支援終止通知:2025 年 9 月 10 日, AWS 將停止對 的支援 AWS RoboMaker。2025 年 9 月 10 日後,您將無法再存取 AWS RoboMaker 主控台或 AWS RoboMaker 資源。如需有關轉換至 AWS Batch 以協助執行容器化模擬的詳細資訊,請造訪此部落格文章
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
入門 IAM
AWS Identity and Access Management (IAM) 是一種 AWS 服務,可讓您安全地管理對 服務和資源的存取。IAM 是您 AWS 帳戶的一項功能,無需額外費用。
注意
開始 之前IAM,請先檢閱 上的簡介資訊AWS RoboMaker的身分驗證與存取控制。
當您建立 時 AWS 帳戶,您會從一個登入身分開始,該身分可完全存取 帳戶中的所有 AWS 服務 和資源。此身分稱為 AWS 帳戶 根使用者,透過您用來建立帳戶的電子郵件地址和密碼登入來存取。強烈建議您不要以根使用者處理日常任務。保護您的根使用者憑證,並將其用來執行只能由根使用者執行的任務。如需需要您以根使用者身分登入的任務完整清單,請參閱 IAM 使用者指南 中的需要根使用者憑證的任務。
建立您的IAM管理員使用者
若要建立管理員使用者,請選擇下列其中一個選項。
選擇一種管理管理員的方式 | 到 | By | 您也可以 |
---|---|---|---|
在IAM身分中心 (建議) |
使用短期憑證存取 AWS。 這與安全性最佳實務一致。如需最佳實務的相關資訊,請參閱 IAM 使用者指南 中的安全最佳實務IAM。 |
請遵循 AWS IAM Identity Center 使用者指南的入門中的說明。 | 透過在 AWS Command Line Interface 使用者指南 中設定AWS CLI 要使用的 來設定 AWS IAM Identity Center程式設計存取。 |
在 中 IAM (不建議使用) |
使用長期憑證存取 AWS。 | 遵循 IAM 使用者指南 中的建立緊急存取IAM使用者的指示。 | 使用 IAM 使用者指南 中的管理IAM使用者的存取金鑰來設定程式設計存取。 |
建立 的委派使用者 AWS RoboMaker
若要支援您 AWS 帳戶中的多個使用者,您必須委派許可,以允許其他人僅執行您想要允許的動作。若要執行此操作,請建立具有這些人員所需許可的IAM群組,然後在建立使用者時將IAM使用者新增至必要的群組。您可以使用此程序來設定整個 AWS 帳戶的群組、使用者和許可。此解決方案最適合小型和中型組織使用,其中 AWS 管理員可以手動管理使用者和群組。對於大型組織,您可以使用自訂IAM角色 、聯合 或單一登入 。
如需委派IAM使用者的範例和詳細資訊,請參閱 使用者指南中的建立角色以將許可委派給使用者。 IAM
允許使用者自行管理其憑證
您必須擁有將託管使用者虛擬MFA裝置的硬體實體存取權,才能設定 MFA。例如,您可以MFA為將使用在智慧型手機上執行之虛擬MFA裝置的使用者設定 。在這種情況下,您必須有可用的智慧型手機,才能完成精靈。因此,您可能想要讓使用者設定和管理自己的虛擬MFA裝置。在這種情況下,您必須授予使用者執行必要IAM動作的許可。
如需授予必要許可的範例政策,請參閱 IAM:IAM允許使用者自行管理 使用者指南中的MFA裝置。 IAM
MFA 為您的IAM使用者啟用
為了提高安全性,我們建議IAM所有使用者設定多重要素身分驗證 (MFA),以協助保護您的 AWS RoboMaker 資源。MFA 增加了額外的安全性,因為除了一般登入憑證之外,它還要求使用者提供 AWS支援MFA裝置的唯一身分驗證。如需設定說明和MFA選項的詳細資訊,請參閱 IAM 使用者指南中的為使用者啟用MFA裝置 AWS。
注意
您必須擁有將託管使用者虛擬裝置的行動裝置的實體存取權,MFA才能MFA為IAM使用者設定 。