

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Warum und wann AMS auf Ihr Konto zugreift
<a name="access-justification"></a>

AWS Managed Services (AMS) verwaltet Ihre AWS-Infrastruktur, und manchmal greifen AMS-Betreiber und -Administratoren aus bestimmten Gründen auf Ihr Konto zu. Diese Zugriffsereignisse sind in Ihren AWS CloudTrail (CloudTrail) -Protokollen dokumentiert.

Warum, wann und wie AMS auf Ihr Konto zugreift, wird in den folgenden Themen erklärt.

## Auslöser für den Zugriff auf das AMS-Kundenkonto
<a name="access-mgmt-triggers"></a>

Die Aktivität beim Zugriff auf AMS-Kundenkonten wird durch Auslöser gesteuert. Die Auslöser sind heute die AWS Tickets, die in unserem Issue-Management-System als Reaktion auf Alarme und Ereignisse von Amazon CloudWatch (CloudWatch) erstellt wurden, sowie die von Ihnen eingereichten Vorfallberichte oder Serviceanfragen. Für jeden Zugriff können mehrere Serviceanrufe und Aktivitäten auf Host-Ebene durchgeführt werden. 

Die Begründung des Zugriffs, die Auslöser und der Initiator des Triggers sind in der folgenden Tabelle aufgeführt.


**Zugriffstrigger**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/managedservices/latest/userguide/access-justification.html)

## Zugriff auf das AMS-Kundenkonto (IAM-Rollen)
<a name="access-mgmt-iam-roles"></a>

Bei Aktivierung greift AMS mithilfe von AWS Identity and Access Management (IAM-) Rollen auf Kundenkonten zu. Wie alle Aktivitäten in Ihrem Konto sind auch die Rollen und ihre Nutzung angemeldet. CloudTrail

**Wichtig**  
Ändern oder löschen Sie diese Rollen nicht.


**IAM-Rollen für den AMS-Zugriff auf Kundenkonten**  
<a name="iam-access-roles-table"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/managedservices/latest/userguide/access-justification.html)

## Instanzzugriff anfordern
<a name="req-instance-access"></a>

Um auf eine Ressource zuzugreifen, müssen Sie zunächst einen Änderungsantrag (RFC) für diesen Zugriff einreichen. Es gibt zwei Zugriffsarten, die Sie anfordern können: admin (Lese-/Schreibberechtigungen) und schreibgeschützt (Standardbenutzerzugriff). Der Zugriff dauert standardmäßig acht Stunden. Diese Information ist erforderlich:
+ Stack-ID oder Stack-Set für die Instance oder die Instances IDs, auf die Sie zugreifen möchten.
+ Der vollqualifizierte Domainname Ihrer vertrauenswürdigen AMS-Domäne.
+ Der Active Directory-Benutzername der Person, die Zugriff wünscht.
+ Die ID der VPC, in der sich die Stacks befinden, auf die Sie zugreifen möchten.

Sobald Ihnen der Zugriff gewährt wurde, können Sie die Anfrage nach Bedarf aktualisieren.

Beispiele dafür, wie Sie Zugriff beantragen können, finden Sie unter [Stack Admin Access \$1 Grant](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-grant.html) oder [Stack Read-only Access \$1](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-grant.html) Grant.