

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 佈建 IAM 使用者
<a name="get-set-up-provision-user"></a>

請依照這些指示來準備 IAM 使用者以使用 CodeArtifact。

**佈建 anIAM 使用者**

1. 建立 IAM 使用者，或使用與您的 相關聯的使用者 AWS 帳戶。如需詳細資訊，請參閱《[IAM 使用者指南》中的建立 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_SettingUpUser.html#Using_CreateUser_console)和 [AWS IAM 政策概觀](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html)。 **

1. 授予 IAM 使用者 CodeArtifact 的存取權。
   + **選項 1：**建立自訂 IAM 政策。透過自訂 IAM 政策，您可以提供所需的最低許可，並變更身分驗證字符的持續時間。如需詳細資訊和範例政策，請參閱[AWS CodeArtifact 的身分型政策範例](security_iam_id-based-policy-examples.md)。
   + **選項 2：**使用 `AWSCodeArtifactAdminAccess` AWS 受管政策。下列程式碼片段顯示此政策的內容。
**重要**  
此政策會授予所有 CodeArtifact APIs存取權。建議您一律使用完成任務所需的最低許可。如需詳細資訊，請參閱《[IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)》中的 *IAM 最佳實務*。

------
#### [ JSON ]

****  

     ```
     {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
           {
              "Action": [
                 "codeartifact:*"
              ],
              "Effect": "Allow",
              "Resource": "*"
           },
           {
              "Effect": "Allow",
              "Action": "sts:GetServiceBearerToken",
              "Resource": "*",
                 "Condition": {
                    "StringEquals": {
                       "sts:AWSServiceName": "codeartifact.amazonaws.com"
                    }
                 }
           }
         ]
     }
     ```

------

**注意**  
`sts:GetServiceBearerToken` 許可必須新增至 IAM 使用者或角色政策。雖然它可以新增到 CodeArtifact 網域或儲存庫資源政策，但許可不會對資源政策產生影響。

呼叫 CodeArtifact `GetAuthorizationToken` API 需要 `sts:GetServiceBearerToken`許可。此 API 會傳回權杖，在搭配 `pip` CodeArtifact 使用 `npm`或 等套件管理員時，必須使用該權杖。若要搭配 CodeArtifact 儲存庫使用套件管理員，您的 IAM 使用者或角色必須允許 `sts:GetServiceBearerToken`，如上述政策範例所示。

如果您尚未安裝計劃與 CodeArtifact 搭配使用的套件管理員或建置工具，請參閱 [安裝您的套件管理員或建置工具](getting-started-install-package-manager.md)。