

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 先決條件
<a name="prerequisites"></a>

您必須先完成下列先決條件 AWS Resilience Hub，才能使用 ：
+ AWS 帳戶 – AWS 為您要在其中使用的每個帳戶類型 (primary/secondary/resource帳戶） 建立一或多個帳戶 AWS Resilience Hub。如需建立和管理 AWS 帳戶的詳細資訊，請參閱下列內容：
  + 第一次 AWS 使用 - [入門：您是第一次 AWS 使用嗎？](https://docs.aws.amazon.com/accounts/latest/reference/welcome-first-time-user.html)
  + 管理 AWS 帳戶 – [https://docs.aws.amazon.com/accounts/latest/reference/managing-accounts.html](https://docs.aws.amazon.com/accounts/latest/reference/managing-accounts.html)
+ AWS Identity and Access Management (IAM) 許可 – 建立 AWS 帳戶後，您必須為您建立的每個帳戶設定必要的角色和 IAM 許可。例如，如果您已建立 AWS 帳戶來存取應用程式資源，則必須設定新角色，並設定 的必要 IAM 許可 AWS Resilience Hub ，以從您的帳戶存取應用程式資源。若要進一步了解 IAM 許可，請參閱 [AWS Resilience Hub 如何與 IAM 搭配使用](security_iam_service-with-iam.md)，如需將政策新增至角色的詳細資訊，請參閱 [使用 JSON 檔案定義信任政策](security-iam-resilience-hub-invoker-role.md#security-iam-resilience-define-policy)。

  若要快速開始將 IAM 許可新增至使用者、群組和角色，您可以使用我們的 AWS 受管政策 ([AWS 的 受管政策 AWS Resilience Hub](security-iam-awsmanpol.md))。比 AWS 帳戶 起自行撰寫政策，使用 AWS 受管政策來涵蓋 中可用的常見使用案例更為容易。 會將其他許可 AWS Resilience Hub 新增至 AWS 受管政策，以將支援延伸至其他服務， AWS 並納入新功能。因此：
  + 如果您是現有客戶，而且您希望應用程式在評估中使用最新的增強功能，則必須發佈應用程式的新版本，然後執行新的評估。如需詳細資訊，請參閱下列主題：
    + [發佈新的 AWS Resilience Hub 應用程式版本](applications-publish.md)
    + [在 中執行彈性評估 AWS Resilience Hub](run-assessment.md)
  + 如果您未使用 AWS 受管政策將適當的 IAM 許可指派給使用者、群組和角色，則必須手動設定這些許可。如需 AWS 受管政策的詳細資訊，請參閱 [AWSResilienceHubAsssessmentExecutionPolicy](security-iam-awsmanpol.md#security_iam_aws-assessment-policy)。