

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 透過 IAM Identity Center 開始使用
<a name="getting-started"></a>

以下概述如何開始使用 IAM Identity Center。

1. **啟用 IAM Identity Center**

   當您[啟用 IAM Identity Center](enable-identity-center.md) 時，您可以在兩種類型的 IAM Identity Center 執行個體之間進行選擇。這些類型包括：[*組織執行個體*](organization-instances-identity-center.md) （建議） 和[*帳戶執行個體*](account-instances-identity-center.md)。若要進一步了解這些執行個體類型的不同功能，請參閱 [IAM Identity Center 的組織和帳戶執行個體](identity-center-instances.md)。
**注意**  
啟用 IAM Identity Center 後，您可以執行下列其中一項操作來登入和開啟 [IAM Identity Center 主控台](https://console.aws.amazon.com//singlesignon/)：  
**組織執行個體** - 在管理帳戶中 AWS 使用具有管理許可的登入資料登入。
**帳戶執行個體** - 在啟用 IAM Identity Center AWS 帳戶 的 中使用具有管理許可的 AWS 登入資料登入。

1. **將您的身分來源連接至 IAM Identity Center**

   在 IAM Identity Center 主控台中，確認您要使用的身分來源。如需身分來源，請參閱下列內容：
   + **外部身分提供者** - 如果您有現有的身分提供者來管理人力資源使用者，您可以將其連線至 IAM Identity Center。如需如何設定常用身分提供者以搭配 IAM Identity Center 使用的詳細資訊，請參閱 [IAM Identity Center 身分來源教學課程](tutorials.md)。
   + **Active Directory** - 如果您使用 Active Directory 來管理人力資源使用者，您可以將其連線至 IAM Identity Center。如需詳細資訊，請參閱[使用 Active Directory 做為身分來源](gs-ad.md)。
   + **IAM Identity Center** - 或者，您可以[直接在 IAM Identity Center 中建立和管理使用者和群組](quick-start-default-idc.md)。
**注意**  
目前，您必須使用外部身分提供者做為身分來源，以利用 IAM Identity Center 的多區域設定。如需此設定優點的詳細資訊，請參閱 [跨多個 使用 IAM Identity Center AWS 區域](multi-region-iam-identity-center.md)。

1. **設定 的使用者存取權 AWS 帳戶 （僅限組織執行個體）**

   如果您使用的是 IAM Identity Center 的組織執行個體，您可以使用[許可集](https://docs.aws.amazon.com//singlesignon/latest/userguide/permissionsetsconcept.html)授予使用者對 AWS 帳戶 和資源的存取權，將使用者[或群組存取權指派給 AWS 帳戶](https://docs.aws.amazon.com//singlesignon/latest/userguide/assignusers.html)。

1. **設定使用者存取應用程式**

   使用 IAM Identity Center，您可以授予使用者存取兩種類型的應用程式：

   1. **[AWS 受管應用程式](awsapps.md)**
      + 您可以搭配 Amazon Q Business AWS CLI和 Amazon Redshift 等 AWS 受管應用程式使用 IAM Identity Center。如需詳細資訊，請參閱[AWS 受管應用程式](awsapps.md)及[將 AWS CLI 與 IAM Identity Center 整合](integrating-aws-cli.md)。

   1. **[客戶受管應用程式](customermanagedapps.md)**
      + 您可以將下列任一類型的客戶受管應用程式與 IAM Identity Center 整合：
        + [IAM Identity Center 目錄中列出的應用程式](saasapps.md)
        + [您的自訂應用程式](customermanagedapps-set-up-your-own-app-saml2.md)
      +  設定應用程式後，您可以將[存取權指派給使用者](assignuserstoapp.md)。

1. **為您的使用者提供 AWS 存取入口網站的登入指示**

    AWS 存取入口網站是一種 Web 入口網站，可讓您的使用者無縫存取其所有指派的應用程式 AWS 帳戶，或同時存取兩者。IAM Identity Center 中的新使用者必須先啟用其使用者憑證，才能登入 AWS 存取入口網站。

   如需有關如何登入 AWS 存取入口網站的資訊，請參閱*AWS 登入 《 使用者指南*》中的[登入 AWS 存取入口網站](https://docs.aws.amazon.com//signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。若要了解 AWS 存取入口網站的登入程序，請參閱[登入 AWS 存取入口網站](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtosignin.html)。