本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 IAM 角色和設定檔在 AMS 中設定許可
AMS 使用 AWS Identity and Access Management (IAM) 來管理使用者、存取金鑰等安全登入資料,以及控制使用者和應用程式可存取之 AWS 資源的許可。AMS 提供預設 IAM 使用者角色和預設 Amazon EC2 執行個體描述檔 (包括允許資源存取預設 IAM 使用者角色的陳述式)。
請求新的 IAM 使用者角色或執行個體描述檔
AMS 使用 IAM 角色透過聯合服務設定使用者許可,並將 IAM 執行個體描述檔設定為該 IAM 角色的容器。
您可以使用部署 | 進階堆疊元件 | Identity and Access Management (IAM) | 建立實體或政策 (需要檢閱) 變更類型 (ct-3dpd8mdd9jn1r) 請求自訂 IAM 角色,或使用管理 | 應用程式 | IAM 執行個體描述檔 | 建立管理 | 應用程式 | IAM 執行個體描述檔 | 建立 (需要檢閱) 變更類型 (ct-0ixp4ch2tiu04) 請求 IAM 執行個體描述檔。請參閱本節中每個 的說明。
注意
AMS 具有 IAM 政策,customer_deny_policy可封鎖危險的命名空間和動作。此政策預設會連接到所有 AMS 客戶角色,對使用者來說很少是問題。您的 IAM 使用者和角色請求不包含此政策,但自動將 包含在 IAM 角色的請求customer_deny_policy中,可協助 AMS 更快速地部署新的 IAM 執行個體設定檔。您可以請求排除customer_deny_policy政策。不過,此請求會經過繁重的安全審查,而且可能會因為安全原因而遭到拒絕。