本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
判斷您的使用者類型
登入方式取決於您是哪種類型的 AWS 使用者。您可以 AWS 帳戶 管理 作為根使用者、IAM使用者、IAM身分中心的使用者或聯合身分。您可以使用 AWS Builder ID 設定檔來存取特定 AWS 服務和工具。不同的使用者類型如下所列。
根使用者
也稱為帳戶擁有者或帳戶根使用者。身為根使用者,您可以完整存取 中的所有 AWS 服務和資源 AWS 帳戶。第一次建立 時 AWS 帳戶,您會從單一登入身分開始,該身分可完全存取 帳戶中的所有 AWS 服務和資源。此身分是 AWS 帳戶根使用者。您可以使用您用來建立帳戶的電子郵件地址和密碼,以根使用者的身分登入。根使用者使用 登入AWS Management Console
重要
當您建立 時 AWS 帳戶,您會從一個登入身分開始,該身分可完全存取 帳戶中的所有 AWS 服務 和資源。此身分稱為 AWS 帳戶 根使用者,透過您用來建立帳戶的電子郵件地址和密碼登入來存取。強烈建議您不要以根使用者處理日常任務。保護您的根使用者憑證,並將其用來執行只能由根使用者執行的任務。如需需要您以根使用者身分登入的任務完整清單,請參閱 IAM 使用者指南 中的需要根使用者憑證的任務。
如需包括根使用者在內的身分的詳細資訊,請參閱身分 IAM (使用者、使用者群組和角色)。 IAM
IAM 使用者
IAM 使用者是您在 中建立的實體 AWS。此使用者是在您的 中授予特定自訂許可 AWS 帳戶 的身分。您的IAM使用者憑證包含用於登入 的名稱和密碼AWS Management Console
如需有關身分的詳細資訊,包括IAM使用者,請參閱身分 IAM (使用者、使用者群組和角色)。 IAM
IAM Identity Center 使用者
IAM Identity Center 使用者是 的成員, AWS Organizations 可以透過存取入口網站授予對多個 AWS 帳戶 和應用程式的 AWS 存取權。如果其公司已將 Active Directory 或其他身分提供者與 IAM Identity Center 整合,則 IAM Identity Center 中的使用者可以使用其公司憑證登入。IAM Identity Center 也可以是身分提供者,管理員可以在此建立使用者。無論身分提供者為何,IAM身分中心中的使用者都會使用 AWS 存取入口網站登入,這是URL其組織的特定登入。IAM Identity Center 使用者無法透過 登入 AWS Management Console URL。
IAM Identity Center 中的人類使用者可以URL從下列任一位置取得 AWS 存取入口網站:
-
來自管理員或服務台員工的訊息
-
來自 的電子郵件, AWS 內含加入 IAM Identity Center 的邀請
提示
IAM Identity Center 服務傳送的所有電子郵件均來自地址 <no-reply@signin.aws>
或 <no-reply@login.awsapps.com>
。建議您設定電子郵件系統,使其接受來自這些寄件者電子郵件地址的電子郵件,並且不會將其視為垃圾郵件或垃圾郵件處理。
如需如何登入的逐步說明,請參閱 登入 AWS 存取入口網站。
注意
我們建議您將組織URL的特定登入加入 AWS 存取入口網站的書籤,以便稍後存取。
如需 IAM Identity Center 的詳細資訊,請參閱什麼是 IAM Identity Center?
聯合身分
聯合身分是可以使用知名外部身分提供者 (IdP登入的使用者,例如使用 Amazon、Facebook、Google 或任何其他 OpenID Connect (OIDC)
如需詳細資訊,請參閱以同盟身分登入。
AWS Builder ID 使用者
身為 AWS Builder ID 使用者,您可以特別登入要存取的服務 AWS 或工具。 AWS Builder ID 使用者會補足 AWS 帳戶 您已擁有或想要建立的任何 。 AWS Builder ID 代表您是個人,您可以使用它來存取 AWS 服務和工具,而無需 AWS 帳戶。您還有一個設定檔,您可以在其中查看和更新您的資訊。如需詳細資訊,請參閱使用 登入 AWS 建構家 ID。