

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 對 的單一登入存取 AWS 帳戶
<a name="useraccess"></a>

您可以 AWS Organizations 根據[常見的任務函數](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)，將連線目錄許可中的使用者指派給 中的管理帳戶或成員帳戶。或者，您也可依照具體的安全需求，使用合適的自訂許可。例如，您可以授予資料庫管理員開發帳戶中 Amazon RDS 的廣泛許可，但限制他們在生產帳戶中的許可。IAM Identity Center 會自動在 AWS 帳戶 中設定所有必要的使用者許可。

**注意**  
您可能需要授予使用者或群組在 AWS Organizations 管理帳戶中操作的許可。因為這是高權限帳戶，所以額外的安全限制需要您擁有 [IAMFullAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/IAMFullAccess) 政策或同等許可，才能進行設定。您 AWS 組織中的任何成員帳戶不需要這些額外的安全限制。

**Topics**
+ [將使用者或群組存取權指派給 AWS 帳戶](assignusers.md)
+ [移除 的使用者和群組存取權 AWS 帳戶](howtoremoveaccess.md)
+ [撤銷許可集建立的作用中 IAM 角色工作階段](revoke-user-permissions.md)
+ [委派誰可以將單一登入存取權指派給管理帳戶中的使用者和群組](howtodelegatessoaccess.md)