

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 单点登录访问 AWS 账户
<a name="useraccess"></a>

您可以 AWS Organizations 根据[常见的工作职能](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)，将已连接目录中的用户分配给组织中的管理账户或成员账户的权限。或者，您可以使用自定义权限，以满足特定的安全需求。例如，您可以在开发帐户中授予数据库管理员广泛的 Amazon RDS 权限，但限制其在生产帐户中的权限。IAM Identity Center 自动在您的 AWS 账户 帐户中配置所有必要的用户权限。

**注意**  
您可能需要向用户或群组授予使用 AWS Organizations 管理账户进行操作的权限。由于它是高权限帐户，因此其他安全限制要求您先拥有[IAMFull访问](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/IAMFullAccess)策略或同等权限，然后才能进行设置。您 AWS 组织中的任何成员账户都不需要这些额外的安全限制。

**Topics**
+ [为用户或群组分配访问权限 AWS 账户](assignusers.md)
+ [移除用户和群组对的访问权限 AWS 账户](howtoremoveaccess.md)
+ [撤销由权限集创建的活跃 IAM 角色会话](revoke-user-permissions.md)
+ [委派谁可以为管理账号中的用户和组分配单点登录访问权限](howtodelegatessoaccess.md)