本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
編輯IAM策略
政策為一個實體,可定義其所連接的身分或資源的許可。原則會以JSON文件形式儲存在中,並 AWS 作為以識別為基礎的原則附加至主參與者。IAM您可以將以識別為基礎的原則附加至主參與者 (或身分識別),例如IAM使用者群組、使用者或角色。以身分識別為基礎的政策包括 AWS 受管政策、客戶管理的政策和內嵌政策。您可以在中編輯客戶管理政策和內嵌政策IAM。 AWS 無法編輯受管理的策略。 AWS 帳戶中IAM資源的數量和大小是有限的。如需詳細資訊,請參閱IAM 和 AWS STS 配額。
一般而言,最好使用客戶管理的政策,而不是內嵌政策或 AWS 受管理的政策。 AWS 受管理的原則通常提供廣泛的管理或唯讀權限。內嵌原則無法在其他身分識別上重複使用,也無法在其所在身分識別之外進行管理。為了獲得最大的安全性,請授與最低權限,這表示只授與執行特定工作任務所需的權限。
當您建立或編輯原IAM則時, AWS 可以自動執行原則驗證,以協助您以最少的權限建立有效的原則。在中 AWS Management Console,IAM識別JSON語法錯誤,而 IAM Access Analyzer 則提供額外的原則檢查以及建議,以協助您進一步調整原則。若要進一步了解政策驗證的資訊,請參閱 IAM政策驗證。若要深入了解IAM存取分析器原則檢查和可採取動作的建議,請參閱IAM存取分析器原則驗證
您可以在中使用 AWS Management Console AWS CLI、或 AWS API編輯客戶管理的策略和內嵌政策IAM。如需有關使用 AWS CloudFormation 範本新增或更新策略的詳細資訊,請參閱《使AWS CloudFormation 用指南》中的AWS Identity and Access Management 資源類型參考。