

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定許可
<a name="setup-permissions"></a>

AWS Resilience Hub 可讓您設定**主要帳戶**和**次要帳戶**的必要許可，以探索和評估資源。不過，您必須分別執行 程序，以設定每個帳戶的許可。

**設定 IAM 角色和 IAM 許可**

1. 若要選取將用於存取目前帳戶中資源的現有 IAM 角色，請從選取 IAM 角色下拉式清單中選取 **IAM 角色**。
**注意**  
對於跨帳戶設定，如果您未在**輸入 IAM 角色 ARN **方塊中指定 IAM 角色的 Amazon Resource Name (ARNs)， AWS Resilience Hub 將使用您從為所有帳戶**選取 IAM 角色**下拉式清單中選取的 IAM 角色。

   如果您的帳戶沒有現有的 IAM 角色，您可以使用下列其中一個選項來建立 IAM 角色：
   + **AWS IAM 主控台** – 如果您選擇此選項，則必須完成 中的程序**才能在 IAM 主控台中建立您的 AWS Resilience Hub 角色**。
   + **AWS CLI** – 如果您選擇此選項，則必須完成 **AWS CLI** 中的所有步驟。
   + **CloudFormation 範本** – 如果您選擇此選項，取決於帳戶類型 (**主要帳戶**或**次要帳戶**)，您必須使用適當的 AWS CloudFormation 範本建立角色。

1. 選擇向右箭頭，**以展開跨帳戶新增 IAM 角色 （選用）** 區段。

1. 若要從跨帳戶選取 IAM 角色，請在輸入 IAM 角色 ARNs 方塊中**輸入 IAM 角色的 ARN**。確保您輸入的 IAM 角色ARNs 不屬於目前的帳戶。

1. 如果您想要使用目前的 IAM 使用者來探索您的應用程式資源，請選擇向右箭頭以展開**使用目前的 IAM 使用者許可**區段**，然後選取我了解我必須手動設定許可，才能在其中啟用所需的功能 AWS Resilience Hub**。

   如果您選取此選項，則某些 AWS Resilience Hub 功能 （例如偏離通知） 可能無法如預期運作，而且您為建立新應用程式提供的輸入將被忽略。

## 下一頁
<a name="add-tags-next"></a>

 [設定應用程式組態參數](app-config-param.md) 