Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Den AMS-Service validieren (SALZ)
Um zu überprüfen, ob der AWS Managed Services (AMS) -Service wie erwartet funktioniert, werden in diesem Kapitel einige Übungen beschrieben, die Sie durchführen können.
DNS-freundliche Bastion-Namen
- MALZ
-
Für die Multi-Account-Landingzone (MALZ) werden DNS-Einträge für die Bastionen im FQDN des von AMS verwalteten Active Directory erstellt. AMS ersetzt bei Bedarf Linux- und Windows-Bastionen. Wenn beispielsweise ein neues Bastion-AMI bereitgestellt werden muss, werden die Bastion-DNS-Einträge dynamisch aktualisiert, sodass sie auf neue, gültige Bastionen verweisen.
Verwenden Sie DNS-Einträge wie folgt, um auf SSH-Bastionen (Linux) zuzugreifen: sshbastion(1-4).Your_Domain.com
Zum Beispiel, wo die Domain ist: Your_Domain
sshbastion1.Your_Domain.com
sshbastion2.Your_Domain.com
sshbastion3.Your_Domain.com
sshbastion4.Your_Domain.com
Verwenden Sie DNS-Einträge wie folgt, um auf RDP-Bastionen (Windows) zuzugreifen:. rdp-Username.Your_Domain.com
Beispiel: Der Benutzername istalex,, oder test demobob, und die Domäne lautet: Your_Domain.com
rdp-alex.Your_Domain.com
rdp-test.Your_Domain.com
rdp-demo.Your_Domain.com
rdp-bob.Your_Domain.com
- SALZ
-
Die Single-Account-Landingzone (SALZ) ersetzt bei Bedarf die Linux- und Windows-Bastionen. Wenn beispielsweise ein neues Bastion-AMI bereitgestellt werden muss, werden die Bastion-DNS-Einträge dynamisch aktualisiert, sodass sie auf neue, gültige Bastionen verweisen.
Verwenden Sie DNS-Einträge wie folgt, um auf SSH-Bastionen (Linux) zuzugreifen: sshbastion(1-4).AAccountNumber.amazonaws.com.
Wo 123456789012 ist zum Beispiel die Kontonummer:
sshbastion1.A123456789012.amazonaws.com
sshbastion2.A123456789012.amazonaws.com
sshbastion3.A123456789012.amazonaws.com
sshbastion4.A123456789012.amazonaws.com
Verwenden Sie DNS-Einträge wie folgt, um auf RDP-Bastionen (Windows) zuzugreifen:. rdpbastion(1-4).AACCOUNT_NUMBER.amazonaws.com
Wo 123456789012 ist zum Beispiel die Kontonummer:
rdpbastion1.A123456789012.amazonaws.com
rdpbastion2.A123456789012.amazonaws.com
rdpbastion3.A123456789012.amazonaws.com
rdpbastion4.A123456789012.amazonaws.com
Suchen nach Bastion-IP-Adressen
AMS-Kunden können SSH- und RDP-Bastionen, entweder die zuvor DNS-freundliche Bastion-Namen beschriebenen, oder Bastion-IP-Adressen verwenden.
So finden Sie Bastion-IP-Adressen, SSH und RDP, für Ihr Konto:
Nur für landing zone mit mehreren Konten: Melden Sie sich beim Shared Services-Konto an.
Öffnen Sie die EC2 Konsole und wählen Sie Running Instances.
Die Seite „Instances“ wird geöffnet.
Geben Sie im Filterfeld oben entweder ssh-bastion oder rdp-bastion ein.
Geben Sie im Filterfeld oben entweder customer-ssh oder customer-rdp ein.
Die and/or SSH-RDP-Bastionen für Ihr Konto werden angezeigt.
Beachten Sie, dass Sie zusätzlich zu Ihren SSH-Bastionen möglicherweise auch AMS-Perimeter-Netzwerkbastionen in der Liste sehen, die dafür nicht verfügbar sind.
Wählen Sie eine SSH- oder RDP-Bastion aus. Wenn Sie einen Windows-Computer verwenden und sich bei einer Linux-Instanz anmelden möchten, verwenden Sie eine SSH-Bastion. Wenn Sie sich bei einer Windows-Instanz anmelden möchten, verwenden Sie eine RDP-Bastion. Wenn Sie ein Linux-Betriebssystem verwenden und sich bei einer Windows-Instanz anmelden möchten, verwenden Sie eine SSH-Bastion über einen RDP-Tunnel (so können Sie auf den Windows-Desktop zugreifen). Um von einem Linux-Betriebssystem aus auf eine Linux-Instanz zuzugreifen, verwenden Sie eine SSH-Bastion.