

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 踏み台を使用したインスタンスへのアクセス
<a name="using-bastions"></a>

顧客と AMS オペレーターの両方の AMS マネージドアカウント内のリソースへのすべてのアクセスは、踏み台ホストの使用によってゲートされます。マルチアカウントランディングゾーン (MALZ) とシングルアカウントランディングゾーン (SALZ) の両方の AMS Advanced アカウントにアクセスするために、Linux と Windows RDP の両方の踏み台を維持します。

踏み台には、プライベート接続 (VPN または Direct Connect)DX 経由でのみアクセスできます。インバウンドトラフィックを防ぐためのファイアウォールに加えて、踏み台は固定スケジュールで定期的に再プロビジョニングされます (既存の認証情報を使用）。

**注記**  
EC2 インスタンスへのファイルの移動については、[「ファイル転送: Local Windows または MAC PC から Linux Amazon EC2](https://docs.aws.amazon.com/managedservices/latest/appguide/qs-file-transfer.html)」を参照してください。

------
#### [ MALZ ]

アカウントインスタンスにアクセスするには、Active Directory (AD) 認証情報を使用して踏み台インスタンスにログインします。Amazon は境界ネットワーク VPC (ネットワークアカウント) にある踏み台を使用し、共有サービスアカウントの Customer Bastions サブネットにあるカスタマー踏み台を使用します。

AMS 環境が最初にオンボーディングされると、選択に応じて 2 つの SSH 踏み台と 2 つの RDP 踏み台があります。

------
#### [ SALZ ]

アカウントインスタンスにアクセスするには、Active Directory (AD) 認証情報を使用して踏み台インスタンスにログインします。AMS は境界ネットワークサブネットにある踏み台を使用し、プライベートサブネットにある踏み台を使用します。

アカウントが最初にオンボーディングされると、デフォルトで 2 つの RDP と 2 つの SSH 踏み台があります。

**注記**  
シングルアカウントランディングゾーンの一部として、AMS はスタックにアクセスするための RDP (Windows) 踏み台と SSH (Linux) 踏み台の両方を提供します。ただし、RDP 踏み台のみを使用するか、SSH 踏み台のみを使用するかを選択できます。RDP のみ、または SSH 踏み台のみを維持するようにリクエストするには、サービスリクエストを送信します。

------

インスタンスにアクセスするには、以下が必要です。
+ スタックに付与されたアクセス。スタックへのアクセス許可を取得するには、[「スタック管理者アクセス \$1 許可](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-grant.html)」または[「スタック読み取り専用アクセス \$1 許可](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-grant.html)」を参照してください。
+ インスタンスへのアクセスを許可できるように、アクセスするスタック ID。スタック ID を検索するには、「」を参照してください[AMS でスタック IDs を検索する](find-stack.md)。
+ アクセスするインスタンス IP。インスタンス IP を検索するには、「」を参照してください[AMS でインスタンス IDsまたは IP アドレスを検索する](find-instance-id.md)。
+ DNS フレンドリ踏み台名または踏み台 IP。次に、DNS フレンドリな踏み台名の使用方法と踏み台 IP を見つける方法について説明します。