

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用堡垒访问实例


客户和 AMS 运营商对 AMS 管理的账户内资源的所有访问权限均受堡垒主机的使用限制。我们同时维护 Linux 和 Windows RDP 堡垒，可供多账户着陆区 (MALZ) 和单账户着陆区 (SALZ) AMS Advanced 账户访问。

您的堡垒只能通过您的私人连接（VPN 或 Direct Connect）DX 访问。除了防火墙以防止入站流量外，还会定期按固定的时间表重新配置堡垒（使用现有证书）。

**注意**  
有关将文件移动到 EC2 实例的信息，请参阅[文件传输：将本地 Windows 或 MAC 电脑传输到 Linux 亚马逊 EC2](https://docs.aws.amazon.com/managedservices/latest/appguide/qs-file-transfer.html)。

------
#### [ MALZ ]

您可以使用 Active Directory (AD) 凭据登录堡垒实例，从而访问您的账户实例。Amazon 使用位于外围网络 VPC（网络账户）中的堡垒，而您则使用位于共享服务账户的客户堡垒子网中的客户堡垒。

最初加载 AMS 环境时，您有两个 SSH 堡垒和两个 RDP 堡垒，具体取决于您的选择。

------
#### [ SALZ ]

您可以使用 Active Directory (AD) 凭据登录堡垒实例，从而访问您的账户实例。AMS 使用位于外围网络子网中的堡垒，而您使用位于私有子网中的堡垒。

默认情况下，当您的账户初始登录时，您有两个 RDP 和两个 SSH 堡垒。

**注意**  
作为单账户着陆区的一部分，AMS 提供 RDP (Windows) 和 SSH (Linux) 堡垒来访问您的堆栈；但是，您可以选择只要 RDP 堡垒还是只要 SSH 堡垒。要请求仅维护 RDP 或仅维护 SSH 堡垒，请提交服务请求。

------

要访问实例，您需要：
+ 授予对堆栈的访问权限。要获得对堆栈的访问权限，请参阅堆[栈管理员访问权限 \$1 授予](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-admin-access-grant.html)或[堆栈只读访问权限 \$1 授予](https://docs.aws.amazon.com/managedservices/latest/ctref/management-access-stack-read-only-access-grant.html)。
+ 您要访问的堆栈 ID，以便授予对实例的访问权限。要查找堆栈 ID，请参阅[在 AMS IDs 中查找堆栈](find-stack.md)。
+ 您要访问的实例 IP。要查找实例 IP，请参阅[在 AMS 中查找实例 IDs 或 IP 地址](find-instance-id.md)。
+ DNS 友好的堡垒名称或堡垒 IP。接下来将介绍如何使用 DNS 友好的堡垒名称以及如何查找堡垒 IP。

# DNS 友好的堡垒名称


AWS Managed Services (AMS) 使用 DNS 友好的堡垒名称。

------
#### [ MALZ ]

对于多账户着陆区 (MALZ)，将在 AMS 管理的 Active Directory 的 FQDN 中为堡垒创建 DNS 记录。AMS 根据需要取代 Linux 和 Windows 的堡垒。例如，如果必须部署新的堡垒 AMI，堡垒 DNS 记录会动态更新以指向新的有效堡垒。

1. 要访问 SSH (Linux) 堡垒，请使用如下所示的 DNS 记录：`sshbastion(1-4).Your_Domain.com`

   例如，域名为`Your_Domain`：
   + `sshbastion1.Your_Domain.com`
   + `sshbastion2.Your_Domain.com`
   + `sshbastion3.Your_Domain.com`
   + `sshbastion4.Your_Domain.com`

1. 要访问 RDP (Windows) 堡垒，请使用像这样的 DNS 记录：。`rdp-Username.Your_Domain.com`

   例如，其中用户名是`alex``test`、`demo``bob`、或，域是`Your_Domain.com`：
   + `rdp-alex.Your_Domain.com`
   + `rdp-test.Your_Domain.com`
   + `rdp-demo.Your_Domain.com`
   + `rdp-bob.Your_Domain.com`

------
#### [ SALZ ]

单账户着陆区 (SALZ) 可根据需要取代 Linux 和 Windows 堡垒。例如，如果必须部署新的堡垒 AMI，堡垒 DNS 记录会动态更新以指向新的有效堡垒。

1. 要访问 SSH (Linux) 堡垒，请使用如下所示的 DNS 记录：`sshbastion(1-4).AAccountNumber.amazonaws.com.`

   例如，账号在`123456789012`哪里：
   + `sshbastion1.A123456789012.amazonaws.com`
   + `sshbastion2.A123456789012.amazonaws.com`
   + `sshbastion3.A123456789012.amazonaws.com`
   + `sshbastion4.A123456789012.amazonaws.com`

1. 要访问 RDP (Windows) 堡垒，请使用像这样的 DNS 记录：。`rdpbastion(1-4).AACCOUNT_NUMBER.amazonaws.com`

   例如，账号在`123456789012`哪里：
   + `rdpbastion1.A123456789012.amazonaws.com`
   + `rdpbastion2.A123456789012.amazonaws.com`
   + `rdpbastion3.A123456789012.amazonaws.com`
   + `rdpbastion4.A123456789012.amazonaws.com`

------

# 节省购买单账户着陆区 (SALZ) 堡垒的成本


AMS 在默认配置中提供了两个 SSH 堡垒和两个 RDP 堡垒供您连接您的 Amazon EC2 实例，并且还在服务操作的默认配置中部署了两个 DMZ 堡垒。默认情况下，堡垒使用 m4. 大型 Amazon EC2 实例。您可以选择将用于堡垒的 Amazon EC2 实例更改为 t3.small，这样可以节省成本。

如果您使用的是按需实例、竞价型实例或储蓄计划，则应考虑使用此功能并节省成本。如果您使用预留实例，请考虑使用 t3.small 实例是否可以降低成本。要更改实例类型，请使用您的 AMS 账户通过管理 \$1 高级堆栈组件 \$1 EC2 实例堆栈 \$1 调整大小 (ct-15mazjj88xc69) CT 提交 RFC。

如有其他问题，或查看是否可以从此功能中受益，请联系您的云服务交付经理 (CSDM)。

# 使用堡垒 IP 地址


AMS 客户可以使用前面[DNS 友好的堡垒名称](dns-bastions.md)描述的 SSH 和 RDP 堡垒，也可以使用堡垒 IP 地址。

要为您的账户查找堡垒 IP 地址（SSH 和 RDP），请执行以下操作：

1. 仅适用于多账户 landing zone：登录共享服务账户。

1. 打开 EC2 控制台并选择**运行实例**。

   将打开 “**实例**” 页面。

1. **在顶部的筛选框中，输入 **ssh-bastion 或 rdp-bastion**。**

   在顶部的筛选框中，输入 customer-**ssh 或 customer-** rdp **。**

   将显示您账户的 SSH and/or RDP 堡垒。

   请注意，除了 SSH 堡垒外，您还可能在列表中看到 AMS 外围网络堡垒，但这些堡垒不可用。

1. 选择 SSH 或 RDP 堡垒。如果你使用的是 Windows 计算机并想登录 Linux 实例，则可以使用 SSH 堡垒。如果你想登录 Windows 实例，你可以使用 RDP 堡垒。如果你使用的是 Linux 操作系统并想登录 Windows 实例，你可以通过 RDP 隧道使用 SSH 堡垒（这样你就可以访问 Windows 桌面）。要从 Linux 操作系统访问 Linux 实例，您需要使用 SSH 堡垒。

# AMS 中的实例访问示例
实例访问示例

这些示例说明了在通过 RFC 授予访问权限后，如何使用堡垒登录您的 AMS 账户中的实例。有关授予访问权限的信息，请参阅[请求实例访问权限](access-justification.md#req-instance-access)。

**注意**  
有关将文件移动到 EC2 实例的信息，请参阅[文件传输：将本地 Windows 或 MAC 电脑传输到 Linux 亚马逊 EC2](https://docs.aws.amazon.com/managedservices/latest/appguide/qs-file-transfer.html)。

所需数据：
+ **堡垒 DNS 友好名称或 IP 地址**：使用中所述的 DNS 友好名称[DNS 友好的堡垒名称](dns-bastions.md)或按中所述查找堡垒 IP 地址。[使用堡垒 IP 地址](find-bastions.md)
**注意**  
通过 Amazon A EC2 uto Scaling 组创建的亚马逊 EC2 实例将具有循环进出的 IP 地址，您必须使用亚马逊 EC2 控制台来查找该 IP 地址。
+ **用户名**（例如*DOMAIN\$1FQDN\$1*\$1*USERNAME*）和**密码**：帐户的凭据。*USERNAME*必须是您的活动目录用户名。

  请注意，可以使用 username@customerdomain.com 格式的用户名，但可能会给你的 PBIS 设置带来麻烦。
+ **堆栈 IP 地址**：通过查看您为启动堆栈而提交的 RFC 的运行输出来找到此地址，或者在亚马逊 EC2 控制台中查找亚马逊 EC2 实例 IP 地址。对于单个 Amazon EC2 实例，您还可以使用 AMS SKMS 命令 ListStackSummaries 查找堆栈 ID，然后 GetStack 找到堆栈 IP 地址。有关 AMS SKMS API 参考，请参阅 AWS Artifact 控制台中的 “**报告**” 选项卡。

根据需要访问堡垒 IP 地址（SSH 或 RDP），然后使用以下过程之一登录。

**注意**  
RDP 堡垒只允许同时连接两个连接。因此，在最佳情况下，只有 4 个管理员能够同时连接到 Windows 堆栈。*如果您需要更多的 RDP 连接，请参阅 [AMS 入门指南中的应用程序迁移/入门期间的 AMS 堡垒选项](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/bastion-options.html)。*

# 从 Linux 计算机到 Linux


使用 SSH 连接到 SSH 堡垒，然后连接到 Linux 实例。

------
#### [ MALZ ]<a name="lin-to-lin-malz-procedure"></a>

有关友好堡垒名称的更多信息，请参阅 [DNS 堡垒](https://docs.aws.amazon.com/managedservices/latest/userguide/dns-bastions.html)。

要连接到 Linux 实例，您必须先连接到 SSH 堡垒。

1. 打开 shell 窗口并输入：

   ```
   ssh Domain_FQDN\\Username@SSH_bastion_name 
       or SSH_bastion_IP
   ```

   如果你的 domain\$1FQDN 是 “corp.domain.com”，你的账号是 “123456789123”，你的域名是 “amazonaws.com”，你选择堡垒 “4”，你的用户名是 “”，那会是这样：JoeSmith

   ```
   ssh corp.domain.com\\JoeSmith sshbastion4.A123456789123.amazonaws.com
   ```

1. 使用您的公司活动目录凭据登录。

1. 当出现 Bash 提示时，使用 SSH 登录实例，然后输入：

   ```
   ssh Domain_FQDN\\Username@Instance_IP
   ```

   或者，你可以使用登录标志 (-l)：

   ```
   ssh -l Domain_FQDN\\Username@Instance_IP
   ```

------
#### [ SALZ ]<a name="lin-to-lin-salz-procedure"></a>

有关友好堡垒名称的更多信息，请参阅 [DNS 堡垒](https://docs.aws.amazon.com/managedservices/latest/userguide/dns-bastions.html)。

要连接到 Linux 实例，您必须先连接到 SSH 堡垒。

1. 打开 shell 窗口并输入：

   ```
   ssh DOMAIN_FQDN\\USERNAME@SSH_BASTION_name 
       or SSH_BASTION_IP
   ```

   如果你的账号是 123456789123，你选择堡垒 4，你的用户名是： JoeSmith

   ```
   ssh corp.domain.com\\JoeSmith sshbastion1.A123456789123.amazonaws.com
   ```

1. 使用您的公司活动目录凭据登录。

1. 当出现 Bash 提示时，使用 SSH 登录实例，然后输入：

   ```
   ssh DOMAIN_FQDN\\USERNAME@INSTANCE_IP
   ```

   或者，你可以使用登录标志 (-l)：

   ```
   ssh -l DOMAIN_FQDN\\USERNAME@INSTANCE_IP
   ```

------

# Linux 计算机到 Windows 实例


使用 SSH 隧道和 RDP 客户端从你的 Linux 计算机连接到 Windows 实例。

------
#### [ MALZ ]<a name="lin-to-win-malz-procedure"></a>

此过程需要适用于 Linux 的远程桌面连接客户端；该示例使用 Microsoft 远程桌面（用于连接到 Windows 远程桌面服务的开源 UNIX 客户端）。Rdesktop 是另一种选择。
**注意**  
登录 Windows 实例的方式可能会因所使用的远程桌面客户端而异。

首先建立 SSH 隧道，然后登录。

有关友好堡垒名称的更多信息，请参阅[DNS 友好的堡垒名称](dns-bastions.md)。

开始前的准备工作：
+ 请求访问您要连接的实例；有关信息，请参阅[访问请求](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html)。
+ 选择一个友好的 DNS SSH 堡垒名称进行连接；例如：

  ```
  sshbastion(1-4).Your_Domain
  ```

  如果你的 domain\$1FQDN 是 “corp.domain.com”，你的 AMS 管理的 Your\$1Domain\$1Domain 是 “amazonaws.com”，你选择堡垒 “4”，你的用户名是 “”，那会是这样：JoeSmith

  ```
  ssh corp.domain.com\\JoeSmith sshbastion4.amazonaws.com
  ```
+ 查找您要连接的实例的 IP 地址；有关信息，请参阅[查找实例 ID 或 IP 地址](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html)。

1. 通过 SSH 隧道设置 RDP，从 Linux 桌面到 Windows 实例。要使用正确的值发出`ssh`命令，有以下几种方法可以继续：
   + 在 Linux 外壳中，设置变量，然后输入 SSH 连接命令：

     ```
     BASTION="sshbastion(1-4).Your_Domain""
     WINDOWS="Windows_Instance_Private_IP"
     AD="AD_Account_Number"
     USER="AD_Username"
     ssh -L 3389:$WINDOWS:3389 A$AD\\\\$USER@$BASTION
     ```

     例如，如果使用以下值：

     `BASTION="sshbastion4.A123456789123.amazonaws.com"`

     `WINDOWS="172.16.3.254"`

     `AD="ACORP_example"`

     `USER="john.doe"`
   + 将变量值直接添加到`ssh`命令中。

   无论哪种情况，呈现的请求都是这样（假设变量值相同）：

   ```
   ssh -L 3389:172.16.3.254:3389 ACORP_example\\\\john.doe@myamsadomain.com
   ```

1. 任一：打开远程桌面客户端，输入环回地址和端口 127.0.0. 1:3389，然后打开连接。

   或者，从新的 Linux 桌面外壳登录到 Windows 实例。如果使用 RDesktop，则命令如下所示：

   ```
   rdesktop 127.0.0.1:3389
   ```

   Windows 实例的远程桌面窗口将显示在您的 Linux 桌面上。<a name="lin-to-win-malz-tip"></a>
**提示**  
如果远程桌面会话无法启动，请在步骤 1 中验证是否允许通过 shell 的端口 3389 通过 SSH 堡垒与 Windows 实例建立网络连接（适当替换`private_ip_address_of_windows_instance`）：  

   ```
   nc private_ip_address_of_windows_instance 3389 -v –z
   ```
成功：  

   ```
   nc 172.16.0.83 3389 -v -z
           Connection to 172.16.0.83 3389 port [tcp/ms-wbt-server] succeeded
           netstat -anvp | grep 3389
           tcp    0     0 172.16.0.253:48079 172.16.3.254:3389 ESTABLISHED
   ```

------
#### [ SALZ ]<a name="lin-to-win-salz-procedure"></a>

单账户登录区域的此过程需要适用于 Linux 的远程桌面连接客户端；该示例使用 Microsoft 远程桌面（用于连接到 Windows 远程桌面服务的开源 UNIX 客户端）。Rdesktop 是另一种选择。
**注意**  
登录 Windows 实例的方式可能会因所使用的远程桌面客户端而异。

首先建立 SSH 隧道，然后登录。

有关友好堡垒名称的更多信息，请参阅[DNS 友好的堡垒名称](dns-bastions.md)。

开始前的准备工作：
+ 请求访问您要连接的实例；有关信息，请参阅[访问请求](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html)。
+ 选择一个友好的 DNS SSH 堡垒名称进行连接；例如：

  ```
  sshbastion(1-4).AAMSAccountNumber.amazonaws.com
  ```

  如果你的账号是 123456789123 然后你选择堡垒 4，那会是这样：

  ```
  sshbastion4.A123456789123.amazonaws.com
  ```
+ 查找您要连接的实例的 IP 地址；有关信息，请参阅[查找实例 ID 或 IP 地址](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html)。

1. 通过 SSH 隧道设置 RDP，从 Linux 桌面到 Windows 实例。要使用正确的值发出`ssh`命令，有以下几种方法可以继续：
   + 在 Linux 外壳中，设置变量，然后输入 SSH 连接命令：

     ```
     BASTION="sshbastion(1-4).AAMSAccountNumber.amazonaws.com"
     WINDOWS="WINDOWS_INSTANCE_PRIVATE_IP"
     AD="AD_ACCOUNT_NUMBER"
     USER="AD_USERNAME"
     ssh -L 3389:$WINDOWS:3389 A$AD\\\\$USER@$BASTION
     ```

     例如，如果使用以下值：

     `BASTION="sshbastion4.A123456789123.amazonaws.com"`

     `WINDOWS="172.16.3.254"`

     `AD="ACORP_example"`

     `USER="john.doe"`
   + 将变量值直接添加到`ssh`命令中。

   无论哪种情况，呈现的请求都是这样（假设变量值相同）：

   ```
   ssh -L 3389:172.16.3.254:3389 ACORP_example\\\\john.doe@sshbastion4.A123456789123.amazonaws.com
   ```

1. 任一：打开远程桌面客户端，输入环回地址和端口 127.0.0. 1:3389，然后打开连接。

   或者，从新的 Linux 桌面外壳登录到 Windows 实例。如果使用 RDesktop，则命令如下所示：

   ```
   rdesktop 127.0.0.1:3389
   ```

   Windows 实例的远程桌面窗口将显示在您的 Linux 桌面上。<a name="lin-to-win-salz-tip"></a>
**提示**  
如果远程桌面会话无法启动，请在步骤 1 中验证是否允许通过 shell 的端口 3389 通过 SSH 堡垒与 Windows 实例建立网络连接（适当替换`private_ip_address_of_windows_instance`）：  

   ```
   nc private_ip_address_of_windows_instance 3389 -v –z
   ```
成功：  

   ```
   nc 172.16.0.83 3389 -v -z
           Connection to 172.16.0.83 3389 port [tcp/ms-wbt-server] succeeded
           netstat -anvp | grep 3389
           tcp    0     0 172.16.0.253:48079 172.16.3.254:3389 ESTABLISHED
   ```

------

# Windows 计算机到 Windows 实例


使用 Windows 远程桌面连接客户端从你的 Windows 计算机连接到 Windows 实例。

------
#### [ MALZ ]<a name="win-to-win-malz-procedure"></a>

有关友好堡垒名称的更多信息，请参阅[DNS 友好的堡垒名称](dns-bastions.md)。

1. 打开远程桌面连接程序（标准的 Windows 程序），然后在 “主机名” 字段中输入 Windows 堡垒的友好 DNS 名称。  
![\[Remote Desktop Connection window with Computer field populated for AWS instance connection.\]](http://docs.aws.amazon.com/zh_cn/managedservices/latest/userguide/images/ConnectToCustomerRDPBastionSmall.png)

1. 选择**连接**。远程桌面连接尝试与堡垒建立 RDP 连接。

   如果成功，则会打开一个凭据对话框。要获得访问权限，请使用您的公司 Active Directory 凭据，就像使用 Windows 实例一样。  
![\[Windows Security credentials dialog box with username field and options to use another account or smart card.\]](http://docs.aws.amazon.com/zh_cn/managedservices/latest/userguide/images/ConnectRDPCredentialsDialogSmall.png)

1. **在堡垒上打开远程桌面连接程序，输入要连接的 Windows 实例的 IP 地址（例如 10.0.0.100），然后选择 Connect。**在连接到 Windows 实例之前，再次需要您的公司 Active Directory 凭据。  
![\[Remote Desktop Connection window with IP address field and Connect button.\]](http://docs.aws.amazon.com/zh_cn/managedservices/latest/userguide/images/ConnectToWindowsStackInstanceSmall.png)

------
#### [ SALZ ]<a name="win-to-win-salz-procedure"></a>

有关友好堡垒名称的更多信息，请参阅[DNS 友好的堡垒名称](dns-bastions.md)。

1. 打开远程桌面连接程序（标准的 Windows 程序），然后在主机名字段中输入 Windows 堡垒的友好 DNS 名称；例如`rdpbastion(1-4).AAMSAccountNumber.amazonaws.com`，如果你的账号是 123456789123 并且你选择了堡垒 4，则该名称将如下所示。`rdpbastion4.A123456789123.amazonaws.com`  
![\[Remote Desktop Connection window with Computer field populated for AWS instance connection.\]](http://docs.aws.amazon.com/zh_cn/managedservices/latest/userguide/images/ConnectToCustomerRDPBastionSmall.png)

1. 选择**连接**。远程桌面连接尝试与堡垒建立 RDP 连接。

   如果成功，则会打开一个凭据对话框。要获得访问权限，请使用您的公司 Active Directory 凭据，就像使用 Windows 实例一样。  
![\[Windows Security credentials dialog box with username field and options to use another account or smart card.\]](http://docs.aws.amazon.com/zh_cn/managedservices/latest/userguide/images/ConnectRDPCredentialsDialogSmall.png)

1. **在堡垒上打开远程桌面连接程序，输入要连接的 Windows 实例的 IP 地址（例如 10.0.0.100），然后选择 Connect。**在连接到 Windows 实例之前，再次需要您的公司 Active Directory 凭据。  
![\[Remote Desktop Connection window with IP address field and Connect button.\]](http://docs.aws.amazon.com/zh_cn/managedservices/latest/userguide/images/ConnectToWindowsStackInstanceSmall.png)

------

# Windows 计算机到 Linux 实例


要从 Windows 环境中对 SSH 堡垒进行 RDP，请按照以下步骤操作。

------
#### [ MALZ ]<a name="win-to-lin-malz-procedure"></a>

开始前的准备工作：
+ 请求访问您要连接的实例；有关信息，请参阅[访问请求](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html)。
+ 选择一个友好的 DNS SSH 堡垒名称进行连接；例如：

  ```
  sshbastion(1-4).YOUR_DOMAIN
  ```

  如果 YOUR\$1DOMAIN 是 myamsaddomain.com” 然后你选择堡垒 4，那会是这样：

  ```
  sshbastion4.myamsaddomain.com
  ```
+ 查找您要连接的实例的 IP 地址；有关信息，请参阅[查找实例 ID 或 IP 地址](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html)。

要从 Windows 计算机连接到 Linux 实例，必须先连接到 SSH 堡垒。

使用原生 Windows [OpenSSH 客户端](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_install_firstuse)或者在本地计算机上安装 P [uTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html)。要了解有关 OpenSSH 的更多信息，请参阅 Windows 中的 Op [en](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_overview) SSH。

1. 使用本机 Windows 或打开 PuTTY 并输入 SSH 堡垒的主机名或 SSH 堡垒的 IP 地址。例如，10.65.2.214（22 是用于 SSH 的端口；默认情况下将设置该端口）。

1. OpenSSH 或 PuTTY 尝试通过 SSH 连接到堡垒并打开外壳窗口。

1. 使用您的公司 Active Directory 凭据来获得访问权限，就像使用 RDP 主机一样。

1. 当出现 Bash 提示时，使用 SSH 进入实例。输入：

   ```
   ssh DOMAIN_FQDN\USERNAME@INSTANCE_IP
   ```

------
#### [ SALZ ]<a name="win-to-lin-salz-procedure"></a>

开始前的准备工作：
+ 请求访问您要连接的实例；有关信息，请参阅[访问请求](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-access-request.html)。
+ 选择一个友好的 DNS SSH 堡垒名称进行连接；例如：

  ```
  sshbastion(1-4).AAMSAccountNumber.amazonaws.com
  ```

  如果你的账号是 123456789123 然后你选择堡垒 4，那会是这样：

  ```
  sshbastion4.A123456789123.amazonaws.com
  ```
+ 查找您要连接的实例的 IP 地址；有关信息，请参阅[查找实例 ID 或 IP 地址](https://docs.aws.amazon.com/managedservices/latest/userguide/find-instance-id.html)。

要从 Windows 计算机连接到 Linux 实例，必须先连接到 SSH 堡垒。

使用原生 Windows [OpenSSH 客户端](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_install_firstuse)或者在本地计算机上安装 P [uTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html)。要了解有关 OpenSSH 的更多信息，请参阅 Windows 中的 Op [en](https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_overview) SSH。

1. 使用本机 Windows 或打开 PuTTY 并输入 SSH 堡垒的主机名或 SSH 堡垒的 IP 地址。例如，10.65.2.214（22 是用于 SSH 的端口；默认情况下将设置该端口）。

1. OpenSSH 或 PuTTY 尝试通过 SSH 连接到堡垒并打开外壳窗口。

1. 使用您的公司 Active Directory 凭据来获得访问权限，就像使用 RDP 主机一样。

1. 当出现 Bash 提示时，使用 SSH 进入实例。输入：

   ```
   ssh DOMAIN_FQDN\USERNAME@INSTANCE_IP
   ```

------

# AMS 账户中基于团队或角色的访问控制


场景：两个应用程序组 A 和 B 分别使用一个 AMS 账户来管理他们的应用程序 “AA” 和 “BB”。团队 A 只想访问应用程序 “AA” 的资源，而团队 B 只想访问应用程序 “BB” 的资源。我该如何设置？

使用他们的 ITSM 工具实施基于团队的访问控制 (TBAC)。例如，您可以使用 AMS ServiceNow 连接器应用程序与 AMS 集成 APIs。请联系您的 CSDM，获取有关此实施的高级指导。