

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用堡壘存取執行個體
<a name="using-bastions"></a>

客戶和 AMS 運算子對 AMS 受管帳戶內資源的所有存取，都是使用堡壘主機來鎖定。我們維護 Linux 和 Windows RDP 堡壘，以存取多帳戶登陸區域 (MALZ) 和單一帳戶登陸區域 (SALZ) AMS Advanced 帳戶。

您的堡壘只能透過私有連線 (VPN 或 Direct Connect)DX 存取。除了防火牆以防止傳入流量之外，堡壘也會定期依固定排程重新佈建 （使用現有登入資料）。

**注意**  
如需將檔案移至 EC2 執行個體的資訊，請參閱[檔案傳輸：本機 Windows 或 MAC PC 到 Linux Amazon EC2](https://docs.aws.amazon.com/managedservices/latest/appguide/qs-file-transfer.html)。

------
#### [ MALZ ]

您可以使用 Active Directory (AD) 登入資料登入堡壘執行個體，以存取您的帳戶執行個體。Amazon 使用位於周邊網路 VPC （網路帳戶） 中的堡壘，而您可以使用位於共用服務帳戶中客戶堡壘子網路中的客戶堡壘。

當您的 AMS 環境最初加入時，您有兩個 SSH 堡壘和兩個 RDP 堡壘，取決於您的選擇。

------
#### [ SALZ ]

您可以使用 Active Directory (AD) 登入資料登入堡壘執行個體，以存取您的帳戶執行個體。AMS 使用位於周邊網路子網路中的堡壘，而您使用位於私有子網路中的堡壘。

當您的帳戶最初加入時，預設會有兩個 RDP 和兩個 SSH 堡壘。

**注意**  
做為單一帳戶登陸區域的一部分，AMS 同時提供 RDP (Windows) 和 SSH (Linux) 堡壘來存取堆疊；不過，您可以選擇只想要 RDP 堡壘還是只想要 SSH 堡壘。若要請求僅維護 RDP 或僅維護 SSH 堡壘，請提交服務請求。

------

若要存取執行個體，您需要：
+ 授予堆疊的存取權。若要取得堆疊的存取權，請參閱[堆疊管理員存取權 \$1 授予](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-grant.html)或[堆疊唯讀存取權 \$1 授予](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-grant.html)。
+ 您要存取的堆疊 ID，以便授予您存取執行個體的權限。若要尋找堆疊 ID，請參閱 [在 AMS 中尋找堆疊 IDs](find-stack.md)。
+ 您要存取的執行個體 IP。若要尋找執行個體 IP，請參閱 [在 AMS 中尋找執行個體 IDs 或 IP 地址](find-instance-id.md)。
+ DNS 易記堡壘名稱或堡壘 IP。接下來將說明如何使用 DNS 易記的堡壘名稱，以及如何尋找堡壘 IP。