

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon Route 53 API 权限：操作、资源和条件参考
<a name="r53-api-permissions-ref"></a>

在设置[访问控制](security-iam.md#access-control)和编写可附加到 IAM 身份的权限策略（基于身份的策略）时，您可以使用 [Route 53 的操作、资源和条件密钥列表，使用 Route 53 域的操作、资源和条件密钥](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53.html)[列表，VPC 解析器的操作、资源和条件密钥以及 Amazon Route 53](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53domains.html) [配置文件允许与共享 DNS 设置的操作、资源和条件密钥](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53resolver.html)列表，以及*服务*授权参考 VPCs中[允许与共享 DNS 设置的 Amazon Route 53 配置文件的操作、资源和条件](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profilesenablessharingdnssettingswithvpcs.html)密钥。这些页面包括每个 Amazon Route 53 API 操作、您必须授予访问权限的操作以及必须授予访问权限的 AWS 资源。您可以在策略的 `Action` 字段中指定这些操作，并在策略的 `Resource` 字段中指定资源值。

您可以在 AWS Route 53 策略中使用范围的条件键来表达条件。有关 AWS范围密钥的完整列表，请参阅 *IAM 用户指南*中的[可用密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#AvailableKeys)。

**注意**  
授予访问权限时，托管区域和 Amazon VPC 必须属于相同分区。分区是一组 AWS 区域。每个分区的作用域 AWS 账户 仅限于一个分区。  
以下是支持的分区：  
`aws` - AWS 区域
`aws-cn` – 中国区域
`aws-us-gov` - AWS GovCloud (US) Region
有关更多信息，请参阅*《AWS 一般参考》*中的[访问权限管理](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)。

**注意**  
要指定操作，请在 API 操作名称之前使用相应前缀（`route53`、`route53domains` 或 `route53resolver`），例如：  
`route53:CreateHostedZone`
`route53domains:RegisterDomain`
`route53resolver:CreateResolverEndpoint`