# 探索AWS:從菜鳥到熟練的完全指南(五)IAM 制定規則 ###### `AWS` `新手教學` `IAM` ## 為何要制定規則 > 簡單來說就是要規定**溝通時的權限** > 就像是在設定使用者(人)權限一樣 > 給予實體(機器)一個角色,讓AWS知道他有什麼權限 可以做什麼事 角色是 AWS IAM 服務中的一個功能,用於授予 AWS 資源或服務特定的權限。IAM 角色是一個虛擬身分,可以為不同的實體(如 AWS 服務、使用者、應用程式)指定權限,以便它們可以執行特定的操作。  這裡有一台EC2(機器)當他要跟AWS溝通時,IAM規則就會跟他說什麼可以做什麼不能做<br> ## 制定規則 再IAM區找到Role  進入role即可看到一些預設的規則  點選create roles ### 1.選擇可使用此規則的服務 在這裡選擇第一個  就是**誰**可以擔任這個角色 在IAM角色中,"可信實體"(Trusted Entity)是指被授予該角色的實體,它可以是AWS服務、AWS帳戶或AWS組織中的實體。當您為IAM角色指定可信實體時,會決定哪些實體有權代表該角色執行操作。 以下是一些可信實體的選擇: 1. AWS服務:您可以將IAM角色指定給特定的AWS服務,使其能夠代表您的帳戶執行操作。例如,您可以將IAM角色指定給Amazon EC2服務,以允許EC2實例訪問其他AWS資源。 2. AWS帳戶:您可以將IAM角色指定給其他AWS帳戶,以便該帳戶中的實體可以假扮為該角色並執行相應的操作。這對於實現跨帳戶訪問和資源共享非常有用。 3. Web 身份提供者 (Web Identity):Web 身份提供者是通過網頁登錄提供身份驗證的第三方服務提供者,如 Google、Facebook 或 Amazon Cognito。您可以將這些身份提供者與 IAM 角色關聯,以便透過 Web 身份提供者獲取臨時的安全憑證。 <br>  選擇AWS service後 可以再進一步選擇要哪一個AWS中的服務 這裡選擇較常用的EC2 ### 2.給予權限  在第二步驟可以選擇給予這個角色的權限 為了簡單一點,這裡搜尋`IAMReadOnlyAccess`  選擇此權限 讓這個角色有只讀取IAM的權限 ### 3.取名  為自己的角色取一個好理解的名字 下滑檢查各項細節 點擊最下方的create role按鈕 就完成了 <br>  可以看到剛創建的角色開心地躺在裡面
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up