

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 IAM 角色和設定檔在 AMS 中設定許可
<a name="setting-permissions"></a>

AMS 使用 AWS Identity and Access Management (IAM) 來管理使用者、存取金鑰等安全登入資料，以及控制使用者和應用程式可存取之 AWS 資源的許可。AMS 提供預設 IAM 使用者角色和預設 Amazon EC2 執行個體描述檔 （包括允許資源存取預設 IAM 使用者角色的陳述式）。

## 請求新的 IAM 使用者角色或執行個體描述檔
<a name="request-new-role-or-profile"></a>

AMS 使用 IAM 角色透過聯合服務設定使用者許可，並將 IAM 執行個體描述檔設定為該 IAM 角色的容器。

您可以使用 部署 \$1 進階堆疊元件 \$1 Identity and Access Management (IAM) \$1 建立實體或政策 （受管自動化） 變更類型 (ct-3dpd8mdd9jn1r) 請求自訂 IAM 角色，或使用管理 \$1 應用程式 \$1 IAM 執行個體描述檔 \$1 建立管理 \$1 應用程式 \$1 IAM 執行個體描述檔 \$1 建立 （受管自動化） 變更類型 (ct-0ixp4ch2tiu04) 請求 IAM 執行個體描述檔。請參閱本節中每個 的說明。

**注意**  
AMS 具有 IAM 政策，`customer_deny_policy`可封鎖危險的命名空間和動作。根據預設，此政策會連接到所有 AMS 客戶角色，對使用者來說很少是問題。您的 IAM 使用者和角色請求不包含此政策，但自動將 包含在 IAM 角色的請求`customer_deny_policy`中，可協助 AMS 更快速地部署新的 IAM 執行個體設定檔。您可以請求排除`customer_deny_policy`政策。不過，此請求將經過繁重的安全審查，且可能會因為安全原因而遭到拒絕。