

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 控制對 的存取 AWS Marketplace 管理入口網站
<a name="marketplace-management-portal-user-access"></a>

AWS Identity and Access Management (IAM) 是一種 AWS 服務 ，可協助您控制對 AWS 資源的存取。如果您是管理員，您可以控制誰可以*進行驗證 *（登入） 和*授權* （具有許可） 來使用 AWS Marketplace 資源。IAM 是您可以免費使用 AWS 服務 的 。

控制誰可以在 中執行動作的建議方法是 AWS Marketplace 管理入口網站 使用 IAM 來建立使用者和群組。然後，將使用者新增至群組，並管理群組。例如，如果應該允許 John 檢視您的產品，請為 John 建立使用者，並將他的使用者新增至您為唯讀存取建立的群組。您可以將政策或許可指派給提供唯讀許可的群組。如果您有其他需要唯讀存取權的使用者，您可以將他們新增至您建立的群組，而不是將許可新增至使用者。如果 John 的角色變更，而且他不再需要唯讀存取，您可以從群組中移除 John。

*政策*是定義套用至使用者、群組或角色之許可的文件。然後，許可會決定使用者可以在其中執行的動作 AWS。政策通常允許存取特定動作，並且可以選擇性地授予特定資源允許的動作，例如 Amazon EC2 執行個體、Amazon S3 儲存貯體等。政策也可以明確拒絕存取。*許可*是政策中的陳述式，允許或拒絕存取特定資源。您可以如下陳述任何許可：「A 具有執行 B 到 C 的許可」。 例如，Jane (A) 具有從 John 的 Amazon Simple Queue Service 佇列 (C) 讀取訊息 (B) 的許可。當 Jane 向 Amazon SQS 傳送使用 John 佇列的請求時，服務會檢查她是否具有許可。它會進一步檢查請求是否符合 John 在許可中指定的條件。

**重要**  
您建立的所有使用者都使用其登入資料進行身分驗證。不過，它們使用相同的 AWS 帳戶。使用者所做的任何變更都可能會影響整個帳戶。

 AWS Marketplace 已定義許可，以控制具有這些許可的人員可以採取的動作 AWS Marketplace 管理入口網站。也有 AWS Marketplace 建立和管理的政策會結合數個許可。

 下列資源提供有關開始使用和使用 IAM 的詳細資訊。
+  [建立管理使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) 
+  [IAM 中的安全最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [管理 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#create-managed-policy-console) 
+  [將政策連接至 IAM 使用者群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [IAM 身分 （使用者、群組和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [使用 政策控制對 AWS 資源的存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html) 

 下列主題提供一些建立使用者和群組，並以 使用者身分登入的高階指引。

**Topics**
+ [建立 使用者](#creating-iam-users)
+ [建立或使用 群組](#creating-iam-groups)
+ [以使用者身分登入](#signing-in-using-iam-user)

## 建立 使用者
<a name="creating-iam-users"></a>

若要允許公司中的人員登入 AWS Marketplace 管理入口網站，請為每個需要存取的人員建立使用者。

**若要建立使用者**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格的**存取管理**下，選擇**使用者**，然後選擇**建立使用者**。

1. 在編號文字方塊中，輸入您要建立的每個使用者的名稱。

1. 清除**為每個使用者產生存取金鑰**核取方塊，然後選擇**建立**。

**將密碼指派給您剛建立的每個使用者**

1. 在使用者清單中，選擇新使用者的名稱。

1. 選擇**安全登入**資料索引標籤，然後選擇**管理密碼**。

1. 選擇自動產生的密碼或自訂密碼的選項。或者，若要要求使用者在下次登入時選擇新密碼，請選取**要求使用者在下次登入時建立新密碼**的方塊。選擇**套用**。

1. 選擇**下載登入**資料，將登入憑證和帳戶特定的登入 URL 儲存到電腦上的逗號分隔值 (CSV) 檔案。然後，選擇 **Close (關閉)**。

**注意**  
若要使用您剛建立的登入憑證登入，使用者必須導覽至您的帳戶特定的登入 URL。此 URL 位於您剛下載的登入資料檔案中，也可在 IAM 主控台上使用。如需詳細資訊，請參閱《[IAM 使用者指南》中的 IAM 使用者如何登入您的 AWS 帳戶](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_sign-in.html) 。 **

**提示**  
即使您是 AWS 帳戶 擁有者，也要為自己建立登入憑證。這是建議每個人以使用者身分使用 AWS Marketplace 的最佳實務，即使是帳戶擁有者也是如此。如需如何為自己建立具有管理許可之使用者的說明，請參閱《*IAM 使用者指南*》中的[建立管理使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)。

## 建立或使用 群組
<a name="creating-iam-groups"></a>

 建立使用者後，請建立群組、建立存取 中頁面的許可 AWS Marketplace 管理入口網站、將這些許可新增至群組，然後將使用者新增至群組。

 當您將許可指派給群組時，您可以允許該群組的任何成員執行特定動作。當您將新使用者新增至群組時，該使用者會自動取得指派給群組的許可。群組可以具有多個動作的許可。我們建議您使用 [AWS Marketplace 受管政策](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html)，而不是建立您自己的政策。

**將 的受 AWS Marketplace 管政策指派給群組**

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**群組**，然後選擇您要連接政策的群組。

1. 在群組的摘要頁面上，於**許可**索引標籤下，選擇**連接政策**。

1. 在**連接政策**頁面的**篩選條件旁：**輸入 **awsmarketplace**。

1. 選擇您要連接的政策，然後選擇**連接政策**。

**建立具有 AWS Marketplace 管理入口網站 許可的政策**

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **Policies (政策)**，然後選擇 **Create Policy (建立政策)**。

1. 在 **Policy Generator (政策產生器)** 旁選擇 **Select (選取)**。

1. 在 **Edit Permissions (編輯許可)** 頁面上，執行下列動作：

   1. 針對 **Effect (效果)**，選擇 **Allow (允許)**。

   1. 針對 **AWS Service (服務)**，選擇 **AWS Marketplace 管理入口網站**。

   1. 針對**動作**，選取要允許的許可。

   1. 選擇**新增陳述式**。

   1. 選擇 **Next Step (後續步驟)**。

1. 在**檢閱政策**頁面上，執行下列動作：

   1. 在**政策名稱**中，輸入此政策的名稱。請記下政策名稱，因為在後續步驟中需要它。

   1. (選用) 在**說明**中，輸入此政策的說明。

   1. 選擇**建立政策**。

**建立具有適當許可的 IAM 群組，並將使用者新增至群組**

1. 在以下網址開啟 IAM 主控台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在導覽窗格中選擇 **Groups (群組)**，然後選擇 **Create New Group (建立新群組)**。

1. 對於**群組名稱：**，輸入群組的名稱。然後選擇 **Next Step (下一步)**。

1. 在**連接政策**頁面上，執行下列動作：

   1. 針對**篩選條件：**，選擇**客戶受管政策**。

   1. 選取您要連接到此群組的政策名稱旁的核取方塊。這通常是您剛建立的政策。

   1. 選擇 **Next Step (後續步驟)**。

1. 選擇 **Create Group (建立群組)**。

1. 在群組清單中尋找您的新**群組**，然後選取其旁邊的核取方塊。選擇**群組動作**，然後將**使用者新增至群組**。

1. 選取每個要新增至群組之使用者旁邊的核取方塊，然後選擇**新增使用者**。

## 以使用者身分登入
<a name="signing-in-using-iam-user"></a>

在 IAM 中建立使用者之後，使用者可以使用自己的登入憑證登入。若要這樣做，他們需要使用與您的 相關聯的唯一 URL AWS 帳戶。您可以取得登入 URL 並將其分發給使用者。

**取得您帳戶的唯一登入 URL**

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **Dashboard (儀表板)**。

1. 在內容窗格頂端附近，尋找 **IAM 使用者登入連結：** 並記下登入連結，其格式如下：

   ```
    https://AWS_account_ID.signin.aws.amazon.com/console/
   ```
**注意**  
如果您希望登入頁面的 URL 包含您的公司名稱 （或其他易記識別符），而不是您的 AWS 帳戶 ID，您可以選擇**自訂**，為您的帳戶建立別名。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[AWS 您的帳戶 ID 及其別名](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html)。

1. 將此 URL 分發給您公司中可以與其合作的人員 AWS Marketplace，以及您為每個使用者建立的登入憑證。指示他們在存取之前使用您帳戶的唯一登入 URL 登入 AWS Marketplace。