

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di accesso alle istanze in AMS
<a name="access-examples"></a>

Questi esempi mostrano come accedere a un'istanza nel tuo account AMS utilizzando un bastion dopo aver ottenuto l'accesso tramite un RFC. Per informazioni su come ottenere l'accesso concesso, consulta. [Richiesta dell'accesso all'istanza](access-justification.md#req-instance-access)

**Nota**  
Per informazioni sullo spostamento di file su un' EC2 istanza, consulta [Trasferimento di file: PC Windows o MAC locale su Amazon Linux EC2](https://docs.aws.amazon.com/managedservices/latest/appguide/qs-file-transfer.html).

Dati richiesti:
+ **Nome o indirizzo IP descrittivo di Bastion DNS**: utilizza un nome DNS descrittivo come descritto in [Nomi bastioni compatibili con DNS](dns-bastions.md) o trova gli indirizzi IP di Bastion come descritto in. [Utilizzo degli indirizzi IP bastion](find-bastions.md)
**Nota**  
Un' EC2 istanza Amazon creata tramite un gruppo Amazon EC2 Auto Scaling avrà un indirizzo IP che si accende e si chiude ciclicamente e dovrai usare la tua EC2 console Amazon per trovare quell'indirizzo IP.
+ **Nome utente** (ad esempio*DOMAIN\$1FQDN\$1*\$1*USERNAME*) e **password**: credenziali per l'account. *USERNAME*Deve essere il tuo nome utente di Active Directory.

  Tieni presente che è possibile utilizzare un nome utente nel formato username@customerdomain.com, ma può causare problemi con la configurazione del PBIS.
+ **Indirizzo IP dello stack**: puoi trovarlo esaminando l'output di esecuzione per la RFC che hai inviato per avviare lo stack o cerca l'indirizzo IP dell' EC2 istanza Amazon nella console Amazon. EC2 Per una singola EC2 istanza Amazon, puoi anche utilizzare il comando AMS SKMS ListStackSummaries per trovare l'ID dello stack e quindi GetStack trovare l'indirizzo IP dello stack. Per il riferimento all'API AMS SKMS, consulta la scheda **Report** nella console AWS Artifact. 

Accedi all'indirizzo IP del bastione, SSH o RDP, a seconda dei casi, e accedi utilizzando una delle seguenti procedure.

**Nota**  
I bastioni RDP consentono solo due connessioni simultanee. Quindi, nel migliore dei casi, solo 4 amministratori sono in grado di connettersi agli stack di Windows contemporaneamente. *Se hai bisogno di più connessioni per RDP, consulta [AMS Bastion Options durante le migrazioni e l'onboarding delle applicazioni](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/bastion-options.html) nella guida all'onboarding di AMS.*