

Amazon CodeCatalyst 不再向新客戶開放。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[如何從 CodeCatalyst 遷移](migration.md)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 CodeCatalyst 中設定身分、許可和存取權
<a name="ipa"></a>

當您第一次登入 Amazon CodeCatalyst 時，您會建立 AWS 建置器 ID。 AWS 建置器 IDs不存在於 中 AWS Identity and Access Management。您在第一次登入時選擇的使用者名稱會成為您身分的唯一使用者 ID。

在 CodeCatalyst 中，您可以透過兩種方式之一首次登入：
+ 作為建立空間的一部分。
+ 作為接受 CodeCatalyst 中專案或空間的邀請的一部分。

與您的身分相關聯的*角色*會決定您可以在 CodeCatalyst 中執行的動作。專案角色，例如**專案管理員**和**貢獻者**，是專案特有的，因此您可以在一個專案中有一個角色，在另一個專案中有一個不同的角色。如果您建立空間，CodeCatalyst 會自動為您指派**空間管理員**角色。當使用者接受專案的邀請時，CodeCatalyst 會將這些身分新增至空間，並為其指派**有限存取**角色。當您邀請使用者加入專案時，您可以選擇希望他們在專案中擁有的角色，這決定了他們可以在專案中採取和不能採取的動作。處理專案的大多數使用者只需要 **Contributor **角色來執行其任務。如需詳細資訊，請參閱[使用使用者角色授予存取權](ipa-roles.md)。

除了專案角色之外，專案中的使用者在使用 Git 用戶端或整合式開發環境 (IDEs) 時，還需要個人存取字符 (PAT) 才能存取專案的來源儲存庫。專案成員可以將此 PAT 與第三方應用程式搭配使用，做為與其 CodeCatalyst 身分相關聯的應用程式特定密碼。例如，當您將來源儲存庫複製到本機電腦時，您必須提供 PAT 以及 CodeCatalyst 使用者名稱。

您可以使用[服務角色](ipa-iam-roles.md#ipa-iam-roles-service-role)來執行動作，例如在工作流程中部署動作時存取 AWS CloudFormation 堆疊和資源， AWS 藉此設定 CodeCatalyst 與 資源之間的存取。您必須設定 CodeCatalyst 與 AWS 資源之間的存取權，才能執行專案範本隨附的工作流程動作。

**Topics**
+ [使用使用者角色授予存取權](ipa-roles.md)
+ [使用個人存取權杖授予使用者儲存庫存取權](ipa-tokens-keys.md)
+ [使用個人連線存取 GitHub 資源](ipa-settings-connections.md)
+ [設定您的 AWS 建置器 ID 以使用多重要素驗證 (MFA) 登入](mfa.md)
+ [Amazon CodeCatalyst 的安全性](security.md)
+ [使用 記錄監控事件和 API 呼叫](ipa-monitoring.md)
+ [CodeCatalyst 中身分、許可和存取的配額](ipa-quotas.md)
+ [疑難排解](ipa-troubleshooting.md)