

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用的先决条件 AWS Resource Groups
<a name="gettingstarted-prereqs"></a>

在开始使用资源组之前，请确保您有一个具有现有资源的活动 AWS 账户，以及用于标记资源和创建组的适当权限。

**Topics**
+ [报名参加 AWS](#gettingstarted-prereqs-signup)
+ [创建资源](#gettingstarted-prereqs-create)
+ [设置权限](gettingstarted-prereqs-permissions.md)

## 报名参加 AWS
<a name="gettingstarted-prereqs-signup"></a>

如果您没有 AWS 账户，请完成以下步骤来创建一个。

**要注册 AWS 账户**

1. 打开[https://portal.aws.amazon.com/billing/注册。](https://portal.aws.amazon.com/billing/signup)

1. 按照屏幕上的说明操作。

   在注册时，将接到电话或收到短信，要求使用电话键盘输入一个验证码。

   当您注册时 AWS 账户，就会创建*AWS 账户根用户*一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践，请为用户分配管理访问权限，并且只使用根用户来执行[需要根用户访问权限的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

## 创建资源
<a name="gettingstarted-prereqs-create"></a>

您可以创建空的资源组，但在组中有资源之前，您无法对资源组成员执行任何任务。有关支持的资源类型的更多信息，请参阅[可以与标签编辑器一起 AWS Resource Groups 使用的资源类型](supported-resources.md)。

# 设置权限
<a name="gettingstarted-prereqs-permissions"></a>



要充分利用资源组和标签编辑器，您可能需要更多权限来标记资源或查看资源的标签键和值。这些权限分为以下类别：
+ 面向单个服务的权限，用于标记和在资源组中包含相应服务的资源。
+ 使用标签编辑器控制台所需的权限
+ 使用 AWS Resource Groups 控制台和 API 所需的权限。

如果您是管理员，则可以通过通过 AWS Identity and Access Management (IAM) 服务创建策略来为您的用户提供权限。您首先创建委托人，例如 IAM 角色或用户，或者使用类似 AWS IAM Identity Center的服务将外部身份与您的 AWS 环境关联起来。然后，您可以应用具有用户所需权限的策略。有关创建和附加 IAM 策略的信息，请参阅[使用策略](https://docs.aws.amazon.com//IAM/latest/UserGuide/ManagingPolicies.html)。

## 面向单个服务的权限
<a name="rg-perms-individual-services"></a>

**重要**  
本节介绍在您想要标记来自其他服务控制台的资源并将 APIs这些资源添加到资源组时所需的权限。

如[资源及其组类型](resource-groups.md#resource-groups-intro)中所述，每个资源组都表示共享一个或多个标签键或值的指定类型的资源的集合。要向资源添加标签，您需要拥有对资源所属的服务的必要权限。例如，要标记 Amazon EC2 实例，您必须在该服务的 API 中具有标记操作权限，如 [Amazon EC2 用户指南](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/Using_Tags.html#Using_Tags_CLI)中所列的那些。

要充分利用资源组功能，您需要允许访问服务控制台以及在其中与资源进行交互的其他权限。有关适用于 Amazon EC2 的此类策略的示[例，请参阅 Amazon EC2 *用户指南中的在亚马逊 EC2* 控制台中工作的策略](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/iam-policies-ec2-console.html)示例。

## Resource Groups 和标签编辑器所需的权限
<a name="gettingstarted-prereqs-permissions-te"></a>

要使用 Resource Groups 和标签编辑器，必须在 IAM 中将以下权限添加到用户的策略声明中。您可以添加 up-to-date由其维护和保留的 AWS托管策略 AWS，也可以创建和维护自己的自定义策略。

### 使用 AWS 托管策略获取 Resource Groups 和标签编辑器权限
<a name="prereqs-permissions-managedpolicies"></a>

AWS Resource Groups 和标签编辑器支持以下 AWS 托管策略，您可以使用这些策略向用户提供一组预定义的权限。您可以将这些托管策略附加到任何用户、角色或组，就像您创建的任何其他策略一样。

**[ResourceGroupsandTagEditorReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorReadOnlyAccess)**  
此策略向附加的 IAM 角色或用户授予对 Resource Groups 和标签编辑器调用只读操作的权限。要读取资源的标签，您还必须通过单独的策略拥有该资源的权限（请参阅以下“重要说明”）。

**[ResourceGroupsandTagEditorFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorFullAccess)**  
此策略项附加的 IAM 角色或用户授予在标签编辑器中调用任何 Resource Groups 操作以及读取和写入标签操作的权限。要读取或写入资源的标签，您还必须通过单独的策略拥有该资源的权限（请参阅以下“重要说明”）。

**重要**  
前两项策略授予调用 Resource Groups 和标签编辑器操作以及使用这些控制台的权限。对于 Resource Groups 操作，这些策略已足够，并且会授予在资源组控制台中使用任何资源所需的所有权限。  
但是，对于标记操作和标签编辑器控制台，权限更加精细。您不仅必须拥有调用该操作的权限，还必须拥有对您尝试访问其标签的特定资源的相应权限。要授予标签的访问权限，您还必须附加以下策略之一：  
 AWS-manage [ReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ReadOnlyAccess)d 策略授予对每个服务资源的只读操作权限。 AWS 当新 AWS 服务可用时，会自动更新本政策。
许多服务都提供特定于服务的只读 AWS托管策略，您可以使用该策略将访问权限限制为仅访问该服务提供的资源。例如，亚马逊 EC2 提供[亚马逊EC2ReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonEC2ReadOnlyAccess)。
您可以创建自己的策略，仅针对您希望用户访问的少数服务和资源授予非常具体的只读操作访问权限。此策略使用“允许列表”策略或拒绝列表策略。  
允许列表策略利用这样一个事实，即在策略中***明确允许***访问之前，默认情况下会拒绝访问。您可以使用以下示例的策略：  

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [ "resource-groups:*" ],
              "Resource": "arn:aws:resource-groups:*:123456789012:group/*"
          }
      ]
  }
  ```
或者，您可以使用“拒绝列表”策略，即允许访问除您明确阻止的资源之外的所有资源。  

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Deny",
               "Action": [ "resource-groups:*" ],
              "Resource": "arn:aws:resource-groups:*:123456789012:group/*"
          }
      ]
  }
  ```

### 手动添加 Resource Groups 和标签编辑器权限
<a name="prereqs-permissions-manualadd"></a>
+ `resource-groups:*`（此权限允许执行所有 Resource Groups 操作。 如果您想限制用户可用的操作，则可以将星号替换为[特定的 Resource Groups 操作](https://docs.aws.amazon.com//IAM/latest/UserGuide/list_awsresourcegroups.html)，或者替换为以逗号分隔的操作列表）
+ `cloudformation:DescribeStacks`
+ `cloudformation:ListStackResources`
+ `tag:GetResources`
+ `tag:TagResources`
+ `tag:UntagResources`
+ `tag:getTagKeys`
+ `tag:getTagValues`
+ `resource-explorer:*`

**注意**  
此 `resource-groups:SearchResources` 权限允许标签编辑器在您使用标签键或值筛选搜索时列出资源。  
此 `resource-explorer:ListResources` 权限允许标签编辑器在您搜索资源时列出资源，而无需定义搜索标签。

要在控制台中使用 Resource Groups 和标签编辑器，还需要运行 `resource-groups:ListGroupResources` 操作的权限。此权限是列出当前区域中可用资源类型所必需的条件。当前不支持使用带 `resource-groups:ListGroupResources` 的策略条件。

# 授予使用 AWS Resource Groups 和标签编辑器的权限
<a name="gettingstarted-prereqs-permissions-howto"></a>

要向用户添加使用策略 AWS Resource Groups 和标签编辑器，请执行以下操作。

1. 打开 [IAM 控制台](https://console.aws.amazon.com/iam)。

1. 在导航窗格中，选择 **Users**（用户）。

1. 找到您要向其授予权限的用户 AWS Resource Groups 和标签编辑器权限。选择用户的名称以打开用户属性页。

1. 选择 **Add permissions**（添加权限）。

1. 选择 **Attach existing policies directly**（直接附上现有策略）。

1. 选择 **创建策略**。

1. 在 **JSON** 选项卡上，粘贴以下策略声明。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "resource-groups:*",
           "cloudformation:DescribeStacks",
           "cloudformation:ListStackResources",
           "tag:GetResources",
           "tag:TagResources",
           "tag:UntagResources",
           "tag:getTagKeys",
           "tag:getTagValues",
           "resource-explorer:*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------
**注意**  
该示例策略声明仅授予 AWS Resource Groups 和标签编辑器操作的权限。它不允许访问 AWS Resource Groups 控制台中的 AWS Systems Manager 任务。例如，此策略不授予您使用 Systems Manager 自动化命令的权限。要对资源组执行 Systems Manager 任务，您必须将 Systems Manager 权限附加到您的策略（例如 `ssm:*`）。有关授予访问 Systems Manager 的权限的更多信息，请参阅 *AWS Systems Manager 用户指南*中的[配置对 Systems Manager 的访问权限](https://docs.aws.amazon.com//systems-manager/latest/userguide/systems-manager-access.html)。

1. 选择**查看策略**。

1. 为新策略指定名称和描述（例如 `AWSResourceGroupsQueryAPIAccess`）。

1. 选择**创建策略**。

1. 现在，该策略已保存在 IAM 中，您可以将其附加到其他用户。有关如何向用户添加策略的更多信息，请参阅 [IAM 用户指南](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#by-direct-attach-policy)中的*通过直接将策略附加到用户来添加权限*。