

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 啟用存取新的 AMS 工具帳戶
<a name="tools-account-enable"></a>

工具帳戶建立後，AMS 會為您提供帳戶 ID。您的下一個步驟是設定新帳戶的存取權。請遵循下列步驟。

1. 將適當的 Active Directory 群組更新為適當的帳戶 IDs。

   新 AMS 建立的帳戶會佈建 ReadOnly 角色政策，以及允許使用者提交 RFCs的角色。

   工具帳戶也有額外的 IAM 角色和可用的使用者：
   + IAM 角色： `AWSManagedServicesMigrationRole`
   + IAM 使用者： `customer_cloud_endure_user`

1. 請求政策和角色，以允許服務整合團隊成員設定下一個層級的工具。

   導覽至 AMS 主控台並存檔下列 RFCs：

   1. 建立 KMS 金鑰。使用[建立 KMS 金鑰 （自動）](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-auto-col.html) 或[建立 KMS 金鑰 （受管自動化）](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-rr-col.html)。

      當您使用 KMS 加密擷取的資源時，使用與其餘多帳戶登陸區域應用程式帳戶共用的單一 KMS 金鑰，可為可在目的地帳戶中解密的擷取影像提供安全性。

   1. 共用 KMS 金鑰。

      使用 管理 \$1 進階堆疊元件 \$1 KMS 金鑰 \$1 共用 （受管自動化） 變更類型 (ct-05yb337abq3x5)，請求將新的 KMS 金鑰與擷取 AMIs 所在的應用程式帳戶共用。

最終帳戶設定的範例圖形：

![\[AWS architecture diagram showing Migration VPC, IAM, and Permissions with various components and connections.\]](http://docs.aws.amazon.com/zh_tw/managedservices/latest/userguide/images/WIGS_Account_ExpandedV1.png)
