

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 中的身份和访问管理 AWS Artifact
<a name="security-iam"></a>

注册时 AWS，您需要提供与您的 AWS 帐户关联的电子邮件地址和密码。这些是您的*根证书*，可让您完全访问您的所有 AWS 资源，包括的资源 AWS Artifact。但是，我们强烈建议不要使用根账户进行日常访问。我们还建议您不要与他人共享账户凭证，因为这样会让他们获得您账户的完全访问权。

与其使用根证书登录您的 AWS 账户或与他人共享您的证书，不如为自己和可能需要访问文档或协议的任何人创建一个名为 *IAM 用户的*特殊用户身份 AWS Artifact。利用这种方法，您可以为每个用户提供单独的登录信息，并且您可以向每个用户只授予他们使用特定文档时所需的权限。您也可以通过向 IAM 组授予权限并将 IAM 用户添加到组来向多个 IAM 用户授予相同权限。

如果您已经在外部管理用户身份 AWS，则可以使用 IAM *身份提供商*代替创建 IAM 用户。有关更多信息，请参阅 *IAM 用户指南*中的[身份提供者和联合身份验证](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html)。

**Topics**
+ [授予用户访问权限](grant-access.md)
+ [商业 AWS 区域的 IAM 政策示例](example-iam-policies.md)
+ [中的 IAM 策略示例 AWS GovCloud (US) Regions](example-govcloud-iam-policies.md)
+ [使用 AWS 托管策略](security-iam-awsmanpol.md)
+ [使用服务关联角色](using-service-linked-roles.md)
+ [使用 IAM 条件键](using-condition-keys.md)