AWS Identity and Access Management
用户指南
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 Amazon AWS 入门

示例策略

策略是 AWS 中的一个实体;在附加到身份或资源时,策略定义了它们的权限。在委托人 (如用户) 发出请求时,AWS 将评估这些策略。策略中的权限确定是允许还是拒绝请求。策略作为 JSON 文档存储在 AWS 中,它们作为基于身份的策略 附加到委托人或作为基于资源的策略 附加到资源。您可以将基于身份的策略附加到委托人 (或身份),例如,IAM 组、用户或角色。基于身份的策略包括 AWS 托管策略、客户托管策略和内联策略。要了解如何使用这些示例 JSON 策略文档创建 IAM 策略,请参阅在 JSON 选项卡上创建策略

默认情况下,所有请求都会被拒绝,因此必须提供相关权限供身份访问服务、操作和资源。如果还需要允许访问以在 IAM 控制台中完成指定的操作,则需要提供额外的权限。

下面的策略库可以帮助您为自己的 IAM 身份定义权限。找到所需的策略后,请选择 View this policy 查看策略的 JSON 版本。您可以将该 JSON 策略文档用作自己策略的模板。

注意

如果您愿意提交策略供本参考指南采用,请使用该页面底部的 Feedback 按钮。

示例策略:AWS

示例策略:AWS CodeCommit

  • 允许以编程方式和在控制台中对 AWS CodeCommit 存储库进行 Read 访问 (查看该策略)

示例策略:AWS Data Pipeline

示例策略:Amazon DynamoDB

示例策略:Amazon EC2

  • 允许 Amazon EC2 实例附加或分离卷 (查看该策略)

  • 允许基于标签为 Amazon EC2 实例挂载或分离 Amazon EBS 卷 (查看该策略)

  • 允许以编程方式和使用控制台在特定子网中启动 Amazon EC2 实例 (查看该策略)

  • 允许以编程方式和在控制台中管理关联至特定 VPC 的 Amazon EC2 安全组 (查看该策略)

  • 允许以编程方式和在控制台中启动或停止某位用户已标记的 Amazon EC2 实例 (查看该策略)

  • 允许以编程方式和使用控制台在特定区域进行不受限制的 Amazon EC2 访问 (查看该策略)

  • 允许以编程方式和在控制台中启动或停止特定的 Amazon EC2 实例和修改特定的安全组 (查看该策略)

  • 将要终止的 Amazon EC2 实例限定为特定的 IP 地址范围 (查看该策略)

示例策略:AWS Identity and Access Management (IAM)

示例策略:Amazon RDS

  • 允许在特定区域进行不受限制的 Amazon RDS 数据库访问 (查看该策略)

  • 允许以编程方式和在控制台中还原 Amazon RDS 数据库 (查看该策略)

  • 允许标签所有者不受限制地访问其标记的 Amazon RDS 资源 (查看该策略)

示例策略:Amazon S3

  • 允许 Amazon Cognito 用户访问自己的 Amazon S3 存储桶中的对象 (查看该策略)

  • 允许 IAM 用户以编程方式和在控制台中访问自己位于 Amazon S3 中的主目录 (查看该策略)

  • 允许用户管理单个 Amazon S3 存储桶并拒绝所有其他 AWS 操作和资源 (查看该策略)

  • 允许对特定的 Amazon S3 存储桶进行 ReadWrite 访问 (查看该策略)

  • 允许以编程方式和在控制台中对特定的 Amazon S3 存储桶进行 ReadWrite 访问 (查看该策略)