

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# IAM 教程：建立並連接您的第一個客戶受管政策
<a name="tutorial_managed-policies"></a>

在本教學課程中，您會使用 AWS 管理主控台 來建立[客戶受管政策](access_policies_managed-vs-inline.md#customer-managed-policies)，然後將該政策連接至您 中的 IAM 使用者 AWS 帳戶。您建立的政策允許 IAM 測試使用者 AWS 管理主控台 使用唯讀許可直接登入 。

此工作流程有三個基本步驟：

**[步驟 1：建立政策](#step1-create-policy)**  
根據預設，IAM 使用者沒有執行任何動作的許可。它們無法存取 AWS 管理主控台或管理其中的資料，除非您允許。在此步驟中，您建立客戶受管政策，其允許任何連接的使用者登入主控台。

**[步驟 2：連接政策](#step2-attach-policy)**  
當您將政策連接到使用者時，使用者會繼承與該政策相關聯的所有存取許可。在此步驟中，您會將新的政策連接到測試使用者。

**[步驟 3：測試使用者存取許可](#step3-test-access)**  
一旦連接政策，便可以使用者身分登入並測試政策。

## 先決條件
<a name="tutorial-managed-policies-prereqs"></a>

若要執行此教學課程中的步驟，您需具備以下內容：
+ 您可以具有管理許可的 IAM 使用者身分 AWS 帳戶 登入 。
+ 未擁有指派許可或群組成員資格的測試 IAM 使用者，如下所示：  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/IAM/latest/UserGuide/tutorial_managed-policies.html)

## 步驟 1：建立政策
<a name="step1-create-policy"></a>

在此步驟中，您會建立客戶受管政策，允許任何連接的使用者以唯讀存取 IAM 資料 AWS 管理主控台 的方式登入 。

**為您的測試使用者建立政策**

1. 以具有管理員許可的使用者身分登入 IAM 主控台 ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))。

1. 在導覽窗格上選擇 **Policies (政策)**。

1. 在內容窗格中，選擇 **Create policy (建立政策)**。

1. 選擇 **JSON** 選項，並從下列 JSON 政策文件中複製文字。將此文字貼上至 **JSON** 文字方框中。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [ {
           "Effect": "Allow",
           "Action": [
               "iam:GenerateCredentialReport",
               "iam:Get*",
               "iam:List*"
           ],
           "Resource": "*"
       } ]
   }
   ```

------

1.  解決[政策驗證](access_policies_policy-validator.md)期間產生的任何安全性警告、錯誤或一般性警告，然後選擇 **Next** (下一步)。
**注意**  
您可以隨時切換**視覺化**與 **JSON** 編輯器選項。不過，如果您進行更改或在 **Visual editor** (視覺編輯工具) 索引標籤中選擇 **Review policy** (檢閱政策)，IAM 可能會調整您的政策結構以針對視覺編輯工具進行最佳化。如需詳細資訊，請參閱[政策結構調整](troubleshoot_policies.md#troubleshoot_viseditor-restructure)。

1. 在**檢視與建立**頁面上，針對政策名稱輸入 **UsersReadOnlyAccessToIAMConsole**。檢視政策授與的許可，然後選擇**建立政策**來儲存您的工作。

   新的政策會出現在受管政策清單中，並且已準備好連接。

## 步驟 2：連接政策
<a name="step2-attach-policy"></a>

接下來，將您剛建立的政策連接到測試 IAM 使用者。

**連接政策到您的測試使用者**

1. 在 IAM 主控台的導覽窗格中，選擇 **Policies (政策)**。

1. 在政策清單頂端的搜尋方塊中，開始輸入 **UsersReadOnlyAccesstoIAMConsole** 直到您可以看到您的政策。然後選擇清單中 **UsersReadOnlyAccessToIAMConsole** 旁的選項按鈕。

1. 選擇 **Actions** (動作) 按鈕，然後選擇 **Attach** (連接)。

1. 在 IAM 實體中，選擇篩選**使用者**的選項。

1. 在搜尋方塊中，開始輸入 **PolicyUser** 直到該使用者顯示在清單上。然後勾選清單中該使用者旁的方塊。

1. 選擇**連接政策**。

您可以連接政策到 IAM 測試使用者，這表示使用者現在擁有唯讀存取 IAM 主控台的許可。

## 步驟 3：測試使用者存取許可
<a name="step3-test-access"></a>

對於本教學，建議您以測試使用者身分登入來測試存取許可，如此才能了解使用者可能經歷的情況。

**以測試使用者登入來測試存取許可**

1. 以 `PolicyUser` 測試使用者身分登入位於 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 瀏覽主控台頁面並嘗試建立新的使用者或群組。請注意，`PolicyUser` 可以顯示資料，但無法建立或修改現有 IAM 資料。

## 相關資源
<a name="tutorial-managed-policies-addl-resources"></a>

如需相關資訊，請參閱下列資源：
+ [受管政策與內嵌政策](access_policies_managed-vs-inline.md)
+ [控制 IAM 使用者對 的存取 AWS 管理主控台](console_controlling-access.md)

## 摘要
<a name="tutorial-managed-policies-summary"></a>

現在您已成功完成所有建立和連接客戶受管政策的必要步驟。因此，您可以利用您的測試帳戶登入 IAM 主控台，以查看使用者的體驗。