

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 暫時 AMS 主控台存取
<a name="access-console-temp"></a>

如果您尚未設定身分提供者 （例如 SAML) 來向 AMS 進行身分驗證，您可以暫時存取 AMS 主控台。請聯絡您的 CSDM，以使用下列值代表您提交部署 \$1 進階堆疊元件 \$1 Identity and Access Management (IAM) \$1 建立實體或政策變更請求 (ct-3dpd8mdd9jn1r)：
+ UserName：您正在建立之 IAM 使用者實體的名稱
+ AccessType：「主控台存取」
+ UserPermissions：「*USERNAME* 的臨時 AMS 主控台存取權 （您想要擁有臨時存取權的人員）」
+ 電子郵件通知：您的電子郵件地址，因此當 AMS 請求您

**注意**  
此臨時 AMS 主控台存取的 RFC 需要您內部安全團隊和 AMS 全球安全部門的安全審查和接受。

此請求完成後，您可以登入後，您必須核准已建立的 RFC，以追蹤核准並允許 AMS 團隊關閉工作。若要核准 RFC，請在 RFC 的清單頁面中找到它 （旁邊會有待核准旗標），選取它以開啟該 RFC 的 RFC 詳細資訊頁面，然後選擇**核准**。請注意，在 RFC 核准之前，您將無法使用 AMS。

當 RFC 成功完成時，AMS 操作會為您提供新的 IAM 使用者和密碼。然後遵循下列步驟：

1. 前往 AWS 管理主控台，並使用提供的登入資料登入。系統會要求您建立新密碼。您也必須在登入時設定多重要素驗證 (MFA)；若要進一步了解如何執行此操作，請參閱[在 中使用Multi-Factor Authentication (MFA) AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)。

1. 在 AWS 管理主控台中，變更為提供的 IAM 角色 (`customer_CustomerCode_readonly_user_role`)。

1. 開啟 AMS **受管服務**主控台。

**注意**  
暫時存取預設為 60 天；不過，您可以聯絡 CSDM 請求三十天延長。