

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 AWS CloudShell 來使用 AWS Control Tower
<a name="using-aws-with-cloudshell"></a>

AWS CloudShell 是一種有助於在 CLI AWS 中工作的 AWS 服務，它是瀏覽器型、預先驗證的 Shell，您可以直接從 啟動 AWS 管理主控台。您不需要下載或安裝命令列工具。您可以從您偏好的 shell (Bash、PowerShell 或 Z shell) 執行 AWS Control Tower 和其他 AWS 服務的 AWS CLI 命令。

當您[從 啟動 AWS CloudShellAWS 管理主控台](https://docs.aws.amazon.com/cloudshell/latest/userguide/working-with-cloudshell.html#launch-options)時，您用來登入主控台的 AWS 登入資料可在新的 shell 工作階段中使用。您可以在與 AWS Control Tower 和其他 AWS 服務互動時，略過輸入設定登入資料，而且您將使用預先安裝在 shell 運算環境的第 2 AWS CLI 版。您已預先驗證 AWS CloudShell。

## 取得 的 IAM 許可 AWS CloudShell
<a name="cloudshell-permissions"></a>

AWS Identity and Access Management 提供存取管理資源，可讓管理員將存取許可授予 IAM 使用者和 IAM Identity Center 使用者 AWS CloudShell。

管理員授予使用者存取權的最快速方法是透過 AWS 受管政策。[AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)是由 AWS建立並管理的獨立政策。下列適用於 CloudShell 的 AWS 受管政策可以連接到 IAM 身分：
+ `AWSCloudShellFullAccess`：授予許可，以 AWS CloudShell 使用 並完整存取所有功能。

 如果您想要限制 IAM 使用者或 IAM Identity Center 使用者可以執行的動作範圍 AWS CloudShell，您可以建立使用 `AWSCloudShellFullAccess`受管政策做為範本的自訂政策。如需限制 CloudShell 中使用者可用的動作的詳細資訊，請參閱*AWS CloudShell 《 使用者指南*》中的[使用 IAM 政策管理 AWS CloudShell 存取和用量](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html)。

**注意**  
您的 IAM 身分也需要政策，授予對 進行呼叫的許可 AWS Control Tower。如需詳細資訊，請參閱[使用 AWS Control Tower 主控台所需的許可](https://docs.aws.amazon.com//controltower/latest/userguide/access-control-managing-permissions.html#additional-console-required-permissions)。

### 啟動 AWS CloudShell
<a name="launch-cloudshell"></a>

從 中 AWS 管理主控台，您可以選擇導覽列上可用的下列選項來啟動 CloudShell：
+  選擇 CloudShell 圖示。
+ 開始在搜尋方塊中輸入「cloudshell」，然後選擇 CloudShell 選項。

現在您已啟動 CloudShell，您可以輸入需要使用的任何 AWS CLI 命令 AWS Control Tower。例如，您可以檢查 AWS Config 狀態。