本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
临时访问 AMS 控制台
如果您尚未设置身份提供商(例如 SAML)来向 AMS 进行身份验证,则可以临时访问 AMS 控制台。请联系您的 CSDM,代表您提交部署 | 高级堆栈组件 | 身份和访问管理 (IAM) | 创建实体或策略变更请求 (ct-3dpd8mdd9jn1r),其中包含以下值:
UserName: 您正在创建的 IAM 用户实体的名称
AccessType: “控制台访问权限”
UserPermissions: “
USERNAME(您想要获得临时访问权限的人)的临时 AMS 控制台访问权限”电子邮件通知:您的电子邮件地址,因此您可以在 AMS 要求您批准请求时批准请求
注意
这份用于临时访问 AMS 控制台的 RFC 需要您的内部安全团队和 AMS Global Security 进行安全审查和接受。
此请求完成并能够登录后,您需要批准创建的 RFC,以跟踪批准情况并允许 AMS 团队完成工作。要批准 RFC,请在 RFC 的列表页面中找到它(旁边会有一个待批准标志),选择它以打开该 RFC 的 RFC 详细信息页面,然后选择批准。请注意,在 RFC 获得批准之前,您将无法使用 AMS。
成功完成 RFC 后,AMS 操作会为您提供新的 IAM 用户和密码。然后按照以下步骤操作:
转到 AWS 管理控制台并使用提供的凭据登录。系统将要求您创建新密码。您还必须在登录时设置多因素身份验证 (MFA);要了解有关设置的更多信息,请参阅中的使用多因素身份验证 (MFA)。 AWS
在 AWS 管理控制台中,更改为提供的 IAM 角色 (
customer_)。CustomerCode_readonly_user_role打开 AMS Manage d Services 控制台。
注意
临时访问权限默认为六十天;但是,您可以联系您的 CSDM 申请延期 30 天。