

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立 IAM 角色以允許 Amazon Aurora 存取 AWS 服務
<a name="AuroraMySQL.Integrating.Authorizing.IAM.CreateRole"></a>

建立 IAM 政策以允許 Aurora 存取 AWS 資源後，您必須建立 IAM 角色，並將 IAM 政策連接至新的 IAM 角色。

若要建立 IAM 角色以允許 Amazon RDS 叢集代表您與其他 AWS 服務進行通訊，請採取下列步驟。<a name="Create.IAMRole.AWSServices"></a>

**建立 IAM 角色以允許 Amazon RDS 存取 AWS 服務**

1. 開啟 [ IAM 主控台](https://console.aws.amazon.com/iam/home?#home)。

1. 在導覽窗格中，選擇 **Roles** (角色)。

1. 選擇 **Create Role** (建立角色)。

1. 在**AWS service** (AWS 服務) 下，選擇 **RDS**。

1. 在 **Select your use case (選擇使用案例)** 下，選擇 **RDS – Add Role to Database (RDS - 新增角色至資料庫)**。

1. 選擇**下一步**。

1. 在 **Permissions policies** (許可政策) 頁面的 **Search** (搜尋) 欄位中，輸入您的政策名稱。

1. 出現在清單中時，選取您稍早使用下列其中一節的指示所定義的政策：
   + [建立 IAM 政策來存取 Amazon S3 資源](AuroraMySQL.Integrating.Authorizing.IAM.S3CreatePolicy.md)
   + [建立 IAM 政策以存取 AWS Lambda 資源](AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.md)
   + [建立 IAM 政策來存取 CloudWatch Logs 資源](AuroraMySQL.Integrating.Authorizing.IAM.CWCreatePolicy.md)
   + [建立 IAM 政策以存取 AWS KMS資源](AuroraMySQL.Integrating.Authorizing.IAM.KMSCreatePolicy.md)

1. 選擇**下一步**。

1. 在 **Role name (角色名稱)** 中輸入 IAM 角色名稱，例如 `RDSLoadFromS3`。您也可以新增選用的 **Description (描述) **值。

1. 選擇 **Create Role** (建立角色)。

1. 完成「[將 IAM 角色與 Amazon Aurora MySQL 資料庫叢集建立關聯](AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.md)」中的步驟。