本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IAM角色建立
若要建立角色,您可以使用 AWS CLI、 PowerShell、Windows 工具或IAMAPI。 AWS Management Console
如果您使用 AWS Management Console,精靈會引導您完成建立角色的步驟。精靈的步驟略有不同,具體取決於您要為 AWS 服務 AWS 帳戶、為或聯合使用者建立角色。
IAM使用者的角色
建立此角色可將權限委派給您的 AWS 帳戶 或您擁有的其他 AWS 帳戶 角色中定義的角色。一個帳戶中的使用者可以切換為相同或不同帳戶中的角色。使用角色過程中,使用者只能執行角色允許的操作並且只能存取角色允許的資源;其原始使用者許可處於暫停狀態。使用者退出角色時,恢復原始使用者許可。
如需詳細資訊,請參閱建立角色以將權限委派給IAM使用者。
如需建立跨帳戶存取角色的詳細資訊,請參閱使用自訂信任原則建立角色 。
AWS 服務角色
建立此角色可將權限委派給可代表您執行動作的服務。您傳遞給服務的服務角色必須具有具有權限的IAM政策,以允許服務執行與該服務相關聯的動作。每個 AWS 服務都需要不同的權限。
如需建立服務角色的詳細資訊,請參閱建立角色以將權限委派給 AWS 服務。
如需建立服務連結角色的詳細資訊,請參閱建立服務連結角色。
聯合身分識別的角色
建立此角色可將權限委派給已在以外具有身分的使用者 AWS。當您使用 身分提供者時,您不需要建立自訂登入代碼或管理自己的使用者身分,IdP 會為您處理這些工作。您的外部使用者透過 IdP 登入,您可以授與這些外部身分識別權限,以便使用您帳戶中的 AWS 資源。身分識別提供者可協助確保 AWS 帳戶安全,因為您不需要在應用程式中散佈或內嵌長期安全性登入資料,例如存取金鑰。
如需詳細資訊,請參閱建立第三方身分識別提供者 (同盟) 的角色。