

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用自訂 AWS 服務藍圖建立環境
<a name="create-custom-environment"></a>

完成下列程序，使用自訂 AWS 服務藍圖建立環境。

1. 登入 AWS 管理主控台，並在 https：//[https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone) 開啟 Amazon DataZone 管理主控台。

1. 選擇**檢視網域**，然後選擇啟用自訂 AWS 服務藍圖的網域。

1. 選擇**藍圖**索引標籤，然後選擇啟用**AWS 的服務**藍圖，然後選擇**建立環境**。

1. 在**建立環境**頁面上，指定下列項目，然後選擇**建立環境**：
   + **名稱** - 指定環境的名稱。
   + **描述** - 指定環境的描述。
   + **專案** - 為環境指定新的或現有的擁有專案。專案可讓使用者群組探索、發佈、訂閱和使用 Amazon DataZone 中的資產。此環境將可供指定專案的所有成員使用。所有環境都由其使用者有權存取環境的專案所擁有。
   + **環境角色** - 指定現有的 IAM 角色，在此環境中授予 Amazon DataZone 存取您現有的 AWS 服務和資源，例如 Amazon S3 和 AWS Glue。
**注意**  
Amazon DataZone 不會為您佈建此角色。您必須擁有現有 IAM 角色，該角色具有要在此環境中啟用的現有 AWS 服務和資源的許可。  
請確定此 IAM 角色具有最低必要許可，換句話說，範圍縮小為僅提供您想要在此環境中啟用的服務 AWS 和資源的存取權。  
您可以使用 AWS 政策產生器來建置符合您需求的政策，並將其連接至您要使用的自訂 IAM 角色。  
請確定角色以 開頭`AmazonDataZone`，以遵循慣例。這並非強制性，但建議使用。如果 IAM 管理員正在使用 `AmazonDataZoneFullAccess`政策，您必須遵循此慣例，因為有傳遞角色檢查驗證。  
當您建立自訂角色時，請確定它`datazone.amazonaws.com`信任其信任政策：  

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Effect": "Allow",
                 "Principal": {
                     "Service": [
                         "datazone.amazonaws.com"
                     ]
                 },
                 "Action": [
                     "sts:AssumeRole",
                     "sts:TagSession"
                 ]
             }
         ]
     }
     ```
   + **AWS region** - 指定要在其中建立此環境 AWS 的區域。