

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定並登入 AWS App Studio
<a name="setting-up"></a>

根據您的角色，設定 AWS App Studio 會有所不同：
+ **第一次將 App Studio 設定為 AWS 或組織管理員：**若要第一次將 App Studio 設定為管理員，如果您沒有 AWS 帳戶，請建立 App Studio 執行個體，並使用 IAM Identity Center 群組設定使用者存取權。建立執行個體後，在 App Studio 中具有管理員角色的任何人都可以進一步設定任務，例如，設定連接器以將其他服務 （例如資料來源） 連接到您的 App Studio 執行個體。如需第一次設定的相關資訊，請參閱 [第一次建立和設定 App Studio 執行個體](setting-up-first-time-admin.md)。
+ **作為建置器入門：**當您收到加入 App Studio 作為建置器的邀請時，您必須接受邀請，並提供密碼來啟用您的 IAM Identity Center 使用者憑證。之後，您可以登入 App Studio 並開始建置應用程式。如需接受邀請並加入 App Studio 執行個體的詳細資訊，請參閱 [接受加入 App Studio 的邀請](setting-up-signing-in.md)。

# 第一次建立和設定 App Studio 執行個體
<a name="setting-up-first-time-admin"></a>

## 註冊 AWS 帳戶
<a name="setting-up-sign-up"></a>

需要 AWS 帳戶才能設定 App Studio。使用 App Studio 只需要一個 AWS 帳戶 - 建置者和管理員不需要 AWS 帳戶即可使用 App Studio，因為存取是由 IAM Identity Center AWS 管理。

**建立 AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時 AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

## 建立管理使用者以管理 AWS 資源
<a name="setting-up-create-admin-user"></a>

第一次建立 AWS 帳戶時，您會從一組預設登入資料開始，完整存取您帳戶中的所有 AWS 資源。此身分稱為[AWS 帳戶根使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-best-practices.html)。若要建立要與 App Studio 搭配使用 AWS 的角色和資源，強烈建議您不要使用 AWS 帳戶根使用者。反之，我們建議您建立並使用 管理使用者。

使用下列主題來建立管理使用者，以管理 AWS 角色和資源，以搭配 App Studio 使用。
+ 如需單一獨立 AWS 帳戶，請參閱《[IAM 使用者指南》中的建立您的第一個](https://docs.aws.amazon.com//IAM/latest/UserGuide/getting-started-iam-user.html) *IAM* 使用者。您可以提供任何使用者名稱，但必須具有`AdministratorAccess`許可政策。
+ 如需透過 管理的多個 AWS 帳戶 AWS Organizations，請參閱*AWS IAM Identity Center 《 使用者指南*》中的[為 IAM Identity Center 管理使用者設定 AWS 帳戶存取權](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html)。

## 在 中建立 App Studio 執行個體 AWS 管理主控台
<a name="setting-up-enable-appstudio"></a>

若要使用 App Studio，您必須從 中的 App Studio 登陸頁面建立執行個體 AWS 管理主控台。有兩種方法可用於建立 App Studio 執行個體：

1. 輕鬆建立：使用此簡化方法，您只需設定一個使用者即可存取和使用 App Studio 做為設定的一部分。如果您正在評估組織或團隊的 App Studio，或者您只打算自行使用 App Studio，您應該使用此方法。您可以在設定後將更多使用者或群組新增至 App Studio。請注意，如果您有 IAM Identity Center 的組織執行個體，則無法使用此方法。

1. 標準建立：使用此方法，您可以新增使用者或群組，並在 App Studio 中指派角色，做為設定的一部分。如果您想要在設定時將多個使用者新增至 App Studio，您應該使用此方法。

**注意**  
您只能在所有 AWS 區域中建立一個 App Studio 執行個體。如果您有現有的執行個體，您必須在建立另一個執行個體之前將其刪除。如需詳細資訊，請參閱[刪除 App Studio 執行個體](instance-delete.md)。

------
#### [ Easy create ]

**若要在 中輕鬆建立 App Studio AWS 管理主控台 執行個體**

1. 在 https：//[https://console.aws.amazon.com/appstudio/](https://console.aws.amazon.com/appstudio/) 開啟 App Studio 主控台。

1. 導覽至您要在其中建立 App Studio 執行個體 AWS 的區域。

1. 選擇**開始使用**。

1. 選擇**輕鬆建立**，然後選擇**下一步**。

1. 設定 App Studio 的後續步驟取決於您是否擁有 IAM Identity Center 帳戶執行個體。若要尋找 IAM Identity Center 執行個體的詳細資訊，包括不同類型的以及如何尋找您擁有的類型，請參閱《[IAM Identity Center 使用者指南》中的管理 IAM Identity Center 的組織和帳戶執行個體](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html)。 *AWS *
   + 如果您有 IAM Identity Center 的帳戶執行個體：

     1. 在**帳戶許可**中，檢閱啟用 App Studio 所需的許可。如果您的帳戶沒有必要的許可，您將無法啟用 App Studio。您必須取得新增至您帳戶的必要許可，或切換到具有這些許可的帳戶。

     1. 在**新增使用者**中，搜尋並選取 IAM Identity Center 帳戶執行個體中將存取 App Studio 之使用者的電子郵件地址。此使用者在 App Studio 執行個體中將具有管理員角色。如果您沒有看到想要提供 App Studio 存取權的使用者，您可能需要將他們新增至 IAM Identity Center 執行個體。
   + 如果您沒有 IAM Identity Center 的帳戶執行個體：
**注意**  
設定 App Studio 會自動使用您在設定程序期間設定的使用者建立 IAM Identity Center 帳戶執行個體。設定完成後，您可以在 IAM Identity Center 主控台中新增或管理使用者和群組，網址為 https：//[https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/)。

     1. 在**帳戶許可**中，檢閱啟用 App Studio 所需的許可。如果您的帳戶沒有必要的許可，您將無法啟用 App Studio。您必須取得新增至您帳戶的必要許可，或切換到具有這些許可的帳戶。

     1. 在**新增使用者**中，為存取 App Studio 的使用者提供**電子郵件地址**、**名字**、**姓氏**和**使用者名稱**。此使用者在 App Studio 執行個體中將具有管理員角色。

1. 在**服務存取和角色**中，檢閱設定 App Studio 為服務提供必要許可時自動建立的服務角色和服務連結角色。選擇**檢視許可**以查看授予服務角色的確切許可，或選擇**檢視政策**以查看連接到服務連結角色的許可政策。

1. 在**確認**中，選擇陳述式的核取方塊以確認陳述式。

1. 選擇**設定**以建立執行個體。
**注意**  
若要在設定後將更多使用者或群組新增至您的 App Studio 執行個體，您必須將其新增至 IAM Identity Center 執行個體。

------
#### [ Standard create ]

**AWS 管理主控台 使用標準方法在 中建立 App Studio 執行個體**

1. 在 https：//[https://console.aws.amazon.com/appstudio/](https://console.aws.amazon.com/appstudio/) 開啟 App Studio 主控台。

1. 導覽至您要在其中建立 App Studio 執行個體 AWS 的區域。

1. 選擇**開始使用**。

1. 選擇**標準建立**，然後選擇**下一步**。

1. 設定 App Studio 的步驟取決於您是否擁有 IAM Identity Center 執行個體，以及執行個體的類型。若要尋找 IAM Identity Center 執行個體的詳細資訊，包括不同類型的以及如何尋找您擁有的類型，請參閱《[IAM Identity Center 使用者指南》中的管理 IAM Identity Center 的組織和帳戶執行個體](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html)。 *AWS *
   + 如果您有 IAM Identity Center 的組織執行個體：

     1. 在使用**單一登入設定對 App Studio 的存取**中，選取現有的 IAM Identity Center 群組，為他們提供對 App Studio 的存取。App Studio 群組將根據指定的組態建立。新增至**管理員群組**的群組成員將具有**管理員**角色，而新增至**建置器群組**的群組成員將在 App Studio 中具有**建置器**角色。角色的定義如下：
       + 管理員可以在 App Studio 中管理使用者和群組、新增和管理連接器，以及管理建置器建立的應用程式。此外，具有 Admin 角色的使用者具有 Builder 角色隨附的所有許可。
       + 建置器可以建立和建置應用程式。建置器無法管理使用者或群組、新增或編輯連接器執行個體，或管理其他建置器的應用程式。
   + 如果您有 IAM Identity Center 執行個體的帳戶執行個體：

     1. 在**帳戶許可**中，檢閱啟用 App Studio 所需的許可。如果您的帳戶沒有必要的許可，您將無法啟用 App Studio。您必須取得新增至您帳戶的必要許可，或切換到具有這些許可的帳戶。

     1. 在**使用單一登入設定對 App Studio 的存取**中，在 **IAM Identity Center 帳戶中**，選擇**使用現有的帳戶執行個體**

     1. 在**AWS 區域中**，選擇 IAM Identity Center 帳戶執行個體所在的 Rergion。

     1. 選取現有的 IAM Identity Center 群組，讓他們能夠存取 App Studio。App Studio 群組將根據指定的組態建立。新增至**管理員群組**的群組成員將具有**管理員**角色，而新增至**建置器群組**的群組成員將在 App Studio 中具有**建置器**角色。角色的定義如下：
        + 管理員可以在 App Studio 中管理使用者和群組、新增和管理連接器，以及管理建置器建立的應用程式。此外，具有 Admin 角色的使用者具有 Builder 角色隨附的所有許可。
        + 建置器可以建立和建置應用程式。建置器無法管理使用者或群組、新增或編輯連接器執行個體，或管理其他建置器的應用程式。
   + 如果您沒有 IAM Identity Center 執行個體：
**注意**  
設定 App Studio 會自動使用您在設定程序期間設定的群組建立 IAM Identity Center 帳戶執行個體。設定完成後，您可以在 IAM Identity Center 主控台中新增或管理使用者和群組，網址為 https：//[https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/)。

     1. 在**帳戶許可**中，檢閱啟用 App Studio 所需的許可。如果您的帳戶沒有必要的許可，您將無法啟用 App Studio。您必須取得新增至您帳戶的必要許可，或切換到具有這些許可的帳戶。

     1. 在**使用單一登入設定 App Studio 的存取權**中，在 **IAM Identity Center 帳戶中**，選擇**為我建立帳戶執行個體。**

     1. 在**建立使用者和群組並將其新增至 App Studio** 中，提供名稱並將使用者新增至管理員群組和建置器群組。新增至管理員群組的使用者將擁有 App Studio 中的**管理員**角色，而新增至建置器群組的使用者將擁有**建置器**角色。角色的定義如下：
        + 管理員可以在 App Studio 中管理使用者和群組、新增和管理連接器，以及管理建置器建立的應用程式。此外，具有 Admin 角色的使用者具有 Builder 角色隨附的所有許可。
        + 建置器可以建立和建置應用程式。建置器無法管理使用者或群組、新增或編輯連接器執行個體，或管理其他建置器的應用程式。
**重要**  
您必須將自己新增為管理員群組的使用者，才能設定 App Studio，並在設定後擁有管理員存取權。

1. 在**服務存取和角色**中，檢閱設定 App Studio 為服務提供必要許可時自動建立的服務角色和服務連結角色。選擇**檢視許可**以查看授予服務角色的確切許可，或選擇**檢視政策**以查看連接到服務連結角色的許可政策。

1. 在**確認**中，選取陳述式的核取方塊以確認陳述式。

1. 選擇**設定**以建立執行個體。

------

# 接受加入 App Studio 的邀請
<a name="setting-up-signing-in"></a>

App Studio 的存取權由 IAM Identity Center 管理。這表示想要使用 App Studio 的每個使用者都必須在 IAM Identity Center 中設定使用者，並屬於管理員新增至 App Studio 的群組。當管理員邀請您加入 IAM Identity Center 時，您會收到一封電子郵件，要求您接受邀請並啟用您的使用者登入資料。啟用登入資料後，您可以使用這些登入資料登入 App Studio。

**接受 IAM Identity Center 存取 App Studio 的邀請**

1. 當您收到邀請電子郵件時，請依照步驟提供密碼，並在 IAM Identity Center 中啟用您的使用者登入資料。如需詳細資訊，請參閱[接受加入 IAM Identity Center 的邀請](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtoactivateaccount.html)。

1. 啟用使用者登入資料後，請使用它們登入您的 App Studio 執行個體。