本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定您的 AWS 帳戶 以使用 SimSpace Weaver
完成下列任務,以設定您的 AWS 帳戶 來使用 SimSpace Weaver。
註冊 AWS 帳戶
如果您沒有 AWS 帳戶,請完成下列步驟以建立 。
若要註冊 AWS 帳戶
開啟 https://portal.aws.amazon.com/billing/ 註冊
。 請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時前往 https://aws.amazon.com/
建立具有管理存取權的使用者
註冊 後 AWS 帳戶,請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者,以免將根使用者用於日常任務。
保護您的 AWS 帳戶根使用者
-
選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console
身分登入 。在下一頁中,輸入您的密碼。 如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入。
-
為您的根使用者開啟多重要素驗證 (MFA)。
如需指示,請參閱 MFA 使用者指南中的為您的 AWS 帳戶 根使用者 (主控台) 啟用虛擬 Word 裝置。 IAM
建立具有管理存取權的使用者
-
啟用 IAM Identity Center。
如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,將管理存取權授予使用者。
如需使用 IAM Identity Center 目錄 作為身分來源的教學課程,請參閱 AWS IAM Identity Center 使用者指南中的使用預設值設定使用者存取權 IAM Identity Center 目錄。
以具有管理存取權的使用者身分登入
-
若要使用 IAM Identity Center 使用者登入,請使用您建立 URL Identity Center 使用者時傳送到您電子郵件地址的登入 IAM。
如需使用 IAM Identity Center 使用者登入的協助,請參閱 AWS 登入 使用者指南中的登入 AWS 存取入口網站。
指派存取權給其他使用者
新增要使用的許可 SimSpace Weaver
若要提供存取權,請新增權限至您的使用者、群組或角色:
-
中的使用者和群組 AWS IAM Identity Center:
建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。
-
透過身分提供者在 IAM 中管理的使用者:
建立聯合身分的角色。請遵循 IAM 使用者指南中為第三方身分提供者 (聯合) 建立角色的指示。
-
IAM 使用者:
-
建立您的使用者可擔任的角色。請遵循 IAM 使用者指南中為 Word 使用者建立角色的指示。 IAM
-
(不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。遵循 IAM 使用者指南中新增許可給使用者 (主控台) 的指示。
-
範例 授予使用許可的 IAM 政策 SimSpace Weaver
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CreateAndRunSimulations", "Effect": "Allow", "Action": [ "simspaceweaver:*", "iam:GetRole", "iam:ListRoles", "iam:CreateRole", "iam:DeleteRole", "iam:UpdateRole", "iam:CreatePolicy", "iam:AttachRolePolicy", "iam:PutRolePolicy", "iam:GetRolePolicy", "iam:DeleteRolePolicy", "s3:PutObject", "s3:GetObject", "s3:ListAllMyBuckets", "s3:PutBucketPolicy", "s3:CreateBucket", "s3:ListBucket", "s3:PutEncryptionConfiguration", "s3:DeleteBucket", "cloudformation:CreateStack", "cloudformation:UpdateStack", "cloudformation:DescribeStacks" ], "Resource": "*" }, { "Sid": "PassAppRoleToSimSpaceWeaver", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "simspaceweaver.amazonaws.com" } } } ] }