

# 提供 AWS WA Tool 的使用者、群組或角色存取權
<a name="iam-auth-access"></a>

您可以授予使用者、群組或角色對 AWS Well-Architected Tool 的完全控制權或唯讀存取權。

**提供 AWS WA Tool 的存取權。**

1. 若要提供存取權，請新增權限至您的使用者、群組或角色：
   + AWS IAM Identity Center 中的使用者和群組：

     建立權限合集。請按照《*AWS IAM Identity Center 使用者指南*》中的[建立權限合集](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)說明進行操作。
   + 透過身分提供者在 IAM 中管理的使用者：

     建立聯合身分的角色。遵循《*IAM 使用者指南*》的[為第三方身分提供者 (聯合) 建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)中的指示。
   + IAM 使用者：
     + 建立您的使用者可擔任的角色。請按照《*IAM 使用者指南*》的[為 IAM 使用者建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)中的指示。
     + (不建議) 將政策直接附加至使用者，或將使用者新增至使用者群組。請遵循《*IAM 使用者指南*》的[新增許可到使用者 (主控台)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) 中的指示。

1. 若要授予完全控制權，請將 **WellArchitectedConsoleFullAccess** 受管政策套用至許可權集或角色。

   完整存取權限可讓主體在 AWS WA Tool 中執行所有動作。需要具備此存取權才能定義工作負載、刪除工作負載、檢視工作負載、更新工作負載、共享工作負載、建立自訂焦點和共享自訂焦點。

1. 若要授予唯讀存取權，請將 **WellArchitectedConsoleReadOnlyAccess** 受管政策套用至許可權集或角色。具有此角色的主體只能檢視資源。

如需這些政策的詳細資訊，請參閱 [AWS 的 受管政策AWS Well-Architected Tool](security-iam-awsmanpol.md)。