

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 临时访问 AMS 控制台
<a name="access-console-temp"></a>

如果您尚未设置身份提供商（例如 SAML）来向 AMS 进行身份验证，则可以临时访问 AMS 控制台。请联系您的 CSDM，代表您提交部署 \$1 高级堆栈组件 \$1 身份和访问管理 (IAM) \$1 创建实体或策略变更请求 (ct-3dpd8mdd9jn1r)，其中包含以下值：
+ UserName: 您正在创建的 IAM 用户实体的名称
+ AccessType: “控制台访问权限”
+ UserPermissions: “*USERNAME*（您想要获得临时访问权限的人）的临时 AMS 控制台访问权限”
+ 电子邮件通知：您的电子邮件地址，因此您可以在 AMS 要求您批准请求时批准请求

**注意**  
这份用于临时访问 AMS 控制台的 RFC 需要您的内部安全团队和 AMS Global Security 进行安全审查和接受。

此请求完成并能够登录后，您需要批准创建的 RFC，以跟踪批准情况并允许 AMS 团队完成工作。**要批准 RFC，请在 RFC 的列表页面中找到它（旁边会有一个待批准标志），选择它以打开该 RFC 的 RFC 详细信息页面，然后选择批准。**请注意，在 RFC 获得批准之前，您将无法使用 AMS。

成功完成 RFC 后，AMS 操作会为您提供新的 IAM 用户和密码。然后按照以下步骤操作：

1. 转到 AWS 管理控制台并使用提供的凭据登录。系统将要求您创建新密码。您还必须在登录时设置多因素身份验证 (MFA)；要了解有关设置的更多信息，[请参阅中的使用多因素身份验证 (MFA)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)。 AWS

1. 在 AWS 管理控制台中，更改为提供的 IAM 角色 (`customer_CustomerCode_readonly_user_role`)。

1. 打开 AMS Manage **d Services** 控制台。

**注意**  
临时访问权限默认为六十天；但是，您可以联系您的 CSDM 申请延期 30 天。