使用 IAM 角色和个人资料在 AMS 中设置权限 - AMS 高级用户指南

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 IAM 角色和个人资料在 AMS 中设置权限

AMS 使用 AWS Identity and Access Management (IAM) 来管理用户、安全证书(例如访问密钥)以及控制用户和应用程序可以访问哪些 AWS 资源的权限。AMS 提供默认 IAM 用户角色和默认 Amazon EC2 实例配置文件(其中包括允许资源访问默认 IAM 用户角色的声明)。

请求新的 IAM 用户角色或实例配置文件

AMS 使用 IAM 角色通过您的联合身份验证服务设置用户权限,并使用 IAM 实例配置文件作为该 IAM 角色的容器。

你可以使用部署 | 高级堆栈组件 | 身份和访问管理 (IAM) Access Management | 创建实体或策略(需要审查)更改类型 (ct-3dpd8mdd9jn1r) 申请自定义 IAM 角色,也可以使用管理 | 应用程序 | IAM 实例配置文件 | 创建(需要审查)更改类型 (ct-0ixp4ch2ch2r) 申请自定义 IAM 实例配置文件 tiu04)。请参阅本节中每种方法的描述。

注意

AMS 有一个 IAM 策略,customer_deny_policy可以屏蔽危险的命名空间和操作。默认情况下,此政策附加到所有 AMS 客户角色,用户很少会遇到问题。您的 IAM 用户和角色请求不包含此策略,但是在 IAM 角色的请求customer_deny_policy中自动包含有助于 AMS 更快地部署新的 IAM 实例配置文件。您可以请求排除该customer_deny_policy政策。但是,此请求将经过严格的安全审查,并且出于安全原因很可能会被拒绝。