

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AMS コンソールへの一時的なアクセス
<a name="access-console-temp"></a>

AMS に対して認証するための ID プロバイダー (SAML など) をまだ設定していない場合は、AMS コンソールに一時的にアクセスできます。CSDM に連絡して、デプロイ \$1 高度なスタックコンポーネント \$1 Identity and Access Management (IAM) \$1 エンティティまたはポリシー変更リクエスト (ct-3dpd8mdd9jn1r) を以下の値で送信してもらいます。
+ UserName: 作成する IAM ユーザーエンティティの名前
+ AccessType: "コンソールアクセス"
+ UserPermissions: *「USERNAME* (一時アクセスを希望するユーザー) の一時 AMS コンソールアクセス」
+ E メール通知: AMS が をリクエストしたときにリクエストを承認できるように E メールアドレス

**注記**  
この一時的な AMS コンソールアクセス用の RFC には、内部セキュリティチームと AMS グローバルセキュリティの両方によるセキュリティレビューと承認が必要です。

このリクエストが完了し、ログインできるようになると、作成された RFC を承認し、承認を追跡して AMS チームが作業を終了できるようにする必要があります。RFC を承認するには、RFC のリストページで検索し (その横に承認保留中フラグが表示されます）、RFC を選択してその RFC の RFC 詳細ページを開き、**承認**を選択します。RFC が承認されるまで AMS を使用することはできません。

RFC が正常に完了すると、AMS オペレーションによって新しい IAM ユーザーとパスワードが提供されます。次に、以下のステップに従います。

1.  AWS マネジメントコンソールに移動し、提供された認証情報でログインします。新しいパスワードを作成するように求められます。また、ログイン時に多要素認証 (MFA) を設定する必要があります。詳細については、「 [でのMulti-Factor Authentication (MFA) AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)の使用」を参照してください。

1.  AWS マネジメントコンソールで、 を指定された IAM ロール () に変更します`customer_CustomerCode_readonly_user_role`。

1. AMS **マネージドサービス**コンソールを開きます。

**注記**  
一時的なアクセスのデフォルトは 60 日ですが、CSDM に連絡して 30 日間の延長をリクエストできます。