

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 AMS Advanced 中部署 IAM 資源
<a name="deploy-iam-resources"></a>

AMS 會以兩種方式在您的多帳戶登陸區域 (MALZ) 應用程式和單一帳戶登陸區域 (SALZ) 帳戶中部署 IAM 資源：
+ 自動化 IAM 佈建：AMS 中的此功能可讓您為 IAM 角色或政策佈建提交建立、更新或刪除變更類型，無需操作員檢閱，且會自動執行 IAM 和 AMS 驗證檢查。

  必須使用 管理 \$1 受管帳戶 \$1 AMS 自動化 IAM 佈建與讀寫許可 \$1 [啟用 （受管自動化）](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-automated-iam-provisioning-with-read-write-permissions-enable-review-required.html) 變更類型 (ct-1706xvvk6j9hf) 明確啟用此功能。如需詳細資訊，請參閱 [自動化 IAM 佈建 AMS](auto-iam-provisioning.md)。啟用 AMS 自動化 IAM 佈建後，您可以存取建立、更新和刪除變更類型來管理您的 IAM 資源。
+ 受管自動化 IAM 變更類型：此變更類型、部署 \$1 進階堆疊元件 \$1 Identity and Access Management (IAM) \$1 [建立實體或政策 （受管自動化）](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-identity-and-access-management-iam-create-entity-or-policy-review-required.html) (ct-3dpd8mdd9jn1r)，需要 AMS 運算子檢閱，如果需要釐清，有時可能需要幾天的時間才能完成。

**注意**  
無論使用哪種方法，IAM 角色都會佈建至相關帳戶，而且在佈建角色之後，您必須在聯合解決方案中加入該角色。