

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 开始使用 IAM Identity Center
<a name="getting-started"></a>

以下概述如何开始使用 IAM Identity Center。

1. **启用 IAM Identity Center**

   当您[启用 IAM Identity Center](enable-identity-center.md)时，您需要在两种类型的 IAM Identity Center 实例之间进行选择。这些类型是：[*组织实例*](organization-instances-identity-center.md)（推荐）和[*账户实例*](account-instances-identity-center.md)。要了解这些实例类型的不同功能，请参阅 [IAM Identity Center 的组织和账户实例](identity-center-instances.md)。
**注意**  
启用 IAM Identity Center 后，您可以通过以下任一方式登录并打开 [IAM Identity Center 控制台](https://console.aws.amazon.com//singlesignon/)：  
**组织实例**- AWS 使用管理账户中具有管理权限的证书登录。
**账户实例**-在启用 IAM Identity Center 的 AWS 账户 位置 AWS 使用具有管理权限的证书登录。

1. **将您的身份源连接到 IAM Identity Center**

   在 IAM Identity Center 控制台中，确认您要使用的身份源。有关身份源，请参阅如下内容：
   + **外部身份提供者** - 如果您有现有的身份提供者来管理工作用户，可以将其连接到 IAM Identity Center。有关如何配置常用身份提供者来使用 IAM Identity Center 的更多信息，请参阅 [IAM Identity Center 身份源教程](tutorials.md)。
   + **Active Directory** - 如果您使用 Active Directory 管理工作用户，可以将其连接到 IAM Identity Center。有关更多信息，请参阅 [使用 Active Directory 作为身份源](gs-ad.md)。
   + **IAM Identity Center** - 或者，您可以[直接在 IAM Identity Center 中创建和管理用户和组](quick-start-default-idc.md)。
**注意**  
目前，您必须使用外部身份提供商作为身份来源，才能利用您的 IAM Identity Center 的多区域设置。有关此设置的好处的更多信息，请参阅[跨多个 IAM 身份中心使用 AWS 区域](multi-region-iam-identity-center.md)。

1. **设置用户访问权限 AWS 账户 （仅限组织实例）**

   如果您使用的是 IAM Identity Center 的组织实例，则可以[向用户或群组分配访问](https://docs.aws.amazon.com//singlesignon/latest/userguide/assignusers.html)权限 AWS 账户，使用[权限集](https://docs.aws.amazon.com//singlesignon/latest/userguide/permissionsetsconcept.html)向您的用户授予对 AWS 账户 和资源的访问权限。

1. **设置用户对应用程序的访问权限**

   使用 IAM Identity Center，您可以授予用户对两种类型应用程序的访问权限：

   1. **[AWS 托管应用程序](awsapps.md)**
      + 您可以将 IAM 身份中心与 Amazon Q Business 和 Amazon Redshi AWS CLI ft 等 AWS 托管应用程序一起使用。有关更多信息，请参阅[AWS 托管应用程序](awsapps.md)和[将 AWS CLI 与 IAM 身份中心集成](integrating-aws-cli.md)。

   1. **[客户托管的应用程序](customermanagedapps.md)**
      + 您可将以下任一类型的客户管理型应用程序与 IAM Identity Center 集成：
        + [IAM Identity Center 目录中列出的应用程序](saasapps.md)
        + [您的自定义应用程序](customermanagedapps-set-up-your-own-app-saml2.md)
      +  配置应用程序后，您可以[分配用户对应用程序的访问权限](assignuserstoapp.md)。

1. **向您的用户提供 AWS 访问门户的登录说明**

    AWS 访问门户是一个门户网站，可让您的用户无缝访问他们分配的所有应用程序 AWS 账户，或两者兼而有之。IAM Identity Center 中的新用户必须先激活其用户证书，然后才能登录 AWS 访问门户。

   有关如何登录 AWS 访问门户的信息，请参阅[《*AWS 登录 用户指南》*中的登录 AWS 访问门户](https://docs.aws.amazon.com//signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。要了解 AWS 访问门户的登录流程，请参阅[登录 AWS 访问门户](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtosignin.html)。