

亚马逊 CodeCatalyst 不再向新买家开放。现有客户可以继续正常使用该服务。有关更多信息，请参阅 [如何从中迁移 CodeCatalyst](migration.md)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在中配置身份、权限和访问权限 CodeCatalyst
<a name="ipa"></a>

首次登录 Amazon CodeCatalyst 时，您就创建了一个 AWS 建筑商 ID。 AWS 中 IDs 不存在生成器 AWS Identity and Access Management。您在首次登录时选择的用户名将成为您身份的唯一用户 ID。

在中 CodeCatalyst，您可以通过以下两种方式之一进行首次登录：
+ 在创建空间的过程中。
+ 作为接受项目或空间邀请的一部分 CodeCatalyst.

*与您的身份关联的一个或多个角色决定了您可以执行的操作 CodeCatalyst。*项目角色（例如**项目管理员**和**贡献者**）是特定于项目的，因此您可以在一个项目中拥有一个角色，并在另一个项目中拥有其他角色。如果您创建了空间，则 CodeCatalyst会自动为您分配**空间管理员**角色。当用户接受项目邀请时， CodeCatalyst 会将这些身份添加到空间并向他们分配**受限访问**角色。当您邀请用户加入项目时，可以选择您希望用户在项目中拥有的角色，这将决定用户可以和不可以在项目中执行的操作。参与项目的大多数用户只需要**贡献者**角色即可执行其任务。有关更多信息，请参阅 [使用用户角色授予访问权限](ipa-roles.md)。

除了项目角色外，项目中的用户在使用 Git 客户端或集成开发环境时，还需要个人访问令牌 (PAT) 才能访问项目的源存储库 (IDEs)。项目成员可以在第三方应用程序中使用此 PAT 作为与其 CodeCatalyst 身份关联的应用程序专用密码。例如，当您将源存储库克隆到本地计算机时，必须提供 PAT 和 CodeCatalyst 用户名。

在工作流中部署操作时，您可以使用[服务角色](ipa-iam-roles.md#ipa-iam-roles-service-role)执行诸如访问 AWS CloudFormation 堆栈和资源之类的操作，从而配置和资源之间的 CodeCatalyst 访问权限。 AWS 您必须在 CodeCatalyst 和 AWS 资源之间配置访问权限，以便项目模板中包含的工作流操作才能运行。

**Topics**
+ [使用用户角色授予访问权限](ipa-roles.md)
+ [使用个人访问令牌向用户授予对存储库的访问权限](ipa-tokens-keys.md)
+ [通过人际关系访问 GitHub 资源](ipa-settings-connections.md)
+ [将您的 AWS 生成器 ID 配置为使用多重身份验证 (MFA) 登录](mfa.md)
+ [Amazon 的安全 CodeCatalyst](security.md)
+ [使用日志记录监控事件和 API 调用](ipa-monitoring.md)
+ [中的身份、权限和访问配额 CodeCatalyst](ipa-quotas.md)
+ [问题排查](ipa-troubleshooting.md)