使用自訂信任政策建立角色 (主控台) - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用自訂信任政策建立角色 (主控台)

您可以建立自訂信任原則來委派存取權,並允許其他人在您的 AWS 帳戶. 如需詳細資訊,請參閱 建立 IAM 政策

如需有關如何使用角色委派許可的資訊,請參閱角色術語和概念

使用自訂信任政策 (主控台) 建立 IAM 角色

您可以使用 AWS Management Console 建立 IAM 使用者可以承擔的角色。例如,假設您的組織有多個可 AWS 帳戶 以將開發環境與生產環境隔離開來。如需有關建立可讓開發帳戶中的使用者存取生產帳戶中資源的角色的高階資訊,請參閱使用不同的開發和生產帳戶的範例方案

使用自訂信任政策 (主控台) 建立角色
  1. 登入 AWS Management Console 並開啟身分與存取權管理主控台,網址為 https://console.aws.amazon.com/iam/

  2. 在主控台的導覽窗格中,選擇 Roles (角色),然後選擇 Create role (建立角色)

  3. 選擇 Custom trust policy (自訂信任政策) 角色類型。

  4. Custom trust policy (自訂信任政策) 區段中,輸入或貼上角色的自訂信任政策。如需詳細資訊,請參閱 建立 IAM 政策

  5. 解決政策驗證期間產生的任何安全性警告、錯誤或一般性警告,然後選擇 Next (下一步)。

  6. 選取您建立的自訂信任政策旁的核取方塊。

  7. (選用) 設定許可界限。這是進階功能,可用於服務角色,而不是服務連結的角色。

    開啟 Permissions boundary (許可界限) 區段,並選擇 Use a permissions boundary to control the maximum role permissions (使用許可界限來控制角色許可上限)。IAM 在您的帳戶中包含受 AWS 管政策和客戶受管政策的清單。選取用於許可界限的政策。

  8. 選擇下一步

  9. 針對 Role name (角色名稱),服務會定義角色名稱自訂程度。如果服務定義角色名稱,則無法編輯此選項。在其他情況下,服務可能會定義角色的字首,並且可允許您輸入選用後綴。有些服務可讓您指定角色的完整名稱。

    如有可能,請輸入角色名稱或角色名稱後綴。角色名稱在您的 AWS 帳戶. 它們無法透過大小寫進行區分。例如,您無法建立名為 PRODROLEprodrole 的角色。由於其他 AWS 資源可能會參照該角色,因此您無法在建立角色之後編輯該角色的名稱。

  10. (選用) 在 Description (說明) 中,輸入新角色的說明。

  11. Step 1: Select trusted entities (步驟 1:選取受信任的實體) 或者 Step 2: Add permissions (步驟 2:新增許可) 區段中選擇 Edit (編輯),可編輯角色的自訂政策和許可。

  12. (選用) 藉由連接標籤作為鍵值對,將中繼資料新增至角色。如需有關在 IAM 中使用標籤的詳細資訊,請參閱 標記 IAM 資源

  13. 檢閱角色,然後選擇 Create role (建立角色)。