

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon EMR 基于身份的策略示例
<a name="security_iam_id-based-policy-examples"></a>

默认情况下，用户和角色没有创建或修改 Amazon EMR 资源的权限。他们也无法使用 Amazon Web Services 管理控制台 Amazon CLI、或 Amazon API 执行任务。IAM 管理员必须创建 IAM 策略，以便为用户和角色授予权限以对所需的指定资源执行特定的 API 操作。然后，管理员必须将这些策略附加到需要这些权限的用户或组。

要了解如何使用这些示例 JSON 策略文档创建 IAM 基于身份的策略，请参阅《*IAM 用户指南*》中的[在 JSON 选项卡上创建策略](https://docs.amazonaws.cn/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)。

**Topics**
+ [Amazon EMR 的策略最佳实践](security_iam_service-with-iam-policy-best-practices.md)
+ [允许用户查看他们自己的权限](security_iam_id-based-policy-examples-view-own-permissions.md)
+ [Amazon EMR 托管式策略](emr-managed-iam-policies.md)
+ [对集群和 EMR Notebooks 进行基于标签的访问的 IAM policy](emr-fine-grained-cluster-access.md)
+ [在 Amazon EMR 中拒绝该 ModifyInstanceGroup 操作](emr-cluster-deny-modifyinstancegroup.md)
+ [Amazon EMR 身份和访问问题排查](security_iam_troubleshoot.md)