

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengapa dan kapan AMS mengakses akun Anda
<a name="access-justification"></a>

AWS Managed Services (AMS) mengelola infrastruktur AWS Anda dan terkadang, karena alasan tertentu, operator dan administrator AMS mengakses akun Anda. Peristiwa akses ini didokumentasikan dalam log AWS CloudTrail (CloudTrail) Anda.

Mengapa, kapan, dan bagaimana AMS mengakses akun Anda dijelaskan dalam topik berikut.

## Pemicu akses akun pelanggan AMS
<a name="access-mgmt-triggers"></a>

Aktivitas akses akun pelanggan AMS didorong oleh pemicu. Pemicu hari ini adalah AWS tiket yang dibuat dalam sistem manajemen masalah kami sebagai respons terhadap alarm dan peristiwa Amazon CloudWatch (CloudWatch), serta laporan insiden atau permintaan layanan yang Anda kirimkan. Beberapa panggilan layanan dan aktivitas tingkat host dapat dilakukan untuk setiap akses. 

Pembenaran akses, pemicu, dan inisiator pemicu tercantum dalam tabel berikut.


**Pemicu Akses**  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/access-justification.html)

## Akun pelanggan AMS mengakses peran IAM
<a name="access-mgmt-iam-roles"></a>

Saat dipicu, AMS mengakses akun pelanggan menggunakan peran AWS Identity and Access Management (IAM). Seperti semua aktivitas di akun Anda, peran dan penggunaannya masuk CloudTrail.

**penting**  
Jangan memodifikasi atau menghapus peran ini.


**Peran IAM untuk akses AMS ke akun pelanggan**  
<a name="iam-access-roles-table"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/access-justification.html)

## Meminta akses instans
<a name="req-instance-access"></a>

Untuk mengakses sumber daya, Anda harus terlebih dahulu mengirimkan permintaan untuk perubahan (RFC) untuk akses tersebut. Ada dua jenis akses yang dapat Anda minta: admin (izin baca/tulis) dan read-only (akses pengguna standar). Akses berlangsung selama delapan jam, secara default. Informasi ini diperlukan:
+ Stack ID, atau set stack IDs, untuk instance atau instance yang ingin Anda akses.
+ Nama domain yang sepenuhnya memenuhi syarat dari domain tepercaya AMS Anda.
+ Nama pengguna Active Directory dari orang yang menginginkan akses.
+ ID VPC tempat tumpukan yang ingin Anda akses.

Setelah Anda diberikan akses, Anda dapat memperbarui permintaan sesuai kebutuhan.

Untuk contoh cara meminta akses, lihat [Stack Admin Access \$1 Grant](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-grant.html) atau [Stack Read-only Access \$1](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-grant.html) Grant.