

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定截止日期雲端監視器
<a name="monitor-onboarding"></a>

若要開始使用，您需要建立截止日期雲端陣列基礎設施，包括監視器、佇列和機群。您也可以執行其他選用步驟，包括新增群組和使用者、選擇服務角色，以及將標籤新增至資源。

## 步驟 1：建立監視器
<a name="monitor-infrastructure"></a>

Deadline Cloud Monitor 使用 AWS IAM Identity Center 授權使用者。根據預設，您用於 Deadline Cloud 的 IAM Identity Center 執行個體必須與 AWS 區域 監視器位於相同的 中。不過，如果您在 IAM Identity Center 中啟用了多區域支援，則可以在不同區域中建立監視器。如需詳細資訊，請參閱[什麼是 AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)。如果您的主控台在建立監視器時使用不同的區域，您會收到變更為 IAM Identity Center 區域的提醒。

您的監視器基礎設施包含下列元件：
+ **監視器名稱**：**監視器名稱**是識別監視器的方式，例如 *AnyCompany 監視器*。您的監視器名稱也會決定您的**監視器 URL**。
+ **監控 URL**：您可以使用監控 URL 存取**您的監控**。URL 是以**監控名稱**為基礎，例如 *https://anycompanymonitor.awsapps.com*。
+ **AWS 區域**： **AWS 區域**是 AWS 資料中心集合的實體位置。當您設定監視器時，區域預設為離您最近的位置。建議您變更 區域，讓它最接近您的使用者。這可減少延遲並改善資料傳輸速度。根據預設， AWS IAM Identity Center 必須在與截止日期雲端 AWS 區域 相同的 中啟用 ，除非您已在 IAM Identity Center 中啟用多區域支援。如需詳細資訊，請參閱[什麼是 AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) 。
**重要**  
在完成設定截止日期雲端之後，您無法變更您的區域。

完成本節中的任務，以設定監視器的基礎設施。

**設定監視器的基礎設施**

1. 登入 **AWS 管理主控台**以開始歡迎使用截止日期雲端設定，然後選擇**下一步**。

1. 輸入**監控名稱** — 例如 **AnyCompany Monitor**。

1. （選用） 若要變更**監控 URL**，請選擇**編輯 URL**。

1. （選用） 若要變更 ，**AWS 區域**使其最接近您的使用者，請選擇**變更區域**。

   1. 選取最接近您使用者的 區域。

   1. 選擇**套用區域**。

1. （選用） 若要進一步自訂監視器設定，請選取 **[其他設定](#additional-monitor-settings)**。

1. 如果您已準備好使用 [步驟 2：定義陣列詳細資訊](define-the-farm.md)，請選擇**下一步**。

### 其他設定
<a name="additional-monitor-settings"></a>

截止日期雲端設定包含其他設定。透過這些設定，您可以檢視 Cloud 設定對 所做的所有變更 AWS 帳戶、設定監視器使用者角色，以及變更加密金鑰類型。

#### AWS IAM Identity Center
<a name="identity-center"></a>

AWS IAM Identity Center 是以雲端為基礎的單一登入服務，用於管理使用者和群組。IAM Identity Center 也可以與您的企業單一登入 (SSO) 提供者整合，讓使用者可以使用其公司帳戶登入。

Deadline Cloud 預設會啟用 IAM Identity Center，而且需要設定和使用 Deadline Cloud。根據預設，您用於 Deadline Cloud 的 IAM Identity Center 執行個體必須與 AWS 區域 監視器位於相同的 中。不過，如果您在 IAM Identity Center 中啟用了多區域支援，則可以在不同區域中建立監視器。如需詳細資訊，請參閱[什麼是 AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) 。

#### 設定服務存取角色
<a name="Monitor-user-role"></a>

 AWS 服務可以擔任服務角色來代表您執行動作。Deadline Cloud 需要監視器使用者角色，才能讓使用者存取監視器中的資源。

您可以將 AWS Identity and Access Management (IAM) 受管政策連接至監控使用者角色。這些政策提供使用者執行特定動作的許可，例如在特定截止日期雲端應用程式中建立任務。由於應用程式取決於受管政策中的特定條件，因此如果您不使用受管政策，應用程式可能無法如預期般執行。

完成設定後，您可以隨時變更監控使用者角色。如需使用者角色的詳細資訊，請參閱 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_iam-roles)。

下列索引標籤包含兩個不同使用案例的說明。若要建立和使用新的服務角色，請選擇**新增服務角色**索引標籤。若要使用現有的服務角色，請選擇**現有的服務角色**索引標籤。

------
#### [ New service role ]

**建立和使用新的服務角色**

1. 選取**建立並使用新的服務角色**。

1. （選用） 輸入**服務使用者角色**名稱。

1. 如需角色的詳細資訊，請選擇**檢視許可詳細資訊**。

------
#### [ Existing service role ]

**使用現有的服務角色**

1. 選取**使用現有的服務角色**。

1. 開啟下拉式清單以選擇現有的服務角色。

1. （選用） 選擇在 **IAM 主控台中檢視**，以取得角色的詳細資訊。

------