

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 資源記錄集許可
<a name="resource-record-sets-permissions"></a>

資源記錄集許可會使用身分識別與存取管理 (IAM) 政策條件，允許您為 Route 53 主控台上或使用 [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html) API 時可用的動作設定許可權限。

所謂的資源記錄集，就是具有相同名稱和類型 (及類別，但絕大多數用途所用的類別一律都是 IN 或 Internet) 的多個資源記錄，但它們內含的資料不同。例如，如果您選擇地理位置路由，則可能會有多個 A 或 AAAA 記錄指向相同網域的不同端點。所有的 A 或 AAAA 記錄會合併成一個資源記錄集。如需有關 DNS 術語的詳細資訊，請參閱 [RFC 7719](https://datatracker.ietf.org/doc/html/rfc7719)。

透過 IAM 政策條件 `route53:ChangeResourceRecordSetsNormalizedRecordNames`、 `route53:ChangeResourceRecordSetsRecordTypes`和 `route53:ChangeResourceRecordSetsActions`，您可以將精細的管理權限授予任何其他 AWS 帳戶中的其他 AWS 使用者。這種方式可讓您授予以下許可權限給某人：
+ 單一的資源記錄集。
+ 特定 DNS 記錄類型的所有資源記錄集。
+ 名稱包含特定字串的資源記錄集。
+ 使用 [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html) API 或 Route 53 主控台時所能執行的任何或所有 `CREATE | UPSERT | DELETE ` 動作。

您也可以建立將所有 Route 53 政策條件合併在一起的存取許可權限。例如，您可以授予某人修改 marketing-example.com 的 A 記錄資料的權限，但不允許該使用者刪除任何記錄。

如需資源記錄集許可的詳細資訊，以及如何使用這些許可的範例，請參閱 [使用 IAM 政策條件進行精細定義存取控制](specifying-conditions-route53.md)。

若要了解如何驗證 AWS 使用者，請參閱 [使用身分驗證](security-iam.md#security_iam_authentication)和 以了解如何控制對 Route 53 資源的存取，請參閱 [存取控制](security-iam.md#access-control)。