

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 IAM 角色和个人资料在 AMS 中设置权限
<a name="setting-permissions"></a>

AMS 使用 AWS Identity and Access Management (IAM) 来管理用户、安全证书（例如访问密钥）以及控制用户和应用程序可以访问哪些 AWS 资源的权限。AMS 提供默认 IAM 用户角色和默认 Amazon EC2 实例配置文件（其中包括允许资源访问默认 IAM 用户角色的声明）。

## 请求新的 IAM 用户角色或实例配置文件
<a name="request-new-role-or-profile"></a>

AMS 使用 IAM 角色通过您的联合身份验证服务设置用户权限，并使用 IAM 实例配置文件作为该 IAM 角色的容器。

您可以使用部署 \$1 高级堆栈组件 \$1 身份和访问管理 (IAM) Access Management \$1 创建实体或策略（托管自动化）更改类型 (ct-3dpd8mdd9jn1r) 申请自定义 IAM 角色，也可以使用管理 \$1 应用程序 \$1 IAM 实例配置文件 \$1 创建（托管自动化）更改类型 (ct-0ixp4ch2ch2r) 申请自定义 IAM 实例配置文件 tiu04)。请参阅本节中每种方法的描述。

**注意**  
AMS 有一个 IAM 策略，`customer_deny_policy`可以屏蔽危险的命名空间和操作。默认情况下，此政策附加到所有 AMS 客户角色，用户很少会遇到问题。您的 IAM 用户和角色请求不包含此策略，但是在 IAM 角色请求`customer_deny_policy`中自动包含有助于 AMS 更快地部署新的 IAM 实例配置文件。您可以请求排除该`customer_deny_policy`政策。但是，此请求将经过严格的安全审查，并且出于安全原因很可能会被拒绝。