

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 後續步驟和資源
<a name="next-steps"></a>

現在您已了解如何搭配 使用憑證屬性來實作安全存取控制 AWS Identity and Access Management Roles Anywhere，請考慮檢閱現有的混合工作負載架構。識別目前使用長期憑證或需要從 外部安全存取 AWS 資源的工作負載 AWS 雲端。透過實作憑證型身分驗證並套用本指南中所述的精細存取控制，評估增強安全性的機會。考慮先從少量概念驗證開始，再擴展到生產工作負載。驗證憑證屬性和信任政策是否符合您的安全需求和組織結構。

對於新帳戶和工作負載，請納入設計階段的這些建議。使用本指南中提供的範例組態和政策做為基礎。您可以根據特定使用案例進行調整，同時維持最低權限原則。如果您需要其他指引，或對 IAM Roles Anywhere 在環境中實作有特定問題，請聯絡您的 AWS 客戶團隊或 AWS Professional Services。

## 資源
<a name="next-steps-resources"></a>

### AWS 私有憑證授權單位 資源
<a name="resources-pca"></a>
+ [跨帳戶存取私有 CAs](https://docs.aws.amazon.com/privateca/latest/userguide/pca-resource-sharing.html)(AWS 私有 CA 文件）
+ (AWS 私有 CA 文件） [的資源型政策 AWS 私有 CA](https://docs.aws.amazon.com/privateca/latest/userguide/pca-rbp.html) 
+ [如何使用 AWS RAM 來共用您的 ACM Private CA 跨帳戶](https://aws.amazon.com/blogs/security/how-to-use-aws-ram-to-share-your-acm-private-ca-cross-account/) (AWS 部落格文章）
+ [如何與其他 共用我的 ACM 私有憑證授權機構 AWS 帳戶？](https://repost.aws/knowledge-center/acm-share-pca-with-another-account) (AWS 知識中心）

### IAM Roles Anywhere 和 IAM 資源
<a name="resources-iam"></a>
+ [IAM Roles Anywhere 身分驗證簽署程序 ](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/authentication-sign-process.html)(IAM Roles Anywhere 文件）
+ [IAM Roles Anywhere 登入資料協助程式](https://github.com/aws/rolesanywhere-credential-helper/tree/main) (GitHub)
+ [憑證屬性映射 ](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/attribute-mapping.html)(IAM Roles Anywhere 文件）
+ [屬性映射和信任政策](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/attribute-mappping-and-trust-policy.html) (IAM Roles Anywhere 文件）
+ [使用 記錄 IAM Roles Anywhere API 呼叫 AWS CloudTrail](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/logging-using-cloudtrail.html) (IAM Roles Anywhere 文件）
+ 在[ CloudTrail 中檢視工作階段標籤](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_session-tags.html#id_session-tags_ctlogs) (IAM 文件）