

終止支援通知：2026 年 10 月 7 日 AWS 將終止 的支援 AWS Proton。2026 年 10 月 7 日之後，您將無法再存取 AWS Proton 主控台或 AWS Proton 資源。您部署的基礎設施將保持不變。如需詳細資訊，請參閱[AWS Proton 服務棄用和遷移指南](https://docs.aws.amazon.com/proton/latest/userguide/proton-end-of-support.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 IAM 設定
<a name="ag-setting-up-iam"></a>

當您註冊 時 AWS，您的 AWS 帳戶 會自動註冊 中的所有 服務 AWS，包括 AWS Proton。您只需為所使用的服務和資源付費。

**注意**  
您和您的團隊，包括管理員和開發人員，都必須位於相同的帳戶下。

## 註冊 AWS
<a name="setting-up-aws-sign-up"></a>

如果您沒有 AWS 帳戶，請完成下列步驟來建立一個。

**註冊 AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時 AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

## 建立 IAM 使用者
<a name="setting-up-create-iam-user"></a>

若要建立管理員使用者，請選擇下列其中一個選項。


****  

| 選擇一種管理管理員的方式 | 到 | 根據 | 您也可以 | 
| --- | --- | --- | --- | 
| 在 IAM Identity Center (建議) | 使用短期憑證存取 AWS。這與安全性最佳實務一致。有關最佳實務的資訊，請參閱 *IAM 使用者指南*中的 [IAM 安全最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)。 | 請遵循 AWS IAM Identity Center 使用者指南的[入門](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html)中的說明。 | 在 AWS Command Line Interface 使用者指南中設定 [AWS CLI 以使用 來設定 AWS IAM Identity Center](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html)程式設計存取。 | 
| 在 IAM 中 (不建議使用) | 使用長期憑證存取 AWS。 | 請遵循《IAM 使用者指南》中[建立 IAM 使用者以進行緊急存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html) 的指示。 | 請依照《IAM 使用者指南》中的[管理 IAM 使用者的存取金鑰](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html)設定以程式設計方式存取。 | 

## 設定 AWS Proton 服務角色
<a name="setting-up-cicd"></a>

您可能想要為 AWS Proton 解決方案的不同部分建立幾個 IAM 角色。您可以使用 IAM 主控台事先建立它們，也可以使用 AWS Proton 主控台為您建立它們。

建立 AWS Proton *環境角色*， AWS Proton 以允許 代表您對其他 AWS 服務，例如 CloudFormation AWS CodeBuild和各種運算和儲存服務進行 API 呼叫，以為您佈建資源。當環境或其中執行的任何服務執行個體使用 *AWS受管佈建時，需要 受管佈建角色*。 [AWS](ag-works-prov-methods.md#ag-works-prov-methods-direct)當環境或其任何服務執行個體使用 *CodeBuild 佈建時，需要 CodeBuild 角色*。 [CodeBuild ](ag-works-prov-methods.md#ag-works-prov-methods-codebuild) 若要進一步了解 AWS Proton 環境角色，請參閱 [IAM 角色](ag-environment-roles.md)。[建立環境](ag-create-env.md)時，您可以使用 AWS Proton 主控台為這兩個角色之一選擇現有角色，或為您建立具有管理權限的角色。

同樣地，建立 AWS Proton *管道角色*， AWS Proton 以允許 代表您對其他服務進行 API 呼叫，為您佈建 CI/CD 管道。若要進一步了解 AWS Proton 管道角色，請參閱 [AWS Proton 管道服務角色](security_iam_service-role-policy-examples.md#codepipeline-proton-svc-role)。如需設定 CI/CD 設定的詳細資訊，請參閱 [設定帳戶 CI/CD 管道設定](setting-up-for-service.md#setting-up-pr-pipelines)。

**注意**  
由於我們不知道您會在 AWS Proton 範本中定義哪些資源，您使用主控台建立的角色具有廣泛的許可，並且可以用作 AWS Proton 管道服務角色 AWS Proton 和服務角色。對於生產部署，我們建議您透過為 AWS Proton 管道服務角色和 AWS Proton 環境服務角色建立自訂政策，將許可範圍縮小到要部署的特定資源。您可以使用 AWS CLI 或 IAM 來建立和自訂這些角色。如需詳細資訊，請參閱[的服務角色 AWS Proton](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service)及[建立服務](ag-create-svc.md)。