

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 資源： 的政策範例 AWS Batch
<a name="ExamplePolicies_BATCH"></a>

您可以建立特定的 IAM 政策，以限制您帳戶中使用者可存取的呼叫和資源。然後，您可以將這些政策連接到使用者。

當您將政策連接到使用者或使用者群組時，政策會允許或拒絕使用者對特定資源執行特定任務的許可。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[許可和政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/PermissionsAndPolicies.html)。如需如何管理和建立自訂 IAM 政策的指示，請參閱[管理 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html)。

下列範例顯示政策陳述式，您可以使用這些陳述式來控制使用者擁有的 許可 AWS Batch。

**Topics**
+ [唯讀存取](iam-example-read-only.md)
+ [資源：限制使用者、映像、權限、角色](iam-example-job-def.md)
+ [限制任務提交](iam-example-restrict-job-submission.md)
+ [限制為任務佇列](iam-example-restrict-job-queue.md)
+ [當所有條件都符合字串時拒絕動作](iam-example-job-def-deny-all-image-logdriver.md)
+ [資源：當任何條件索引鍵符合字串時拒絕動作](iam-example-job-def-deny-any-image-logdriver.md)
+ [使用 `batch:ShareIdentifier` 條件索引鍵](iam-example-share-identifier.md)
+ [使用 管理 SageMaker AI 資源 AWS Batch](iam-example-full-access-service-environment.md)
+ [依資源標籤限制任務提交](iam-example-restrict-job-submission-by-tags.md)