

# 创建 IAM 角色以允许 Amazon Aurora 访问AWS服务
<a name="AuroraMySQL.Integrating.Authorizing.IAM.CreateRole"></a>

在创建 IAM 策略以允许 Aurora 访问AWS资源后，您必须创建一个 IAM 角色并将 IAM 策略与新 IAM 角色关联起来。

要创建 IAM 角色以允许您的 Amazon RDS 集群代表您与其他AWS服务通信，请执行以下步骤。<a name="Create.IAMRole.AWSServices"></a>

**创建 IAM 角色以允许 Amazon RDS 访问AWS服务**

1. 打开 [IAM 控制台](https://console.aws.amazon.com/iam/home?#home)。

1. 在导航窗格中，选择**角色**。

1. 选择 **Create role (创建角色)**。

1. 在 **AWS service** 下，选择 **RDS**。

1. 在 **Select your use case (选择您的用例)** 下，选择 **RDS – Add Role to Database (RDS - 将角色添加到数据库)**。

1. 选择**下一步**。

1. 在 **Permissions policies**（权限策略）页上的 **Search**（搜索）字段中输入策略的名称。

1. 当其显示在列表中时，选择您之前使用以下一个部分中的说明所定义的策略：
   + [创建 IAM 策略以访问 Amazon S3 资源](AuroraMySQL.Integrating.Authorizing.IAM.S3CreatePolicy.md)
   + [创建 IAM 策略以访问 AWS Lambda 资源](AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.md)
   + [创建 IAM 策略以访问 CloudWatch Logs 资源](AuroraMySQL.Integrating.Authorizing.IAM.CWCreatePolicy.md)
   + [创建 IAM 策略以访问 AWS KMS 资源](AuroraMySQL.Integrating.Authorizing.IAM.KMSCreatePolicy.md)

1. 选择**下一步**。

1. 在 **Role name (角色名称)** 中，输入 IAM 角色的名称，例如 `RDSLoadFromS3`。您也可以添加可选的**描述**值。

1. 选择 **Create role (创建角色)**。

1. 完成 [将 IAM 角色与 Amazon Aurora MySQL 数据库集群关联](AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.md) 中的步骤。