

# 设置 IAM 角色以访问AWS服务
<a name="AuroraMySQL.Integrating.Authorizing.IAM"></a>

要允许您的 Aurora 数据库集群访问其他AWS服务，请执行以下操作：

1. 创建一个 IAM 策略来授予对 AWS 服务的权限。有关更多信息，请参阅以下主题。
   + [创建 IAM 策略以访问 Amazon S3 资源](AuroraMySQL.Integrating.Authorizing.IAM.S3CreatePolicy.md)
   + [创建 IAM 策略以访问 AWS Lambda 资源](AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.md)
   + [创建 IAM 策略以访问 CloudWatch Logs 资源](AuroraMySQL.Integrating.Authorizing.IAM.CWCreatePolicy.md)
   + [创建 IAM 策略以访问 AWS KMS 资源](AuroraMySQL.Integrating.Authorizing.IAM.KMSCreatePolicy.md)

1. 创建 IAM 角色并附加您创建的策略。有关更多信息，请参阅“[创建 IAM 角色以允许 Amazon Aurora 访问AWS服务](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md)”。

1. 将该 IAM 角色与您的 Aurora 数据库集群关联。有关更多信息，请参阅 [将 IAM 角色与 Amazon Aurora MySQL 数据库集群关联](AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.md)。