IAM 政策概觀 - AWS Key Management Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

IAM 政策概觀

您可以下方式來使用 IAM 政策:

  • 連接許可政策到聯合或跨帳戶許可的角色 – 您可以連接 IAM 政策到 IAM 角色來啟用聯合身分、允許跨帳戶許可,或提供應用程式在 EC2 執行個體上執行的許可。如需 IAM 角色各種使用案例的詳細資訊,請參閱《IAM 使用者指南》中的 IAM 角色

  • 連接許可政策到使用者或群組 – 您可以連接允許使用者或使用者群組呼叫 AWS KMS 操作的政策。不過,IAM 最佳實務建議您盡可能使用具有臨時憑證的身分,例如 IAM 角色。

下列範例顯示具有 AWS KMS 許可的 IAM 政策。此政策允許其連接的 IAM 身分列出所有 KMS 金鑰和別名。

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "kms:ListKeys", "kms:ListAliases" ], "Resource": "*" } }

與所有 IAM 政策一樣,此政策沒有 Principal 元素。將 IAM 政策連接到 IAM 身分時,該身分會取得政策中指定的許可。

如需顯示所有 AWS KMS API 動作及其套用之資源的表格,請參閱許可參考.