

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 快速入門：設定 IAM Identity Center 以測試 AWS 受管應用程式
<a name="awsapps-identity-center-quick-start"></a>

 如果您的管理員尚未提供 IAM Identity Center 的存取權，您可以使用本主題中的步驟來設定 IAM Identity Center 來測試 AWS 受管應用程式。您將了解如何啟用 IAM Identity Center、直接在 IAM Identity Center 中建立使用者，並將該使用者指派給 AWS 受管應用程式。

 本主題提供如何以下列其中一種方式啟用 IAM Identity Center 的快速入門步驟：
+ **使用 AWS Organizations** – 如果您選擇此選項，則會建立 IAM Identity Center *的組織執行個體*。
+ **僅在您的特定 AWS 帳戶**- 如果您選擇此選項，則會建立 IAM Identity Center *的帳戶執行個體*。

 如需這些執行個體類型的詳細資訊，請參閱 [IAM Identity Center 的組織和帳戶執行個體](identity-center-instances.md)。

## 先決條件
<a name="awsapps-quick-start-set-up-access-prerequisites"></a>

啟用 IAM Identity Center 之前，請確認下列事項：
+ **您有 AWS 帳戶**- 如果您沒有 AWS 帳戶，請參閱《帳戶管理參考指南》中的 [入門 AWS 帳戶](https://docs.aws.amazon.com//accounts/latest/reference/getting-started.html)。 *AWS *
+ ** AWS 受管應用程式可與 IAM Identity Center** 搭配使用 – 檢閱 的清單，[AWS 可與 IAM Identity Center 搭配使用的 受管應用程式](awsapps-that-work-with-identity-center.md)以確認您要測試的 AWS 受管應用程式可與 IAM Identity Center 搭配使用。
+ **您已檢閱區域考量** – 請確定您要測試的 AWS 受管應用程式在您啟用 IAM Identity Center AWS 區域 的 中受到支援。如需詳細資訊，請參閱受管 AWS 應用程式的文件。
**注意**  
您必須在計劃啟用 IAM Identity Center 的相同區域中部署 AWS 受管應用程式。

## 設定 IAM Identity Center 的組織執行個體以測試 AWS 受管應用程式
<a name="awsapps-quick-start-setting-up-identity-center-to-test-awsmanagedapps"></a>

**注意**  
 本主題說明如何使用 啟用 IAM Identity Center AWS Organizations，這是啟用 IAM Identity Center 的建議方法。

**確認您的許可**

若要使用 啟用 IAM Identity Center AWS Organizations，您必須以下列其中一種方式登入 AWS 管理主控台：
+ 在將啟用 IAM Identity Center 的 AWS 帳戶 中具有管理許可的使用者 AWS Organizations。
+ 根使用者 （除非不存在其他管理使用者，否則不建議使用）。
**重要**  
根使用者可存取帳戶中的所有 AWS 服務和資源。作為安全最佳實務，除非您沒有其他登入資料，否則請勿使用您帳戶的根登入資料來存取 AWS 資源。這些登入資料可讓未管制的帳戶存取和很難撤銷這些帳戶。

### 步驟 1. 使用 啟用 IAM Identity Center AWS Organizations
<a name="awsapps-quick-start-enable-identity-center-with-awsorganizations"></a>

1. 執行下列其中一項操作來登入 AWS 管理主控台。
   + **新使用者 AWS （根使用者）** – 選擇**根使用者**並輸入 AWS 帳戶 您的電子郵件地址，以帳戶擁有者的身分登入。在下一頁中，輸入您的密碼。
   + **已使用 AWS 搭配獨立 AWS 帳戶 (IAM 憑證）** – 使用您的 IAM 憑證搭配管理許可來登入。

1. 在 AWS 管理主控台首頁上，選取 IAM Identity Center 服務或導覽至 [IAM Identity Center 主控台](https://console.aws.amazon.com/singlesignon)。

1. 選擇**啟用**，並使用 啟用 IAM Identity Center AWS Organizations。執行此操作時，您要建立 IAM Identity Center [的組織執行個體](organization-instances-identity-center.md)。

### 步驟 2. 在 IAM Identity Center 中建立管理使用者
<a name="awsapps-quick-start-create-an-administrative-user-in-identity-center"></a>

此程序說明如何直接在內建 Identity Center 目錄中建立使用者。此目錄未連接至管理員可能用來管理人力資源使用者的任何其他目錄。在 IAM Identity Center 中建立使用者後，您將為此使用者指定新的登入資料。當您以此使用者身分登入以測試受 AWS 管應用程式時，您將使用新的登入資料登入，而不是您用來存取公司資源的任何現有登入資料。
**注意**  
我們建議您使用此方法來建立使用者，僅用於測試目的。

1. 在 IAM Identity Center 主控台的導覽窗格中，選擇**使用者**，然後選擇**新增使用者**。

1. 遵循 主控台中的指引來新增使用者。保留選取**密碼設定指示來傳送電子郵件給此使用者**，並確認指定您有權存取的電子郵件地址。

1. 在導覽窗格中，選擇 AWS 帳戶，選取您帳戶旁的核取方塊，然後選擇**指派使用者或群組**。

1. 選擇**使用者**索引標籤，選取您剛新增之使用者的核取方塊，然後選擇**下一步**。

1. 選擇**建立許可集**，然後遵循主控台中的指引來建立`AdministratorAccess`預先定義的許可集。

1. 完成後，新的許可集會出現在清單中。關閉瀏覽器視窗中的**許可集**索引標籤，返回**指派使用者和群組**索引標籤，然後選擇**建立許可集**旁的重新整理圖示。

1. 在**指派使用者和群組**瀏覽器索引標籤上，新的許可集會出現在清單中。選取許可集名稱旁的核取方塊，選擇**下一步**，然後選擇**提交**。

1. 登出 主控台。

### 步驟 3。以管理使用者身分登入 AWS 存取入口網站
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-administrative-user"></a>

 AWS 存取入口網站是一種 Web 入口網站，可讓您建立具有 AWS 管理主控台存取權的使用者。您必須先接受加入 IAM Identity Center 的邀請並啟用您的使用者登入資料，才能登入 AWS 存取入口網站。

1. 檢查您的電子郵件是否有主旨行**邀請加入 AWS IAM Identity Center**。

1. 選擇**接受邀請**，並遵循註冊頁面上的指引，為您的使用者設定新密碼、登入和註冊 MFA 裝置。

1. 註冊 MFA 裝置後， AWS 存取入口網站會開啟。

1. 在 AWS 存取入口網站中，選取您的 AWS 帳戶 ，然後選擇 **AdministratorAccess**。系統會將您重新導向至 AWS 管理主控台。

### 步驟 4. 設定 AWS 受管應用程式以使用 IAM Identity Center
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-identity-center"></a>

1. 當您登入 AWS 管理主控台時，請為您計劃使用的 AWS 受管應用程式開啟主控台。

1. 遵循 主控台中的指引，將 AWS 受管應用程式設定為使用 IAM Identity Center。在此過程中，您可以將您建立的使用者指派給應用程式。

## 設定 IAM Identity Center 的帳戶執行個體以測試 AWS 受管應用程式
<a name="awsapps-quick-start-setting-up-account-instance-identity-center-to-test-awsmanagedapps"></a>

**注意**  
IAM Identity Center 的帳戶執行個體會將您的部署限制為單一 AWS 帳戶。您必須在與要測試 AWS 的應用程式相同的 AWS 區域 中啟用此執行個體。

**確認您的應用程式**

 使用 IAM Identity Center 的所有 AWS 受管應用程式都可以與 IAM Identity Center 的組織執行個體搭配使用。不過，只有其中一些應用程式可以與 IAM Identity Center 的帳戶執行個體搭配使用。檢閱 的清單[AWS 可與 IAM Identity Center 搭配使用的 受管應用程式](awsapps-that-work-with-identity-center.md)。

### Step1：啟用 IAM Identity Center 的帳戶執行個體。
<a name="awsapps-quick-start-enable-account-instance-identity-center"></a>

1. 執行下列其中一項操作來登入 AWS 管理主控台。
   + **新使用者 AWS （根使用者）** – 選擇**根使用者**並輸入 AWS 帳戶 您的電子郵件地址，以帳戶擁有者的身分登入。在下一頁中，輸入您的密碼。
   + **已使用 AWS 搭配獨立 AWS 帳戶 (IAM 登入資料）** – 使用您的 IAM 登入資料搭配管理許可來登入。

1. 在 AWS 管理主控台首頁上，選取 IAM Identity Center 服務或導覽至 [IAM Identity Center 主控台](https://console.aws.amazon.com/singlesignon)。

1. 選擇**啟用**。

1. 在**使用 啟用 IAM Identity Center AWS Organizations** 頁面上，選擇**啟用 IAM Identity Center 的帳戶執行個體**。

1. 在**啟用 IAM Identity Center 帳戶執行個體**頁面上，檢閱資訊並選擇性地新增要與此帳戶執行個體建立關聯的標籤。然後選擇**啟用**。

### 步驟 2. 在 IAM Identity Center 中建立使用者
<a name="awsapps-quick-start-create-user-in-identity-center"></a>

此程序說明如何直接在內建 Identity Center 目錄中建立使用者。此目錄未連接至管理員可能用來管理人力資源使用者的任何其他目錄。在 IAM Identity Center 中建立使用者後，您將為此使用者指定新的登入資料。當您以此使用者身分登入以測試受 AWS 管應用程式時，您將使用新的登入資料登入。新的登入資料將不允許您存取其他公司資源。
**注意**  
我們建議您使用此方法來建立使用者，僅用於測試目的。

1. 在 IAM Identity Center 主控台的導覽窗格中，選擇**使用者**，然後選擇**新增使用者**。

1. 遵循 主控台中的指引來新增使用者。保留選取**密碼設定指示來傳送電子郵件給此使用者**，並確認指定您有權存取的電子郵件地址。

1. 登出 主控台。

### 步驟 3。以您的 IAM Identity Center 使用者身分登入 AWS 存取入口網站
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-user"></a>

 AWS 存取入口網站是一種 Web 入口網站，可讓您建立具有 AWS 管理主控台存取權的使用者。您必須先接受加入 IAM Identity Center 的邀請並啟用您的使用者登入資料，才能登入 AWS 存取入口網站。

1. 檢查您的電子郵件是否有主旨行**邀請加入 AWS IAM Identity Center**。

1. 選擇**接受邀請**，並遵循註冊頁面上的指引，為您的使用者設定新密碼、登入和註冊 MFA 裝置。

1. 註冊 MFA 裝置後， AWS 存取入口網站會開啟。當應用程式可供您使用時，您可以在**應用程式**索引標籤下找到它們。
**注意**  
AWS 支援帳戶執行個體的應用程式允許使用者登入應用程式，而不需要額外的許可。因此，**帳戶**索引標籤將保持空白。

### 步驟 4. 設定 AWS 受管應用程式以使用 IAM Identity Center
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-account-instance-identity-center"></a>

1. 當您登入 AWS 管理主控台時，請為您計劃使用的 AWS 受管應用程式開啟主控台。

1. 遵循 主控台中的指引，將 AWS 受管應用程式設定為使用 IAM Identity Center。在此過程中，您可以將您建立的使用者指派給應用程式。