

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 中的身份和访问管理 AWS Data Exchange
<a name="auth-access"></a>

要在中执行任何操作 AWS Data Exchange，例如使用 AWS 软件开发工具包创建导入任务或在 AWS Data Exchange 控制台中订阅产品， AWS Identity and Access Management (IAM) 要求您验证自己是经批准的 AWS 用户。例如，如果您使用的是 AWS Data Exchange 控制台，则可以通过提供 AWS 登录凭据来验证自己的身份。

在您对身份进行身份验证后，IAM 会 AWS 使用一组针对一组操作和资源的定义权限来控制您的访问权限。如果您是账户管理员，则可使用 IAM 控制其他用户对与您的账户关联的资源的访问。

**Topics**
+ [身份验证](#authentication)
+ [访问控制](access-control.md)
+ [AWS Data Exchange API 权限：操作和资源参考](api-permissions-ref.md)
+ [AWS 的托管策略 AWS Data Exchange](security-iam-awsmanpol.md)

## 身份验证
<a name="authentication"></a>

您可以使用以下任何类型的身份 AWS 进行访问：
+ **AWS 账户 root 用户** — 创建时 AWS 账户，您首先会有一个名为 AWS 账户 *root 用户的*登录身份，该身份可以完全访问所有资源 AWS 服务 和资源。我们强烈建议不要使用根用户进行日常任务。有关要求根用户凭证的任务，请参阅*《IAM 用户指南》*中的[需要根用户凭证的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。
+ **用户** – [用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)是您的 AWS 账户 中具有特定自定义权限的身份。您可以使用您的 IAM 凭证登录安全 AWS 网页，例如 AWS 管理控制台 或 AWS 支持 中心。
+ **IAM 角色** – [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)是可在账户中创建的一种具有特定权限的 IAM 身份。IAM 角色与 IAM 用户类似，因为它是一个具有权限策略的 AWS 身份，该策略决定了该身份可以做什么和不能做什么 AWS。但是，角色旨在让需要它的任何人代入，而不是唯一地与某个人员关联。此外，角色没有关联的标准长期凭证（如密码或访问密钥）。相反，当你担任角色时，它会为你的角色会话提供临时安全证书。具有临时凭证的角色在以下情况下很有用：
  + **联合用户访问权限**-您可以使用来自 Directory Service企业用户目录或 Web 身份提供商的现有身份，而不是创建用户。这些用户被称为*联合用户*。 AWS 当通过身份提供者请求访问权限时，将角色分配给联合用户。有关联合用户的更多信息，请参阅[联合用户和角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles)。
  + **AWS 服务 访问权限** — 服务角色是一个 IAM 角色，由服务代为代表您在账户中执行操作。在设置一些 AWS 服务 环境时，您必须为服务定义要代入的角色。此服务角色必须包含服务访问其所需 AWS 资源所需的所有权限。服务角色因服务而异，但只要您满足服务记录在案的要求，许多服务都允许您选择权限。服务角色只在您的账户内提供访问权限，不能用于为访问其它账户中的服务授权。您可以从 IAM 中创建、修改和删除服务角色。例如，您可以创建一个角色以允许 Amazon Redshift 代表您访问 Amazon S3 存储桶，然后将该存储桶中的数据加载到 Amazon Redshift 集群中。有关更多信息，请参阅[创建角色以向 AWS 服务委派权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。
  + 在 A@@ **mazon EC2 上运行的应用程序** — 您可以使用 IAM 角色管理在 Amazon EC2 实例上运行并发出 AWS CLI 或 AWS API 请求的应用程序的临时证书。这优先于在 Amazon EC2 实例中存储访问密钥。要向 Amazon EC2 实例分配 AWS 角色并使其可供其所有应用程序使用，您需要创建附加到该实例的实例配置文件。实例配置文件包含角色，并使 Amazon EC2 实例上运行的程序能够获得临时凭证。有关更多信息，请参阅[使用 IAM 角色为 Amazon EC2 实例上运行的应用程序授予权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)。