

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 處理請求內容
<a name="reference_policies_evaluation-logic_policy-eval-reqcontext"></a>

當 AWS 評估並授權請求時，它會將請求資訊組合成*請求內容*。請求內容包含任何可用於政策評估的資訊。
+ **主體** – 傳送請求的使用者、角色或聯合身分使用者主體。有關主體的資訊，包括與該主體相關聯的政策。
+ **動作** – 主體想要執行的一個或多個動作。
+ **資源** – 執行動作或操作的一或多個 AWS 資源物件。
+ **資源資料** – 與所請求資源相關的資料。這可以包括諸如 DynamoDB 資料表名稱或 Amazon EC2 執行個體上之標籤的資訊。
+ **環境資料** – IP 地址、使用者代理程式、啟用 SSL 的狀態或一天中時間的相關資訊。

此資訊會與適用的政策進行比較，以決定是允許還是拒絕請求。您可以使用**主體**、**動作**、**資源**和**條件** (PARC) 模型來組織此屬性資訊，以進一步了解如何評估 AWS 政策。

## 了解 PARC 模型
<a name="reqcontext_parc-model"></a>

PARC 模型根據政策語言中的四個 JSON 元素來表示請求內容：
+ [Principal](reference_policies_elements_principal.md) – 發出請求的實體。主體代表可以進行身分驗證並授權在 AWS 帳戶中執行動作的人類使用者或程式設計式工作負載。
+ [Action](reference_policies_elements_action.md) – 正在執行的操作。動作通常會映射至 API 動作。
+ [Resource](reference_policies_elements_resource.md) – 正在對其執行動作的 AWS 資源。
+ [Condition](reference_policies_elements_condition.md) – 請求得到允許所必須滿足的其他限制。

下列範例說明 PARC 模型如何表示請求內容：

```
Principal: AIDA123456789EXAMPLE
Action: s3:CreateBucket
Resource: arn:aws:s3:::amzn-s3-demo-bucket1
Context:
- aws:UserId=AIDA123456789EXAMPLE:BobsSession
- aws:PrincipalAccount=123456789012
- aws:PrincipalOrgId=o-example
- aws:PrincipalARN=arn:aws:iam::AIDA123456789EXAMPLE:role/HR
- aws:MultiFactorAuthPresent=true
- aws:CurrentTime=...
- aws:EpochTime=...
- aws:SourceIp=...
- aws:PrincipalTag/dept=123
- aws:PrincipalTag/project=blue
- aws:RequestTag/dept=123
```

## 請求內容的重要性
<a name="reqcontext_importance"></a>

理解請求內容及其與政策評估的互動方式，對於下列項目至關重要：
+ 對存取問題進行疑難排解 
+ 設計有效且安全的政策
+ 了解政策授予的許可的完整範圍
+ 在不同案例中預測政策評估的結果

透過使用 PARC 模型視覺化請求內容，您可以更輕鬆地了解 如何 AWS 更有效地制定授權決策和設計政策。

## AWS 如何使用請求內容
<a name="reqcontext_usage"></a>

評估政策時， 會將請求內容中的資訊與所有適用政策中指定的資訊 AWS 進行比較。這包括身分型政策、資源型政策、IAM 許可界限、Organizations SCP、Organizations RCP 和工作階段政策。

對於每個政策類型， AWS 會使用請求內容來檢查：
+ 政策是否根據主體套用至請求。
+ 請求的動作是否允許在指定的資源上執行。
+ 請求內容是否符合政策中指定的任何條件。

如何 AWS 評估政策取決於套用至請求內容的政策類型。這些政策類型可在單一 AWS 帳戶內使用。如需有關這些政策類型的詳細資訊，請參閱 [中的政策和許可 AWS Identity and Access Management](access_policies.md)。若要了解如何 AWS 評估跨帳戶存取的政策，請參閱 [跨帳戶政策評估邏輯](reference_policies_evaluation-logic-cross-account.md)。
+ **AWS Organizations 資源控制政策 RCPs)** – AWS Organizations RCPs 指定組織或組織單位 (OU) 中帳戶內資源的可用許可上限。RCPs適用於成員帳戶中的資源，並影響委託人的有效許可，包括 AWS 帳戶根使用者，無論委託人是否屬於您的組織。RCP 不適用於組織管理帳戶中的資源，以及由服務連結角色進行的呼叫。如果 RCP 存在，則只有在 RCP 允許該動作時，身分型和資源型政策向成員帳戶中的資源授予許可才有效。
+ **AWS Organizations 服務控制政策 SCPs)** – AWS Organizations SCPs 指定組織或組織單位 (OU) 中帳戶內主體的可用許可上限。SCPs適用於成員帳戶中的主體，包括每個主體 AWS 帳戶根使用者。如果 SCP 存在，則只有在 SCP 允許該動作時，身分型和資源型政策授予給成員帳戶中主體的許可才有效。唯一的例外是組織管理帳戶中的主體和服務連結角色。
+ **資源型政策**：資源型政策會為政策中指定的主體授予許可。這些許可會定義主體可以對政策連接於其中的資源做哪些動作。
+ **許可界限** – 許可界限是一種功能，負責設定身分型政策可向 IAM 實體 (使用者或角色) 授予的許可上限。當您為實體設定許可界限時，實體只能執行由身分型政策和其許可界限同時允許的動作。在某些情況下，許可界限中的隱含拒絕會限制資源型政策所授予的許可。如需詳細資訊，請參閱[AWS 強制執行程式碼邏輯如何評估允許或拒絕存取的請求](reference_policies_evaluation-logic_policy-eval-denyallow.md)。
+ **以身分為基礎的政策** – 以身分為基礎的政策會連接到 IAM 身分 (使用者、使用者群組或角色)，並且授予許可給 IAM 實體 (使用者與角色)。如果只有身分型政策適用於請求，則 AWS 會檢查所有這些政策中至少有一個 `Allow`。
+ **工作階段政策** – 工作階段政策是在以程式設計方式為角色或聯合身分使用者工作階段建立臨時工作階段時作為參數傳遞的政策。若要以程式設計方式建立角色工作階段，請使用其中一種 `AssumeRole*` API 操作。當您這麼做且傳遞工作階段政策時，所產生工作階段的許可會是 IAM 實體的身分類型政策和工作階段政策的交集。若要建立聯合身分使用者工作階段，您要使用 IAM 使用者存取金鑰，以程式設計的方式來呼叫 `GetFederationToken` API 操作。如需詳細資訊，請參閱[工作階段政策](access_policies.md#policies_session)。

請記住，所有這類政策中的明確拒絕都會覆寫該允許。

**注意**  
**AWS Organizations 宣告政策**可讓您集中宣告和強制執行整個組織中指定 AWS 服務 所需的組態。由於宣告式政策直接在服務層級套用，因此不會直接影響政策評估請求，也不會包含在請求內容中。如需詳細資訊，請參閱 AWS Organizations 《 使用者指南》中的[宣告政策](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html)。

## 使用 PARC 模型的政策評估範例
<a name="reqcontext_example"></a>

為了說明請求內容如何與政策評估互動，我們來看一個政策範例：

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "s3:CreateBucket",
      "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1",
      "Condition": {
        "StringEquals": {
          "aws:PrincipalTag/dept": "123"
        }
      }
    }
  ]
}
```

------

在此範例中，該政策僅在請求內容包含的 `aws:PrincipalTag/dept` 值為 "123"，且資源符合 `amzn-s3-demo-bucket1` 儲存貯體名稱時，才會允許 `CreateBucket` 動作。下表說明 AWS 如何使用請求內容來評估此政策並作出授權決策。


| 政策 | 請求內容 | 評估結果 | 
| --- | --- | --- | 
| <pre>"StringEquals": {<br />    "aws:PrincipalTag/dept": "123"<br />}</pre>  |  <pre>Principal: AIDA123456789EXAMPLE<br />Action: s3:CreateBucket<br />Resource: arn:aws:s3:::amzn-s3-demo-bucket1<br />Context:  <br />    - aws:PrincipalTag/dept=123</pre>  | **相符** | 
| <pre>"StringEquals": {<br />    "aws:PrincipalTag/dept": "123"<br />}</pre>  |  <pre>Principal: AIDA123456789EXAMPLE<br />Action: s3:DeleteBucket<br />Resource: arn:aws:s3:::amzn-s3-demo-bucket1<br />Context:  <br />    - aws:PrincipalTag/dept=123</pre>  | **沒有相符項目** | 
| <pre>"StringEquals": {<br />    "aws:PrincipalTag/dept": "123"<br />}</pre>  |  <pre>Principal: AIDA123456789EXAMPLE<br />Action: s3:CreateBucket<br />Resource: arn:aws:s3:::amzn-s3-demo-bucket1<br />Context:  <br />    - aws:PrincipalTag/dept=321</pre>  | **沒有相符項目** | 
| <pre>"StringEquals": {<br />    "aws:PrincipalTag/dept": "123"<br />}</pre>  |  <pre>Principal: AIDA123456789EXAMPLE<br />Action: s3:CreateBucket<br />Resource: arn:aws:s3:::amzn-s3-demo-bucket1<br />Context:</pre> 請求中沒有 `aws:PrincipalTag`。  | **沒有相符項目** | 