選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

授予許可以使用身分感知主控台工作階段

焦點模式
授予許可以使用身分感知主控台工作階段 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

身分感知主控台工作階段允許 AWS IAM Identity Center 使用者和工作階段 ID 在使用者登入時包含在使用者的 AWS 主控台工作階段中。例如,Amazon Q Developer Pro 使用身分感知主控台工作階段來個人化服務體驗。如需有關身分感知主控台工作階段的詳細資訊,請參閱 AWS IAM Identity Center User Guide 中的 Enabling identity-aware console sessions。如需有關 Amazon Q Developer 設定的資訊,請參閱 Amazon Q Developer User Guide 中的 Setting up Amazon Q Developer

為了讓身分感知主控台工作階段可供使用者使用,您必須使用身分型政策向 IAM 主體授予代表其自己的主控台工作階段的資源的 sts:SetContext 許可。

重要

依預設,使用者無權為身分感知主控台工作階段設定內容。為此,您必須在身分型政策中向 IAM 主體授予 sts:SetContext 許可,如下面的政策範例所示。

下列身分型政策範例會向 IAM 主體授予 sts:SetContext 許可,允許主體為自己的 AWS 主控台工作階段設定身分感知主控台工作階段內容。政策資源 arn:aws:sts::account-id:self 代表呼叫者的 AWS 工作階段。如果跨多個帳戶部署相同的許可政策 (例如使用 IAM Identity Center 許可集部署此政策),則可以將 account-id ARN 區段取代為萬用字元 *

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:SetContext", "Resource": "arn:aws:sts::account-id:self" } ] }
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。