

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Bastion을 사용하여 인스턴스에 액세스
<a name="using-bastions"></a>

고객과 AMS 운영자 모두 AMS 관리형 계정 내의 리소스에 대한 모든 액세스는 접속 호스트를 사용하여 게이트됩니다. 다중 계정 랜딩 존(MALZ) 및 단일 계정 랜딩 존(SALZ) AMS Advanced 계정 모두에 대한 액세스를 위해 Linux 및 Windows RDP 접속을 모두 유지합니다.

접속은 프라이빗 연결(VPN 또는 Direct Connect)DX를 통해서만 액세스할 수 있습니다. 인바운드 트래픽을 방지하기 위한 방화벽 외에도 접속은 고정된 일정에 따라 정기적으로 재프로비저닝됩니다(기존 자격 증명 사용).

**참고**  
파일을 EC2 인스턴스로 이동하는 방법에 대한 자세한 내용은 [파일 전송: 로컬 Windows 또는 MAC PC를 Linux Amazon EC2로](https://docs.aws.amazon.com/managedservices/latest/appguide/qs-file-transfer.html) 참조하세요.

------
#### [ MALZ ]

Active Directory(AD) 자격 증명으로 접속 인스턴스에 로그인하여 계정 인스턴스에 액세스합니다. Amazon은 경계 네트워크 VPC(네트워킹 계정)에 있는 접속을 사용하며, 공유 서비스 계정의 Customer Bastions 서브넷에 있는 고객 접속을 사용합니다.

AMS 환경이 처음 온보딩되면 선택에 따라 SSH 접속 2개와 RDP 접속 2개가 생깁니다.

------
#### [ SALZ ]

Active Directory(AD) 자격 증명으로 접속 인스턴스에 로그인하여 계정 인스턴스에 액세스합니다. AMS는 경계 네트워크 서브넷에 있는 접속을 사용하며 프라이빗 서브넷에 있는 접속을 사용합니다.

계정이 처음 온보딩되면 기본적으로 두 개의 RDP와 두 개의 SSH 접속이 있습니다.

**참고**  
단일 계정 랜딩 존의 일부로 AMS는 스택에 액세스할 수 있는 RDP(Windows) 및 SSH(Linux) Bastion을 모두 제공하지만 RDP Bastion만 사용할지 SSH Bastion만 사용할지 선택할 수 있습니다. RDP만 또는 SSH 접속만 유지되도록 요청하려면 서비스 요청을 제출합니다.

------

인스턴스에 액세스하려면 다음이 필요합니다.
+ 스택에 부여된 액세스 권한입니다. 스택에 대한 액세스 권한을 얻으려면 [스택 관리자 액세스 권한 \$1 권한 부여](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-grant.html) 또는 [스택 읽기 전용 액세스 권한 \$1 권한 부여를](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-grant.html) 참조하세요.
+ 인스턴스에 대한 액세스 권한을 부여받을 수 있도록 액세스하려는 스택 ID입니다. 스택 ID를 찾으려면 섹션을 참조하세요[AMS에서 스택 IDs 찾기](find-stack.md).
+ 액세스하려는 인스턴스 IP입니다. 인스턴스 IP를 찾으려면 섹션을 참조하세요[AMS에서 인스턴스 IDs 또는 IP 주소 찾기](find-instance-id.md).
+ DNS 친화적인 접속 이름 또는 접속 IP입니다. DNS 친화적인 접속 이름을 사용하는 방법과 접속 IP를 찾는 방법은 다음에 설명되어 있습니다.