

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在 AMS 高级版中部署 IAM 资源
<a name="deploy-iam-resources"></a>

AMS 通过两种方式在您的多账户着陆区 (MALZ) 应用程序和单账户着陆区 (SALZ) 账户中部署 IAM 资源：
+ 自动化 IAM 配置：AMS 中的此功能允许您提交创建、更新或删除 IAM 角色或策略配置的变更类型，无需操作员审查，并且自动运行 IAM 和 AMS 验证检查。

  必须通过管理 \$1 托管账户 \$1 具有读写权限的 AMS 自动 IAM 配置 \$1 启用（托管自动[化）更改类型 (ct-1706xvvk6j9hf) 明确启用](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-automated-iam-provisioning-with-read-write-permissions-enable-review-required.html)此功能。要了解更多信息，请参阅[自动化 IAM 配置 AMS](auto-iam-provisioning.md)。启用 AMS 自动 IAM 配置后，您可以访问 “创建”、“更新” 和 “删除” 更改类型来管理您的 IAM 资源。
+ 托管自动化 IAM 更改类型：此更改类型，部署 \$1 高级堆栈组件 \$1 身份和访问管理 (IAM) [\$1 创建实体或策略（托管自动化）(](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-identity-and-access-management-iam-create-entity-or-policy-review-required.html)ct-3dpd8mdd9jn1r)，需要 AMS 操作员审查，如果需要澄清，有时可能需要几天时间才能完成。

**注意**  
无论使用哪种方法，都会向相关账户配置一个 IAM 角色，在配置该角色后，您必须在联合身份验证解决方案中加入该角色。