

第 4 版 (V4) 適用於 .NET 的 AWS SDK 已發行！

如需有關中斷變更和遷移應用程式的資訊，請參閱[遷移主題](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html)。

 [https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html)

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 有關使用者和角色的其他資訊
<a name="net-dg-users-roles"></a>

若要在 上進行 .NET 開發， AWS 或在 上執行 .NET 應用程式 AWS，您需要結合一些適合這些任務的使用者、許可集和服務角色。

您建立的特定使用者、許可集和服務角色，以及您使用這些角色的方式，將取決於應用程式的需求。以下提供一些額外的資訊，幫助您了解可能使用它們的原因，以及建立的方法。

## 使用者和許可集合
<a name="net-dg-users-roles-user"></a>

雖然可以使用具有長期憑證的 IAM 使用者帳戶來存取 AWS 服務，但這不再是最佳實務，應該避免使用。即使在開發期間，最佳實務是在 中建立使用者和許可集， AWS IAM Identity Center 並使用身分來源提供的臨時憑證。

若是開發環境，您可以使用您在 [使用 驗證 AWS](creds-idc.md) 中建立或提供給您的使用者。如果您有適當的 AWS 管理主控台 許可，您也可以為該使用者建立具有最低權限的不同許可集，或為開發專案建立專門為開發專案建立新的使用者，以提供最低權限的許可集。您選擇的行動方式 (如有的話) 取決於您的情況。

如需有關這些使用者和許可集合，以及如何建立它們的詳細資訊，請參閱 *AWS SDK 和工具參考指南*中的[身分驗證和存取](https://docs.aws.amazon.com/sdkref/latest/guide/access.html)和 *AWS IAM Identity Center 使用者指南*中的[入門](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)。

## 服務角色
<a name="net-dg-users-roles-service-role"></a>

您可以設定 AWS 服務角色，以代表使用者存取 AWS 服務。如果有多人將遠端執行您的應用程式，則此類型的存取是適當的；例如，在您為此目的建立的 Amazon EC2 執行個體上。

建立服務角色的程序會根據情況而有所不同，但基本上如下所示。

1. 登入 AWS 管理主控台 ，並在 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)：//www. 開啟 IAM 主控台。

1. 選擇 **Roles (角色)**，然後選擇 **Create role (建立角色)**。

1. 選擇 **AWS 服務**，尋找並選取 **EC2** (範例)，然後選擇 **EC2** 使用案例 (範例)。

1. 選擇**下一步：許可**，並為應用程式將使用 AWS 的服務選取[適當的政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。
**警告**  
請***勿***選擇 **AdministratorAccess** 政策，因為該政策會啟用您帳戶中幾乎所有內容的讀取和寫入許可。

1. 選擇**下一步：標籤，**然後輸入任何您想要的標籤。

   您可以在《[IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/)》中找到[使用 AWS 資源標籤控制存取中標籤](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)的相關資訊。

1. 選擇**下一步：檢閱**並提供**角色名稱**和**角色描述**。然後選擇 **Create role** (建立角色)。

您可以在 IAM 使用者指南中的[身分 （使用者、群組和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 中找到有關 [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/) 角色的高階資訊。尋找該指南 [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) 角色主題中角色的詳細資訊。

**角色的其他資訊**
+ 使用適用於 Amazon Elastic Container Service (Amazon ECS) 任務的[任務 IAM 角色](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)。
+ 使用在 Amazon EC2 執行個體上執行的應用程式的 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)。