授與使用識別感知主控台工作階段的權限 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

授與使用識別感知主控台工作階段的權限

身分識別感知主控台工作階段可讓 AWS IAM Identity Center 使用者和工作階段 ID 納入使用者登入時的 AWS 主控台工作階段中。例如,Amazon Q Developer Pro使用身分識別感知主控台工作階段來個人化服務體驗。如需有關身分識別感知主控台工作階段的詳細資訊,請參閱《使用手冊》中的啟用身分識別感知主控台AWS IAM Identity Center 如需 Amazon Q 開發人員設定的相關資訊,請參閱 Amazon Q 開發人員使用指南中的設定 Amazon Q 開發人員

若要讓使用者可以使用身分識別感知主控台工作階段,您必須使用以身分為基礎的政策,將代表其主控台工作階段之資源的sts:SetContext權限授與 IAM 主體。

重要

依預設,使用者沒有權限為其身分識別感知主控台工作階段設定內容。若要允許此操作,您必須在以下政策範例所示的身分型政策中授予 IAM 主體sts:SetContext權限。

下列範例以身分識別為基礎的政策授與 IAM 主體的sts:SetContext權限,允許主體為自己的主控台工作階段設定身分識別感知主控台工作階段內容。 AWS 原則資源代表呼叫者的 AWS 工作階段。arn:aws:sts::account-id:self如果*在多個帳戶中部署相同權限政策 (例如,使用 IAM Identity Center 權限集部署此政策時),則可以使用萬用字元取代 account-id ARN 區段。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:SetContext", "Resource": "arn:aws:sts::account-id:self" } ] }