IAM角色建立 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM角色建立

若要建立角色,您可以使用 AWS CLI、 PowerShell、Windows 工具或IAMAPI。 AWS Management Console

如果您使用 AWS Management Console,精靈會引導您完成建立角色的步驟。精靈的步驟略有不同,具體取決於您要為 AWS 服務 AWS 帳戶、為或聯合使用者建立角色。

IAM使用者的角色

建立此角色可將權限委派給您的 AWS 帳戶 或您擁有的其他 AWS 帳戶 角色中定義的角色。一個帳戶中的使用者可以切換為相同或不同帳戶中的角色。使用角色過程中,使用者只能執行角色允許的操作並且只能存取角色允許的資源;其原始使用者許可處於暫停狀態。使用者退出角色時,恢復原始使用者許可。

如需詳細資訊,請參閱建立角色以將權限委派給IAM使用者

如需建立跨帳戶存取角色的詳細資訊,請參閱使用自訂信任原則建立角色

AWS 服務角色

建立此角色可將權限委派給可代表您執行動作的服務。您傳遞給服務的服務角色必須具有具有權限的IAM政策,以允許服務執行與該服務相關聯的動作。每個 AWS 服務都需要不同的權限。

如需建立服務角色的詳細資訊,請參閱建立角色以將權限委派給 AWS 服務

如需建立服務連結角色的詳細資訊,請參閱建立服務連結角色

聯合身分識別的角色

建立此角色可將權限委派給已在以外具有身分的使用者 AWS。當您使用 身分提供者時,您不需要建立自訂登入代碼或管理自己的使用者身分,IdP 會為您處理這些工作。您的外部使用者透過 IdP 登入,您可以授與這些外部身分識別權限,以便使用您帳戶中的 AWS 資源。身分識別提供者可協助確保 AWS 帳戶安全,因為您不需要在應用程式中散佈或內嵌長期安全性登入資料,例如存取金鑰。

如需詳細資訊,請參閱建立第三方身分識別提供者 (同盟) 的角色