

# 为用户、组或角色提供 AWS WA Tool 访问权限
<a name="iam-auth-access"></a>

您可以授予用户、群组或角色针对 AWS Well-Architected Tool 的完整访问权限或只读访问权限。

**提供对 AWS WA Tool 的访问权限**

1. 要提供访问权限，请为您的用户、组或角色添加权限：
   + AWS IAM Identity Center 中的用户和群组：

     创建权限集合。按照《AWS IAM Identity Center 用户指南》**中[创建权限集](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)的说明进行操作。
   + 通过身份提供者在 IAM 中托管的用户：

     创建适用于身份联合验证的角色。按照《IAM 用户指南》**中[针对第三方身份提供者创建角色（联合身份验证）](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)的说明进行操作。
   + IAM 用户：
     + 创建您的用户可以担任的角色。按照《IAM 用户指南》**中[为 IAM 用户创建角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)的说明进行操作。
     + （不推荐使用）将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》**中[向用户添加权限（控制台）](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)中的说明进行操作。

1. 要授予完全控制权，请将 **WellArchitectedConsoleFullAccess** 托管式策略应用于权限集或角色。

   完全访问权限允许委托人在 AWS WA Tool 中执行所有操作。定义工作负载、删除工作负载、查看工作负载、更新工作负载、共享工作负载、创建自定义剖析以及共享自定义剖析时需要此访问权限。

1. 要授予只读访问权限，请将 **WellArchitectedConsoleReadOnlyAccess** 托管式策略应用于权限集或角色。具有此角色的委托人只能查看资源。

有关这些策略的更多信息，请参阅[AWS适用于 的 托管式策略AWS Well-Architected Tool](security-iam-awsmanpol.md)。