

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 IAM 角色以存取 AWS 服務
<a name="AuroraMySQL.Integrating.Authorizing.IAM"></a>

若要允許 Aurora 資料庫叢集存取其他服務 AWS ，請執行下列動作：

1. 建立授予 AWS 服務許可的 IAM 政策。如需詳細資訊，請參閱下列主題。
   + [建立 IAM 政策來存取 Amazon S3 資源](AuroraMySQL.Integrating.Authorizing.IAM.S3CreatePolicy.md)
   + [建立 IAM 政策以存取 AWS Lambda 資源](AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.md)
   + [建立 IAM 政策來存取 CloudWatch Logs 資源](AuroraMySQL.Integrating.Authorizing.IAM.CWCreatePolicy.md)
   + [建立 IAM 政策以存取 AWS KMS 資源](AuroraMySQL.Integrating.Authorizing.IAM.KMSCreatePolicy.md)

1. 建立 IAM 角色並附加您建立的政策。如需更多詳細資訊，請參閱 [建立 IAM 角色以允許 Amazon Aurora 存取 AWS 服務](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md)。

1. 將此 IAM 角色與 Aurora 資料庫叢集產生關聯。如需詳細資訊，請參閱[將 IAM 角色與 Amazon Aurora MySQL 資料庫叢集建立關聯](AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.md)。