

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 Cloud Directory 使用以身分為基礎的政策 (IAM 政策)
<a name="iam_auth_access_accesscontrol_identitybased"></a>

這個主題提供以身分為基礎的政策範例，在該政策中帳戶管理員可以將許可政策連接至 IAM 身分 (即使用者、群組和角色)。

 

**重要**  
建議您先檢閱可供您管理 Cloud Directory 資源存取之基本念與選項的說明介紹主題。如需詳細資訊，請參閱 [管理您的 Cloud Directory 資源存取許可概觀](iam_auth_access_accesscontrol_overview.md)。

本主題中的各節涵蓋下列內容：
+ [使用 AWS Directory Service 主控台所需的許可](#iam_auth_access_usingwith_iam_requiredpermissions_console)
+ [適用於 Amazon Cloud Directory 的 AWS 受管 (預先定義) 政策](#iam_auth_access_accesscontrol_managedpolicies)

## 使用 AWS Directory Service 主控台所需的許可
<a name="iam_auth_access_usingwith_iam_requiredpermissions_console"></a>

若使用者要使用 AWS Directory Service 主控台，該使用者必須具有上述政策所列的許可，或「」中說明之 Directory Service 完整存取角色或 Directory Service 唯讀角色授予的許可。[適用於 Amazon Cloud Directory 的 AWS 受管 (預先定義) 政策](#iam_auth_access_accesscontrol_managedpolicies)。

如果您建立比最基本必要許可更嚴格的 IAM 政策，則對於採取該 IAM 政策的使用者而言，主控台就無法如預期運作。

## 適用於 Amazon Cloud Directory 的 AWS 受管 (預先定義) 政策
<a name="iam_auth_access_accesscontrol_managedpolicies"></a>

AWS 獨立的 IAM 政策由 AWS 所建立與管理，可用來解決許多常用案例。受管政策授與常見使用案例中必要的許可，讓您免於查詢需要哪些許可。如需詳細資訊，請參閱《[IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)》中的 *AWS Managed Policies* (AWS 受管政策)。

下列 AWS 受管政策 (您可以將這些政策連接到您帳戶中的使用者) 專用於 Amazon Cloud Directory：
+ **亞馬遜雲端目錄僅限讀取**-授予使用者或群組所有 Amazon Cloud Directory 資源的唯讀存取權。如需詳細資訊，請參閱 AWS 管理主控台中的[政策](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonCloudDirectoryReadOnlyAccess)頁面。
+ **亞馬遜雲端目錄完整存取**— 授予使用者或群組 Amazon Cloud Directory 的完整存取權。如需詳細資訊，請參閱 AWS 管理主控台中的[政策](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AmazonCloudDirectoryFullAccess)頁面。

此外，還有適合與其他 IAM 角色搭配使用的其他 AWS 受管政策。這些政策必須指派給與您 Amazon Cloud Directory 相關聯的角色，才能讓這些使用者存取其他 AWS 資源，如 Amazon EC2。

您也可以建立自訂 IAM 政策，讓使用者可存取所需的 API 動作和資源。您可以將這些自訂政策連接至需要這些許可的 IAM 使用者或群組。