AWS Identity and Access Management
用户指南
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

使用 IAM 的 AWS 服务

下面列出的 AWS 服务根据其 AWS 产品类别分组,包含所支持的 IAM 功能的信息:

  • 服务 – 您可以选择一项服务的名称,以查看有关该服务的 IAM 授权和访问权限的 AWS 文档。

  • 操作 – 您可以指定策略中的各项操作。如果服务不支持此功能,则可视化编辑器中将选中所有操作。在 JSON 策略文档中,您必须在 * 元素中使用 Action。有关每项服务中的操作列表,请参阅AWS 服务的操作、资源和条件键

  • 资源级权限 – 您可以使用 ARN 在策略中指定各个资源。如果服务不支持此功能,则策略可视化编辑器中将选中所有资源。在 JSON 策略文档中,您必须在 * 元素中使用 Resource。某些操作 (如 List* 操作) 不支持指定 ARN,因为它们被设计为返回多个资源。如果某项服务只针对部分资源支持此功能,将在表格中用黄色单元格标明。有关更多信息,请参阅该服务的文档。

  • 基于资源的策略 – 您可以将基于资源的策略附加到服务中的某项资源。基于资源的策略包含 Principal 元素,用于指定可以访问此资源的 IAM 身份。有关更多信息,请参阅基于身份的策略和基于资源的策略

  • 根据标签进行授权 – 您可以在策略的条件中使用资源标签。例如,您可以创建一个策略,对标签所有者授予对已标记的 Amazon RDS 资源的完全访问权限。可使用条件键 (例如 rds:db-tag/Owner) 实现此目的。

  • 临时凭证 – 利用联合身份验证、跨账户角色或服务角色登录的用户可以访问此服务。调用 AWS STS API 操作(如 AssumeRoleGetFederationToken)可以获得临时安全凭证。有关更多信息,请参阅临时安全凭证

  • 服务相关角色服务相关角色为服务授予访问其他服务中资源的权限,以代表您完成操作。选择 Yes 链接可查看文档,了解支持这些角色的服务。有关更多信息,请参阅使用服务相关角色

  • 更多信息 – 如果服务不能完全支持某项功能,您可以检查该条目的脚注,查看限制以及相关信息的链接。

计算服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
AWS Batch
Amazon Elastic Compute Cloud (Amazon EC2) 是¹
Amazon EC2 Auto Scaling
AWS Elastic Beanstalk
Amazon Elastic Container Registry (Amazon ECR)
Amazon Elastic Container Service (Amazon ECS) 是²
Amazon Elastic Kubernetes Service (Amazon EKS)
Amazon Elastic Inference
Elastic Load Balancing
AWS Lambda 是³
Amazon Lightsail

¹ 无法使用 AWS 管理控制台创建 Amazon EC2 服务相关角色,这些角色只能用于以下功能:计划实例Spot 实例请求Spot 队列请求

² 仅某些 Amazon EC2 操作支持资源级权限

³ AWS Lambda 不具有服务相关角色,但 Lambda@Edge 具有。有关更多信息,请参阅《Amazon CloudFront 开发人员指南》中的 Lambda@Edge 的服务相关角色

存储服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
AWS Backup
Amazon Elastic Block Store (Amazon EBS)
Amazon Elastic File System (Amazon EFS)
Amazon FSx
Amazon S3 Glacier
AWS Import/Export
AWS Migration Hub
Amazon Simple Storage Service (Amazon S3) 是¹
AWS Snowball
AWS Snowball 边缘
AWS Storage Gateway

¹ Amazon S3 仅为对象资源支持基于标签的授权。

数据库服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon DynamoDB
Amazon ElastiCache 否¹
Amazon Quantum Ledger Database (Amazon QLDB)
Amazon Redshift
Amazon Relational Database Service (Amazon RDS)
Amazon SimpleDB

¹ 您无法在策略中指定 ElastiCache 资源 ARN,但在为集群或复制做种时,您可以指定具有 ElastiCache actions.group 的 Amazon S3 ARN。

开发人员工具服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
AWS Cloud9
CodeBuild
CodeCommit
AWS CodeDeploy
CodePipeline
AWS CodeStar 是¹
AWS CodeStar 通知
AWS X-Ray

安全、身份和合规性服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
AWS Certificate Manager 私有证书颁发机构 (ACM)
AWS Artifact
AWS Certificate Manager (ACM)
AWS CloudHSM
AWS CloudHSM Classic
Amazon Cognito
AWS Directory Service
Amazon GuardDuty
AWS Identity and Access Management (IAM) 是¹ 是² 是³
Amazon Inspector
AWS Key Management Service (AWS KMS)
Amazon Macie
AWS Secrets Manager
AWS Security Hub
AWS Single Sign-On (AWS SSO)
AWS Security Token Service (AWS STS) 是⁴ 是⁵
AWS Shield Advanced
AWS WAF

¹ IAM 仅支持一种类型的基于资源的策略(称为角色信任策略),这种策略附加到 IAM 角色。有关更多信息,请参阅 向用户授予切换角色的权限

² IAM 仅为用户和角色资源支持基于标签的访问控制。

³ 只能使用临时凭证调用 IAM 的一部分 API 操作。有关更多信息,请参阅比较您的 API 选项

⁴ AWS STS 没有“资源”,但允许以类似的方式限制用户访问。有关更多信息,请参阅根据名称拒绝访问临时安全凭证

⁵ 仅 AWS STS 的一部分 API 操作支持使用临时凭证进行调用。有关更多信息,请参阅比较您的 API 选项

机器学习服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon Comprehend
AWS DeepRacer
Forecast
Amazon Lex
Amazon Machine Learning
Amazon Personalize
Amazon Polly
Amazon Rekognition
Amazon SageMaker 是¹
Amazon Textract
Amazon Transcribe
Amazon Translate

¹ Amazon SageMaker 不支持将基于标签的授权用于调用 InvokeEndpoint

管理和治理服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Application Auto Scaling
AWS Auto Scaling
AWS CloudFormation
AWS CloudTrail
Amazon CloudWatch ¹
Amazon CloudWatch Events
Amazon CloudWatch Logs
AWS Config 是²
Amazon 数据生命周期管理器
AWS Health
AWS OpsWorks
AWS OpsWorks for Chef Automate
AWS Organizations
AWS 资源组 是³
AWS Service Catalog 是⁴
AWS Systems Manager
AWS Trusted Advisor 是⁵

¹ 无法使用 AWS 管理控制台创建 Amazon CloudWatch 服务相关角色,这些角色仅支持警报操作功能。

² 对于多账户多区域数据聚合和 AWS Config 规则,AWS Config 支持资源级权限。有关支持的资源列表,请参阅 AWS Config API 指南多账户多区域数据聚合AWS Config 规则部分。

³ 用户可以通过允许 AWS 资源组 操作的策略担任角色。

⁴ AWS Service Catalog 仅为 API 操作与输入中的一个资源匹配的操作支持基于标签的访问控制。

⁵ 针对 Trusted Advisor 的 API 访问通过 AWS Support API 执行,并受 AWS Support IAM 策略的控制。

迁移和传输服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
AWS Application Discovery Service
AWS Database Migration Service 是¹
AWS Migration Hub
AWS Server Migration Service

¹ 您可以创建和修改附加到您创建的 AWS KMS 加密密钥的策略,以加密迁移到支持的目标终端节点的数据。支持的目标终端节点包括 Amazon Redshift 和 Amazon S3。有关更多信息,请参阅 AWS Database Migration Service 用户指南 中的创建和使用 AWS KMS 密钥以加密 Amazon Redshift 目标数据创建 AWS KMS 密钥以加密 Amazon S3 目标对象

移动服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
AWS Amplify
AWS Device Farm

网络和内容分发服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon API Gateway

AWS App Mesh

Amazon CloudFront

是¹ 是⁴

AWS Cloud Map

AWS Direct Connect
AWS Global Accelerator
Amazon Route 53
Amazon Route 53 Resolver
Amazon Virtual Private Cloud (Amazon VPC) 是² 是³

¹ CloudFront 不支持用于创建 CloudFront 密钥对的操作级权限。必须使用 AWS 账户根用户创建 CloudFront 密钥对。有关更多信息,请参阅 Amazon CloudFront 开发人员指南中的为您的受信任签署人创建 CloudFront 密钥对

² 在 IAM 用户策略中,您不能将权限限制到特定的 Amazon VPC 终端节点。包含 ec2:*VpcEndpoint*ec2:DescribePrefixLists API 操作的任何 Action 元素都必须指定“"Resource": "*"”。有关更多信息,请参阅 Amazon VPC 用户指南 中的控制终端节点的使用

³ Amazon VPC 支持将单个资源策略附加到 VPC 终端节点来限制可通过该终端节点访问的内容。有关使用基于资源的策略控制特定 Amazon VPC 终端节点访问资源的更多信息,请参阅 Amazon VPC 用户指南 中的使用终端节点策略

⁴ Amazon CloudFront 不具有服务相关角色,但 Lambda@Edge 具有。有关更多信息,请参阅《Amazon CloudFront 开发人员指南》中的 Lambda@Edge 的服务相关角色

媒体服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon Elastic Transcoder
AWS Elemental MediaConnect
AWS Elemental MediaConvert
AWS Elemental MediaLive
AWS Elemental MediaPackage
AWS Elemental MediaStore
AWS Elemental MediaTailor
Kinesis Video Streams

分析服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon Athena
Amazon CloudSearch
AWS Data Pipeline
Amazon Elasticsearch Service
Amazon EMR
AWS Glue
Amazon Kinesis Data Analytics
Amazon Kinesis Data Firehose
Amazon Kinesis Data Streams
Amazon QuickSight

应用程序集成服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon MQ
Amazon Simple Notification Service (Amazon SNS)
Amazon Simple Queue Service (Amazon SQS)
AWS Step Functions
Amazon Simple Workflow Service (Amazon SWF)

业务应用程序服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Alexa for Business
Amazon Chime
Amazon WorkMail

卫星服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
AWS Ground Station

物联网服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
AWS IoT 是¹
AWS IoT Analytics
AWS IoT Events
AWS IoT Greengrass
AWS IoT Things Graph

¹ 连接到 AWS IoT 的设备通过 X.509 证书或 Amazon Cognito 身份进行身份验证。您可以将 AWS IoT 策略附加到 X.509 证书或 Amazon Cognito 身份以控制设备有权执行哪些操作。有关更多信息,请参阅 AWS IoT 开发人员指南 中的 AWS IoT 的安全和身份

机器人服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
RoboMaker

区块链服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon Managed Blockchain

游戏开发服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon GameLift

AR 和 VR 服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon Sumerian

客户参与服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon Connect
Amazon Pinpoint
Amazon Simple Email Service (Amazon SES) 是¹ 是²

¹ 您只能在引用与发送电子邮件相关的操作(如 ses:SendEmailses:SendRawEmail)的策略语句中使用资源级权限。对于引用任何其他操作的策略语句,Resource 元素只能包含 *

² 仅 Amazon SES API 支持临时安全凭证。Amazon SES SMTP 接口不支持从临时安全凭证派生的 SMTP 凭证。

最终用户计算服务

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
Amazon AppStream
Amazon AppStream 2.0
Amazon WAM
Amazon WorkDocs
Amazon WorkLink
Amazon WorkSpaces

其他资源

服务 操作 资源级权限 基于资源的策略 根据标签进行授权 临时凭证 服务相关角色
AWS Billing and Cost Management
AWS Marketplace
AWS Support