本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
若要建立角色,您可以使用 AWS Management Console、AWS CLI、Tools for Windows PowerShell 或 IAM API。
如果使用 AWS Management Console,則精靈會逐步引導您建立角色。此精靈的步驟略有不同,具體取決於您要為 AWS 服務、AWS 帳戶 或聯合身分使用者建立角色。
IAM 使用者的角色
建立此角色,以委派您的 AWS 帳戶中的許可或您擁有的其他 AWS 帳戶中定義的角色。一個帳戶中的使用者可以切換為相同或不同帳戶中的角色。使用角色過程中,使用者只能執行角色允許的操作並且只能存取角色允許的資源;其原始使用者許可處於暫停狀態。使用者退出角色時,恢復原始使用者許可。
如需詳細資訊,請參閱建立角色以將許可委派給 IAM 使用者。
如需有關建立跨帳戶存取權的角色的詳細資訊,請參閱使用自訂信任政策建立角色 。
AWS 服務的角色
建立此角色,以將許可委派給可以代表您執行動作的服務。您傳遞給服務的服務角色必須具有 IAM 政策,其許可允許服務執行與該服務關聯的動作。每個 AWS 服務需要不同的許可。
如需有關建立服務角色的詳細資訊,請參閱建立角色以將許可委派給 AWS 服務。
如需有關建立服務連結角色的詳細資訊,請參閱建立服務連結角色。
聯合身分的角色
建立此角色,以將許可委派給已在 AWS 外部擁有身分的使用者。當您使用 身分提供者時,您不需要建立自訂登入代碼或管理自己的使用者身分,IdP 會為您處理這些工作。外部使用者會透過 IdP 登入,且您可以提供這些外部身分許可,以在帳戶中使用 AWS 資源。身分提供者可協助確保 AWS 帳戶的安全,因為您不必在應用程式中分發或內嵌長期安全憑證 (例如存取金鑰)。
如需詳細資訊,請參閱針對第三方身分提供者建立角色 (聯合身分)。