connection.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/ConnectToCustomerRDPBastionSmall.png)

1. **연결**을 선택합니다. 원격 데스크톱 연결은 접속에 대한 RDP 연결을 시도합니다.

   성공하면 자격 증명 대화 상자가 열립니다. 액세스 권한을 얻으려면 Windows 인스턴스와 마찬가지로 회사 Active Directory 자격 증명을 사용합니다.  
![\[Windows Security credentials dialog box with username field and options to use another account or smart card.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/ConnectRDPCredentialsDialogSmall.png)

1. 접속에서 원격 데스크톱 연결 프로그램을 열고 연결하려는 Windows 인스턴스의 IP 주소(예: 10.0.0.100)를 입력한 다음 **연결을** 선택합니다. Windows 인스턴스에 연결하기 전에 회사 Active Directory 자격 증명이 다시 필요합니다.  
![\[Remote Desktop Connection window with IP address field and Connect button.\]](http://docs.aws.amazon.com/ko_kr/managedservices/latest/userguide/images/ConnectToWindowsStackInstanceSmall.png)

------

# Windows 컴퓨터에서 Linux 인스턴스로
<a name="windows-to-linux"></a>

Windows 환경에서 SSH 접속으로 RDP하려면 다음 단계를 따릅니다.

------
#### [ MALZ ]<a name="win-to-lin-malz-procedure"></a>

시작하기 전:
+ 연결하려는 인스턴스에 대한 액세스를 요청합니다. 자세한 내용은 [액세스 요청을](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html) 참조하세요.
+ 연결할 친숙한 DNS SSH 접속 이름을 선택합니다. 예:

  ```
  sshbastion(1-4).YOUR_DOMAIN
  ```

  YOUR\$1DOMAIN이 myamsaddomain.com"이고 Bastion 4를 선택하면 다음과 같습니다.

  ```
  sshbastion4.myamsaddomain.com
  ```
+ 연결하려는 인스턴스의 IP 주소를 찾습니다. 자세한 내용은 [ 인스턴스 ID 또는 IP 주소 찾기를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

Windows 시스템에서 Linux 인스턴스에 연결하려면 먼저 SSH 접속에 연결해야 합니다.

기본 Windows [ OpenSSH 클라이언트](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_install_firstuse)를 사용하거나 로컬 시스템에 [PuTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html)를 설치합니다. OpenSSH에 대한 자세한 내용은 [ Windows의 OpenSSH](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_overview)를 참조하세요.

1. 기본 Windows를 사용하거나 PuTTY를 열고 SSH 접속 호스트 이름 또는 SSH 접속의 IP 주소를 입력합니다. 예를 들어 10.65.2.214(22는 SSH에 사용되는 포트이며 기본적으로 설정됨)입니다.

1. OpenSSH 또는 PuTTY는 접속에 대한 SSH 연결을 시도하고 쉘 창을 엽니다.

1. RDP 호스트와 마찬가지로 회사 Active Directory 자격 증명을 사용하여 액세스 권한을 얻습니다.

1. Bash 프롬프트가 표시되면 인스턴스로 SSH합니다. 입력:

   ```
   ssh DOMAIN_FQDN\USERNAME@INSTANCE_IP
   ```

------
#### [ SALZ ]<a name="win-to-lin-salz-procedure"></a>

시작하기 전:
+ 연결하려는 인스턴스에 대한 액세스를 요청합니다. 자세한 내용은 [액세스 요청을](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html) 참조하세요.
+ 연결할 친숙한 DNS SSH 접속 이름을 선택합니다. 예:

  ```
  sshbastion(1-4).AAMSAccountNumber.amazonaws.com
  ```

  계정 번호가 123456789123이고 Bastion 4를 선택한 경우 다음과 같습니다.

  ```
  sshbastion4.A123456789123.amazonaws.com
  ```
+ 연결하려는 인스턴스의 IP 주소를 찾습니다. 자세한 내용은 [ 인스턴스 ID 또는 IP 주소 찾기를 참조하세요](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html).

Windows 시스템에서 Linux 인스턴스에 연결하려면 먼저 SSH 접속에 연결해야 합니다.

기본 Windows [ OpenSSH 클라이언트](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_install_firstuse)를 사용하거나 로컬 시스템에 [PuTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html)를 설치합니다. OpenSSH에 대한 자세한 내용은 [ Windows의 OpenSSH](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_overview)를 참조하세요.

1. 기본 Windows를 사용하거나 PuTTY를 열고 SSH 접속 호스트 이름 또는 SSH 접속의 IP 주소를 입력합니다. 예를 들어 10.65.2.214(22는 SSH에 사용되는 포트이며 기본적으로 설정됨)입니다.

1. OpenSSH 또는 PuTTY는 접속에 대한 SSH 연결을 시도하고 쉘 창을 엽니다.

1. RDP 호스트와 마찬가지로 회사 Active Directory 자격 증명을 사용하여 액세스 권한을 얻습니다.

1. Bash 프롬프트가 표시되면 인스턴스로 SSH합니다. 입력:

   ```
   ssh DOMAIN_FQDN\USERNAME@INSTANCE_IP
   ```

------

# AMS 계정의 팀 또는 역할 기반 액세스 제어
<a name="faq-tbac"></a>

시나리오: 두 애플리케이션 팀 A와 B는 각각 앱 "AA" 및 "BB"에 단일 AMS 계정을 사용합니다. 팀 A는 앱 "AA"의 리소스에만 액세스하고, 팀 B는 앱 "BB"의 리소스에만 액세스하려고 합니다. 어떻게 설정하나요?

ITSM의 도구를 사용하여 팀 기반 액세스 제어(TBAC)를 구현합니다. 예를 들어 AMS API와의 통합을 위해 AMS ServiceNow APIs. 이 구현에 대한 상위 수준 지침은 CSDM에 문의하십시오.