

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 步驟 2：建立執行個體
<a name="creating-instance"></a>

在 中建立執行個體會 AWS Supply Chain 建立專用環境，以進行供應鏈管理和分析。若要設定執行個體，您可以設定基本詳細資訊、建立設定，以及定義初始使用者存取許可。

**注意**  
只有 AWS 管理主控台 管理員可以建立執行個體。建立 AWS Supply Chain 執行個體的 AWS 管理主控台 管理員應擁有 下列出的所有許可[使用 AWS Supply Chain使用 AWS Supply Chain 主控台](using-console.md)。此管理員應邀請 IAM 使用者做為 AWS Supply Chain 管理員來管理 AWS Supply Chain。

您可以使用兩種方法之一建立執行個體：標準組態或進階組態。標準組態使用自動化程序，以使用預設參數快速建立執行個體。進階組態可讓您透過設定自己的參數來自訂執行個體。

**Topics**
+ [使用標準組態](create-instance-standard.md)
+ [使用進階組態](create-instance-advanced.md)

# 使用標準組態
<a name="create-instance-standard"></a>

標準組態會使用預設的安全性和加密設定來建立 AWS Supply Chain 執行個體。執行個體在 AWS 地理區域中運作。如需區域的詳細資訊，請參閱《*IAM 使用者指南*》中的[區域和端點](https://docs.aws.amazon.com/general/latest/gr/rande.html)，以及《》中的[區域端點](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)*AWS 一般參考*。

若要使用預設參數的標準組態建立 AWS Supply Chain 執行個體，請遵循下列步驟。

1. 選取**建立**。  
![\[Interface for creating AWS Supply Chain application with options to create or edit setup.\]](http://docs.aws.amazon.com/zh_tw/aws-supply-chain/latest/adminguide/images/create-instance.png)

   確認隨即出現。  
![\[Confirmation dialog for AWS Supply Chain setup with email verification instructions.\]](http://docs.aws.amazon.com/zh_tw/aws-supply-chain/latest/adminguide/images/pop-up.png)

1. 檢查您的電子郵件是否有下列項目：
   + 來自 IdC 團隊的電子郵件。
   + Identity Management 團隊的電子郵件。  
![\[Welcome message for new AWS Supply Chain user with login information and application URL.\]](http://docs.aws.amazon.com/zh_tw/aws-supply-chain/latest/adminguide/images/confirmation-email.png)

1. 收到邀請電子郵件後，請登入 AWS Supply Chain。請參閱 [登入 AWS Supply Chain Web 應用程式](viewing-homepage.md)。

# 使用進階組態
<a name="create-instance-advanced"></a>

進階組態可讓您透過設定自己的參數來自訂執行個體。若要使用預設參數的進階組態建立 AWS Supply Chain 執行個體，請遵循下列步驟。

1. 在**進階設定中選取編輯**。  
![\[Interface for creating AWS Supply Chain application with options to create or edit in advanced setup.\]](http://docs.aws.amazon.com/zh_tw/aws-supply-chain/latest/adminguide/images/create-instance.png)

   **執行個體屬性**頁面隨即出現。  
![\[Instance properties form with fields for AWS region, instance name, description, and KMS key.\]](http://docs.aws.amazon.com/zh_tw/aws-supply-chain/latest/adminguide/images/instance-properties.png)

1. 在**執行個體屬性**頁面上輸入以下內容：
   + **名稱** – 輸入執行個體名稱。
   + **描述 ** – 輸入 AWS Supply Chain 執行個體的描述 （例如生產執行個體、測試執行個體等）。
   + **AWS KMS 金鑰 （選用）** – 您可以選擇使用預設 AWS KMS 金鑰 （建議） 或提供您自己的 AWS KMS 金鑰。如需詳細資訊，請參閱[使用自訂 AWS KMS 金鑰](#using-custom-keys)。
   + **執行個體標籤 ** – 您可以將標籤新增至執行個體，以用於識別。例如，您可以新增標籤來定義您要建立的執行個體類型 （例如生產、測試、UTA 等）。
**注意**  
如果您計劃使用 S/4 Hana 資料連線，請確定您提供的 AWS KMS 金鑰具有具有相關聯**值**為 的`aws-supply-chain-access`標籤`true`。

1. 選取**建立執行個體**。

1. （選用） 建立 AWS Supply Chain 執行個體後，如果您選擇在 AWS KMS 金鑰下使用自己的**AWS KMS 金鑰**，請更新 KMS 政策以允許 AWS Supply Chain 存取您的 AWS KMS 金鑰。
**注意**  
以您的 和執行個體 ID 取代 *YourAccountNumber* AWS 帳戶 和 *YourInstanceID*。 AWS Supply Chain 

   ```
    {
   
       "Sid": "Allow AWS Supply Chain to access the AWS KMS Key",
       "Effect": "Allow",
       "Principal":  {
           "AWS": "arn:aws:iam::YourAccountNumber:role/service-role/scn-instance-role-YourInstanceID"
       },
       "Action":  [
           "kms:Encrypt",
           "kms:Decrypt",
           "kms:GenerateDataKey"
       ],
       "Resource": "*"
   }
   ```

## 使用自訂 AWS KMS 金鑰
<a name="using-custom-keys"></a>

您可以在建立執行個體時使用自己的 AWS KMS 金鑰。如果您想要管理自己的金鑰，但不想使用現有的金鑰，您可以建立新的金鑰。

**注意**  
使用 AWS 擁有的金鑰是 AWS Supply Chain 執行個體的建議預設設定。

**使用現有的 AWS KMS 金鑰**

1. 選擇**自訂加密設定**。

1. 前往**選擇 AWS KMS 金鑰**。

1. 在提供的欄位中輸入您的金鑰。

1. 選取 **Update** (更新)。

**建立 AWS KMS 金鑰**

1. 選取**建立**。

1. 請遵循[建立 KMS 金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)中的步驟。

1. 使用下列許可更新新金鑰。
   + 定義金鑰管理許可：保持未核取狀態
   + 定義金鑰使用許可：保持未核取狀態
   + 更新金鑰政策：編輯金鑰政策並取代為：

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "Enable IAM User Permissions",
                 "Effect": "Allow",
                 "Principal": {
                     "AWS": "arn:aws:iam::111122223333:root"
                 },
                 "Action": "kms:*",
                 "Resource": "*"
             },
             {
                 "Sid": "Allow access through SecretManager for all principals in the account that are authorized to use SecretManager",
                 "Effect": "Allow",
                 "Principal": {
                     "AWS": "*"
                 },
                 "Action": [
                     "kms:Encrypt",
                     "kms:Decrypt",
                     "kms:ReEncrypt*",
                     "kms:GenerateDataKey*",
                     "kms:CreateGrant",
                     "kms:DescribeKey",
                     "kms:GenerateDataKeyWithoutPlaintext",
                     "kms:ReEncryptFrom",
                     "kms:ReEncryptTo"
                 ],
                 "Resource": "*",
                 "Condition": {
                     "StringEquals": {
                         "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com",
                         "kms:CallerAccount": "YourAccountNumber"
                     }
                 }
             },
             {
                 "Sid": "Allow AWS Supply Chain to access the AWS KMS Key",
                 "Effect": "Allow",
                 "Principal": {
                     "Service": "scn.Region.amazonaws.com"
                 },
                 "Action": [
                     "kms:Encrypt",
                     "kms:GenerateDataKeyWithoutPlaintext",
                     "kms:ReEncryptFrom",
                     "kms:ReEncryptTo",
                     "kms:Decrypt",
                     "kms:GenerateDataKey",
                     "kms:DescribeKey",
                     "kms:CreateGrant",
                     "kms:RetireGrant"
                 ],
                 "Resource": "*"
             }
         ]
     }
     ```

------