

AWS App Runner 从 2026 年 4 月 30 日起，将不再向新客户开放。如果您想使用 App Runner，请在该日期之前注册。现有客户可以继续正常使用该服务。有关更多信息，请参阅 [AWS App Runner 可用性变更](https://docs.aws.amazon.com/apprunner/latest/dg/apprunner-availability-change.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 应用程序运行器中的安全性
<a name="security"></a>

云安全 AWS 是重中之重。作为 AWS 客户，您可以受益于专为满足大多数安全敏感型组织的要求而构建的数据中心和网络架构。

安全是双方共同承担 AWS 的责任。[责任共担模式](https://aws.amazon.com/compliance/shared-responsibility-model/)将其描述为云*的*安全性和云*中*的安全性：
+ **云安全** — AWS 负责保护在云中运行 AWS 服务的基础架构 AWS 云。 AWS 还为您提供可以安全使用的服务。作为[AWS 合规计划合规计划合规计划合](https://aws.amazon.com/compliance/programs/)的一部分，第三方审计师定期测试和验证我们安全的有效性。要了解适用的合规计划 AWS App Runner，请参阅按合规计划划分的[范围内的AWSAWS 服务按合规计划](https://aws.amazon.com/compliance/services-in-scope/)。
+ **云端安全**-您的责任由您使用的 AWS 服务决定。您还需要对其他因素负责，包括您的数据的敏感性、您公司的要求以及适用的法律法规。

本文档可帮助您了解在使用 App Runner 时如何应用责任共担模型。以下主题向您介绍如何配置 App Runner 以满足您的安全和合规性目标。您还将学习如何使用其他 AWS 服务来帮助您监控和保护您的 App Runner 资源。

**Topics**
+ [App Runner 中的数据保护](security-data-protection.md)
+ [App Runner 的身份和访问管理](security-iam.md)
+ [在 App Runner 中记录和监控](security-monitoring.md)
+ [App Runner 合规性验证](security-compliance.md)
+ [应用运行器中的弹性](security-resilience.md)
+ [中的基础设施安全 AWS App Runner](security-infrastructure.md)
+ [在 VPC 终端节点上使用应用程序运行器](security-vpce.md)
+ [App Runner 中的配置和漏洞分析](security-shared-responsibility.md)
+ [App Runner 的安全最佳实践](security-best-practices.md)

# App Runner 中的数据保护
<a name="security-data-protection"></a>

分 AWS [担责任模型](https://aws.amazon.com/compliance/shared-responsibility-model/)适用于中的数据保护 AWS App Runner。如本模型所述 AWS ，负责保护运行所有内容的全球基础架构 AWS 云。您负责维护对托管在此基础结构上的内容的控制。您还负责您所使用的 AWS 服务 的安全配置和管理任务。有关数据隐私的更多信息，请参阅[数据隐私常见问题](https://aws.amazon.com/compliance/data-privacy-faq/)。有关欧洲数据保护的信息，请参阅 *AWS Security Blog* 上的 [AWS Shared Responsibility Model and GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 博客文章。

出于数据保护目的，我们建议您保护 AWS 账户 凭证并使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 设置个人用户。这样，每个用户只获得履行其工作职责所需的权限。还建议您通过以下方式保护数据：
+ 对每个账户使用多重身份验证（MFA）。
+ 用于 SSL/TLS 与 AWS 资源通信。我们要求使用 TLS 1.2，建议使用 TLS 1.3。
+ 使用设置 API 和用户活动日志 AWS CloudTrail。有关使用 CloudTrail 跟踪捕获 AWS 活动的信息，请参阅《*AWS CloudTrail 用户指南》*中的[使用跟 CloudTrail 踪](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html)。
+ 使用 AWS 加密解决方案以及其中的所有默认安全控件 AWS 服务。
+ 使用高级托管安全服务（例如 Amazon Macie），它有助于发现和保护存储在 Amazon S3 中的敏感数据。
+ 如果您在 AWS 通过命令行界面或 API 进行访问时需要经过 FIPS 140-3 验证的加密模块，请使用 FIPS 端点。有关可用的 FIPS 端点的更多信息，请参阅《美国联邦信息处理标准（FIPS）第 140-3 版》[https://aws.amazon.com/compliance/fips/](https://aws.amazon.com/compliance/fips/)。

强烈建议您切勿将机密信息或敏感信息（如您客户的电子邮件地址）放入标签或自由格式文本字段（如**名称**字段）。这包括你 AWS 服务 使用控制台、API 或与 App Runner 或其他人合作时 AWS SDKs。 AWS CLI在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您向外部服务器提供 URL，强烈建议您不要在网址中包含凭证信息来验证对该服务器的请求。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

**Topics**
+ [使用加密保护数据](security-data-protection-encryption.md)
+ [互联网络流量隐私](security-data-protection-internetwork.md)

# 使用加密保护数据
<a name="security-data-protection-encryption"></a>

AWS App Runner 从您指定的存储库中读取您的应用程序源（源图像或源代码），并将其存储以部署到您的服务中。有关更多信息，请参阅 [App Runner 架构和概念](architecture.md)。

数据保护是指保护*传输过程中（往返于* App Runner 时）和*静态*数据（存储在 AWS 数据中心时）的数据。

有关数据保护的更多信息，请参阅 [App Runner 中的数据保护](security-data-protection.md)。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

## 传输中加密
<a name="security-data-protection-encryption.in-transit"></a>

您可以通过两种方式实现传输中的数据保护：使用传输层安全 (TLS) 对连接进行加密，或者使用客户端加密（在发送对象之前对其进行加密）。这两种方法都可有效地保护您的应用程序数据。为了保护连接，每当您的应用程序、其开发人员和管理员以及其最终用户发送或接收任何对象时，都要使用 TLS 对其进行加密。App Runner 将您的应用程序设置为通过 TLS 接收流量。

客户端加密不是保护您提供给 App Runner 进行部署的源图像或代码的有效方法。App Runner 需要访问您的应用程序源，因此无法对其进行加密。因此，请务必保护您的开发或部署环境与 App Runner 之间的连接。

## 静态加密和密钥管理
<a name="security-data-protection-encryption.at-rest"></a>

为了保护应用程序的静态数据，App Runner 会对应用程序源映像或源包的所有存储副本进行加密。创建 App Runner 服务时，可以提供 AWS KMS key。如果您提供了一个密钥，App Runner 将使用您提供的密钥来加密您的源代码。如果你不提供一个，App Runner 会 AWS 托管式密钥 改用。

有关 App Runner 服务创建参数的详细信息，请参阅[CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html)。有关 AWS Key Management Service (AWS KMS) 的信息，请参阅《[AWS Key Management Service 开发者指南》](https://docs.aws.amazon.com/kms/latest/developerguide/)。

# 互联网络流量隐私
<a name="security-data-protection-internetwork"></a>

App Runner 使用 Amazon Virtual Private Cloud（亚马逊 VPC）在 App Runner 应用程序中的资源之间创建边界，并控制这些资源、您的本地网络和互联网之间的流量。有关 Amazon VPC 安全的更多信息，请参阅亚马逊 VPC *用户指南*[中的亚马逊 VPC 中的互联网流量隐私](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html)。

有关将您的 App Runner 应用程序与自定义 Amazon VPC 关联的信息，请参阅[为出站流量启用 VPC 访问权限](network-vpc.md)。

有关使用 VPC 终端节点保护向 App Runner 发出的请求的信息，请参阅[在 VPC 终端节点上使用应用程序运行器](security-vpce.md)。

有关数据保护的更多信息，请参阅 [App Runner 中的数据保护](security-data-protection.md)。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

# App Runner 的身份和访问管理
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) AWS 服务 可帮助管理员安全地控制对 AWS 资源的访问权限。IAM 管理员控制谁可以*进行身份验证*（登录）和*授权（有权*限）使用 App Runner 资源。您可以使用 IAM AWS 服务 ，无需支付额外费用。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

**Topics**
+ [受众](#security-iam.audience)
+ [使用身份进行身份验证](#security-iam.authentication)
+ [使用策略管理访问](#security-iam.access-manage)
+ [应用程序运行器如何与 IAM 配合使用](security_iam_service-with-iam.md)
+ [App Runner 基于身份的策略示例](security_iam_id-based-policy-examples.md)
+ [为 App Runner 使用服务相关角色](security-iam-slr.md)
+ [AWS 的托管策略 AWS App Runner](security-iam-awsmanpol.md)
+ [对 App Runner 的身份和访问权限](security_iam_troubleshoot.md)

## 受众
<a name="security-iam.audience"></a>

您的使用方式 AWS Identity and Access Management (IAM) 因您的角色而异：
+ **服务用户**：如果您无法访问功能，请从管理员处请求权限（请参阅[对 App Runner 的身份和访问权限](security_iam_troubleshoot.md)）
+ **服务管理员**：确定用户访问权限并提交权限请求（请参阅[应用程序运行器如何与 IAM 配合使用](security_iam_service-with-iam.md)）
+ **IAM 管理员**：编写用于管理访问权限的策略（请参阅[App Runner 基于身份的策略示例](security_iam_id-based-policy-examples.md)）

## 使用身份进行身份验证
<a name="security-iam.authentication"></a>

身份验证是您 AWS 使用身份凭证登录的方式。您必须以 IAM 用户身份进行身份验证 AWS 账户根用户，或者通过担任 IAM 角色进行身份验证。

您可以使用来自身份源的证书 AWS IAM Identity Center （例如（IAM Identity Center）、单点登录身份验证或 Google/Facebook 证书，以联合身份登录。有关登录的更多信息，请参阅《AWS 登录 用户指南》**中的[如何登录您的 AWS 账户](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html)。

对于编程访问， AWS 提供 SDK 和 CLI 来对请求进行加密签名。有关更多信息，请参阅*《IAM 用户指南》*中的[适用于 API 请求的AWS 签名版本 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html)。

### AWS 账户 root 用户
<a name="security-iam.authentication.rootuser"></a>

 创建时 AWS 账户，首先会有一个名为 AWS 账户 *root 用户的*登录身份，该身份可以完全访问所有资源 AWS 服务 和资源。我们强烈建议不要使用根用户进行日常任务。有关要求根用户凭证的任务，请参阅*《IAM 用户指南》*中的[需要根用户凭证的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

### IAM 用户和群组
<a name="security-iam.authentication-iamuser"></a>

*[IAM 用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)*是对某个人员或应用程序具有特定权限的一个身份。建议使用临时凭证，而非具有长期凭证的 IAM 用户。有关更多信息，请参阅 *IAM 用户指南*[中的要求人类用户使用身份提供商的联合身份验证才能 AWS 使用临时证书进行访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)。

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)指定一组 IAM 用户，便于更轻松地对大量用户进行权限管理。有关更多信息，请参阅*《IAM 用户指南》*中的 [IAM 用户使用案例](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html)。

### IAM 角色
<a name="security-iam.authentication.iamrole"></a>

*[IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)*是具有特定权限的身份，可提供临时凭证。您可以通过[从用户切换到 IAM 角色（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)或调用 AWS CLI 或 AWS API 操作来代入角色。有关更多信息，请参阅《IAM 用户指南》**中的[担任角色的方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html)。

IAM 角色对于联合用户访问、临时 IAM 用户权限、跨账户访问、跨服务访问以及在 Amazon EC2 上运行的应用程序非常有用。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

## 使用策略管理访问
<a name="security-iam.access-manage"></a>

您可以 AWS 通过创建策略并将其附加到 AWS 身份或资源来控制中的访问权限。策略定义了与身份或资源关联时的权限。 AWS 在委托人提出请求时评估这些政策。大多数策略都以 JSON 文档的 AWS 形式存储在中。有关 JSON 策略文档的更多信息，请参阅*《IAM 用户指南》*中的 [JSON 策略概述](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json)。

管理员使用策略，通过定义哪个**主体**可以在什么**条件**下对哪些**资源**执行哪些**操作**来指定谁有权访问什么。

默认情况下，用户和角色没有权限。IAM 管理员创建 IAM 策略并将其添加到角色中，然后用户可以担任这些角色。IAM 策略定义权限，与执行操作所用的方法无关。

### 基于身份的策略
<a name="security-iam.access-manage.id-based-policies"></a>

基于身份的策略是您附加到身份（用户、组或角色）的 JSON 权限策略文档。这些策略控制身份可以执行什么操作、对哪些资源执行以及在什么条件下执行。要了解如何创建基于身份的策略，请参阅《IAM 用户指南》**中的[使用客户管理型策略定义自定义 IAM 权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

基于身份的策略可以是*内联策略*（直接嵌入到单个身份中）或*托管策略*（附加到多个身份的独立策略）。要了解如何在托管策略和内联策略之间进行选择，请参阅*《IAM 用户指南》*中的[在托管策略与内联策略之间进行选择](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html)。

### 基于资源的策略
<a name="security-iam.access-manage.resource-based-policies"></a>

基于资源的策略是附加到资源的 JSON 策略文档。示例包括 IAM *角色信任策略*和 Amazon S3 *存储桶策略*。在支持基于资源的策略的服务中，服务管理员可以使用它们来控制对特定资源的访问。您必须在基于资源的策略中[指定主体](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。

基于资源的策略是位于该服务中的内联策略。您不能在基于资源的策略中使用 IAM 中的 AWS 托管策略。

### 访问控制列表 (ACLs)
<a name="security-iam.ccess-manage.acl"></a>

访问控制列表 (ACLs) 控制哪些委托人（账户成员、用户或角色）有权访问资源。 ACLs 与基于资源的策略类似，尽管它们不使用 JSON 策略文档格式。

Amazon S3 和 Amazon VPC 就是支持的服务示例 ACLs。 AWS WAF要了解更多信息 ACLs，请参阅《*亚马逊简单存储服务开发者指南*》中的[访问控制列表 (ACL) 概述](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html)。

### 其他策略类型
<a name="security-iam.access-manage.other-policies"></a>

AWS 支持其他策略类型，这些策略类型可以设置更常见的策略类型授予的最大权限：
+ **权限边界** – 设置基于身份的策略可以授予 IAM 实体的最大权限。有关更多信息，请参阅《 IAM 用户指南》**中的 [IAM 实体的权限边界](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)。
+ **服务控制策略 (SCPs)**-在中指定组织或组织单位的最大权限 AWS Organizations。有关更多信息，请参阅《AWS Organizations 用户指南》**中的[服务控制策略](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)。
+ **资源控制策略 (RCPs)**-设置账户中资源的最大可用权限。有关更多信息，请参阅《*AWS Organizations 用户指南》*中的[资源控制策略 (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html)。
+ **会话策略** – 在为角色或联合用户创建临时会话时，作为参数传递的高级策略。有关更多信息，请参阅《IAM 用户指南》**中的[会话策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)。

### 多个策略类型
<a name="security-iam.access-manage.multiple-policies"></a>

当多个类型的策略应用于一个请求时，生成的权限更加复杂和难以理解。要了解在涉及多种策略类型时如何 AWS 确定是否允许请求，请参阅 *IAM 用户指南*中的[策略评估逻辑](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html)。

# 应用程序运行器如何与 IAM 配合使用
<a name="security_iam_service-with-iam"></a>

在使用 IAM 管理访问权限之前 AWS App Runner，您应该了解哪些可用于 App Runner 的 IAM 功能。要全面了解 App Runner 和其他 AWS 服务如何与 IAM 配合使用，请参阅 IAM *用户指南中的与 IAM* [配合使用的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

**Topics**
+ [App Runner 基于身份的政策](#security_iam_service-with-iam-id-based-policies)
+ [App Runner 基于资源的策略](#security_iam_service-with-iam-resource-based-policies)
+ [基于 App Runner 标签的授权](#security_iam_service-with-iam-tags)
+ [App Runner 用户权限](#security_iam_service-with-iam-users)
+ [应用程序运行器 IAM 角色](#security_iam_service-with-iam-roles)

## App Runner 基于身份的政策
<a name="security_iam_service-with-iam-id-based-policies"></a>

通过使用 IAM 基于身份的策略，您可以指定允许或拒绝的操作和资源以及允许或拒绝操作的条件。App Runner 支持特定的操作、资源和条件键。要了解在 JSON 策略中使用的所有元素，请参阅《IAM 用户指南》** 中的 [IAM JSON 策略元素参考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)。

### 操作
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

JSON 策略的 `Action` 元素描述可用于在策略中允许或拒绝访问的操作。在策略中包含操作以授予执行关联操作的权限。

App Runner 中的策略操作在操作前使用以下前缀:`apprunner:`. 例如，要授予某人使用 Amazon EC2 `RunInstances` API 操作运行 Amazon EC2 实例的权限，您应将 `ec2:RunInstances` 操作纳入其策略。策略语句必须包含 `Action` 或 `NotAction` 元素。App Runner 定义了自己的一组操作，这些操作描述了您可以使用此服务执行的任务。

要在单个语句中指定多项操作，请使用逗号将它们隔开，如下所示：

```
"Action": [
   "apprunner:CreateService",
   "apprunner:CreateConnection"
]
```

您也可以使用通配符 （\$1) 指定多个操作。例如，要指定以单词 `Describe` 开头的所有操作，包括以下操作：

```
"Action": "apprunner:Describe*"
```



要查看 App Runner 操作列表，请参阅*服务授权参考 AWS App Runner*中[定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsapprunner.html#awsapprunner-actions-as-permissions)。

### 资源
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Resource` JSON 策略元素指定要向其应用操作的一个或多个对象。作为最佳实践，请使用其 [Amazon 资源名称（ARN）](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)指定资源。对于不支持资源级权限的操作，请使用通配符 (\$1) 指示语句应用于所有资源。

```
"Resource": "*"
```



App Runner 资源具有以下 ARN 结构：

```
arn:aws:apprunner:region:account-id:resource-type/resource-name[/resource-id]
```

有关格式的更多信息 ARNs，请参阅中的 [Amazon 资源名称 (ARNs) 和 AWS 服务命名空间](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)。*AWS 一般参考*

例如，要在语句中指定`my-service`服务，请使用以下 ARN：

```
"Resource": "arn:aws:apprunner:us-east-1:123456789012:service/my-service"
```

要指定属于特定账户的所有服务，请使用通配符 (\$1)：

```
"Resource": "arn:aws:apprunner:us-east-1:123456789012:service/*"
```

某些 App Runner 操作（例如用于创建资源的操作）无法对特定资源执行。在这些情况下，您必须使用通配符（\$1)。

```
"Resource": "*"
```

要查看 App Runner 资源类型及其列表 ARNs，请参阅《*服务授权参考*》 AWS App Runner中[定义的资源](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsapprunner.html#awsapprunner-resources-for-iam-policies)。要了解可以在哪些操作中指定每个资源的 ARN，请参阅 [AWS App Runner定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsapprunner.html#awsapprunner-actions-as-permissions)。

### 条件键
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Condition` 元素根据定义的条件指定语句何时执行。您可以创建使用[条件运算符](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)（例如，等于或小于）的条件表达式，以使策略中的条件与请求中的值相匹配。要查看所有 AWS 全局条件键，请参阅 *IAM 用户指南*中的[AWS 全局条件上下文密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

App Runner 支持使用一些全局条件键。要查看所有 AWS 全局条件键，请参阅 *IAM 用户指南*中的[AWS 全局条件上下文密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

App Runner 定义了一组特定于服务的条件键。此外，App Runner 支持基于标签的访问控制，该控制是使用条件键实现的。有关更多信息，请参阅 [基于 App Runner 标签的授权](#security_iam_service-with-iam-tags)。

要查看 App Runner 条件键列表，请参阅《*服务授权参考*》 AWS App Runner中的[条件密钥](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsapprunner.html#awsapprunner-policy-keys)。要了解可以使用条件键的操作和资源，请参阅[由定义的操作 AWS App Runner](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsapprunner.html#awsapprunner-actions-as-permissions)。

### 示例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

要查看 App Runner 基于身份的策略示例，请参阅。[App Runner 基于身份的策略示例](security_iam_id-based-policy-examples.md)

## App Runner 基于资源的策略
<a name="security_iam_service-with-iam-resource-based-policies"></a>

App Runner 不支持基于资源的策略。

## 基于 App Runner 标签的授权
<a name="security_iam_service-with-iam-tags"></a>

您可以将标签附加到 App Runner 资源，也可以在请求中将标签传递给 App Runner。要基于标签控制访问，您需要使用 `apprunner:ResourceTag/key-name``aws:RequestTag/key-name` 或 `aws:TagKeys` 条件键在策略的[条件元素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)中提供标签信息。有关为 App Runner 资源添加标签的更多信息，请参阅[配置 App Runner 服务](manage-configure.md)。

要查看基于身份的策略（用于根据资源上的标签来限制对该资源的访问）的示例，请参阅 [根据标签控制对 App Runner 服务的访问权限](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-view-widget-tags)。

## App Runner 用户权限
<a name="security_iam_service-with-iam-users"></a>

要使用 App Runner，IAM 用户需要访问应用程序运行器操作的权限。向用户授予权限的常用方法是向 IAM 用户或群组附加策略。有关管理用户权限的更多信息，请参阅 [IAM 用户*指南中的更改 IAM 用户的*权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html)。

App Runner 提供了两个托管策略，您可以将其附加到您的用户。
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerReadOnlyAccess.html)— 授予列出和查看有关 App Runner 资源详细信息的权限。
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerFullAccess.html)— 授予所有 App Runner 操作的权限。

要更精细地控制用户权限，您可以创建自定义策略并将其附加到您的用户。有关详细信息，请参阅 [IAM *用户指南中的创建 IAM* 策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

有关用户策略的示例，请参阅[用户策略](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-users)。

## 应用程序运行器 IAM 角色
<a name="security_iam_service-with-iam-roles"></a>

I [AM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)是您内部具有特定权限 AWS 账户 的实体。

### 服务关联角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)允许 AWS 服务访问其他服务中的资源以代表您完成操作。服务关联角色显示在 IAM 账户中，并归该服务所有。IAM 管理员可以查看但不能编辑服务关联角色的权限。

App Runner 支持与服务相关的角色。有关创建或管理 App Runner 服务相关角色的信息，请参阅[为 App Runner 使用服务相关角色](security-iam-slr.md)。

### 服务角色
<a name="security_iam_service-with-iam-roles-service"></a>

此功能允许服务代表您担任[服务角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)。此角色允许服务访问其他服务中的资源以代表您完成操作。服务角色显示在 IAM 账户中，并归该账户所有。这意味着 IAM 用户可以更改此角色的权限。但是，这样做可能会中断服务的功能。

App Runner 支持几个服务角色。

#### 访问角色
<a name="security_iam_service-with-iam-roles-service.access"></a>

访问角色是 App Runner 用于访问您账户中亚马逊弹性容器注册表 (Amazon ECR) Container Registry 中的图像的角色。访问亚马逊 ECR 中的图片是必需的，而亚马逊 ECR Public 则不是必需的。

在基于 Amazon ECR 中的图像创建服务之前，请使用 IAM 创建服务角色。[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerServicePolicyForECRAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppRunnerServicePolicyForECRAccess.html)在您的服务角色中使用托管策略。然后，当您在[SourceConfiguration](https://docs.aws.amazon.com/apprunner/latest/api/API_SourceConfiguration.html)参数的[AuthenticationConfiguration](https://docs.aws.amazon.com/apprunner/latest/api/API_AuthenticationConfiguration.html)成员中调用 [CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html)API 或使用 App Runner 控制台创建服务时，您可以将此角色传递给 App Runner。

**注意**  
如果您为访问角色创建了自己的自定义策略，请务必`"Resource": "*"`为`ecr:GetAuthorizationToken`操作指定。令牌可用于访问您有权访问的任何 Amazon ECR 注册表。

创建访问角色时，请务必添加一个将 App Runner 服务主体声明`build.apprunner.amazonaws.com`为可信实体的信任策略。

##### 访问角色的信任策略
<a name="security_iam_service-with-iam-roles-service.access.trust"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "build.apprunner.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

如果您使用 App Runner 控制台创建服务，则控制台可以自动为您创建访问角色并为新服务选择该角色。控制台还会列出您账户中的其他角色，您可以根据需要选择其他角色。

#### 实例角色
<a name="security_iam_service-with-iam-roles-service.instance"></a>

实例角色是一个可选角色，App Runner 使用该角色为 AWS 服务计算实例所需的服务操作提供权限。如果您的应用程序代码调用 AWS 操作 (APIs)，则需要向 App Runner 提供实例角色。要么在您的实例角色中嵌入所需的权限，要么创建自己的自定义策略并将其用于实例角色。我们无法预测您的代码使用哪些调用。因此，我们不提供用于此目的的托管政策。

在创建 App Runner 服务之前，请使用 IAM 创建具有所需自定义或嵌入式策略的服务角色。然后，当您在[InstanceConfiguration](https://docs.aws.amazon.com/apprunner/latest/api/API_InstanceConfiguration.html)参数的`InstanceRoleArn`成员中调用 [CreateService](https://docs.aws.amazon.com/apprunner/latest/api/API_CreateService.html)API 或使用 App Runner 控制台创建服务时，您可以将此角色作为实例角色传递给 App Runner。

创建实例角色时，请务必添加一个将 App Runner 服务委托人声明`tasks.apprunner.amazonaws.com`为可信实体的信任策略。

##### 实例角色的信任策略
<a name="security_iam_service-with-iam-roles-service.instance.trust"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "tasks.apprunner.aws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

如果您使用 App Runner 控制台创建服务，则控制台会列出您账户中的角色，您可以选择为此目的创建的角色。

有关创建服务的信息，请参阅[创建 App Runner 服务](manage-create.md)。

# App Runner 基于身份的策略示例
<a name="security_iam_id-based-policy-examples"></a>

默认情况下，IAM 用户和角色无权创建或修改 AWS App Runner 资源。他们也无法使用 AWS 管理控制台 AWS CLI、或 AWS API 执行任务。IAM 管理员必须创建 IAM 策略，以便为用户和角色授予权限以对所需的指定资源执行特定的 API 操作。然后，管理员必须将这些策略附加到需要这些权限的 IAM 用户或组。

要了解如何使用这些示例 JSON 策略文档创建 IAM 基于身份的策略，请参阅*《IAM 用户指南》*中的 [在 JSON 选项卡上创建策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

**Topics**
+ [策略最佳实践](#security_iam_service-with-iam-policy-best-practices)
+ [用户策略](#security_iam_id-based-policy-examples-users)
+ [根据标签控制对 App Runner 服务的访问权限](#security_iam_id-based-policy-examples-view-widget-tags)

## 策略最佳实践
<a name="security_iam_service-with-iam-policy-best-practices"></a>

基于身份的策略决定了某人是否可以在您的账户中创建、访问或删除 App Runner 资源。这些操作可能会使 AWS 账户产生成本。创建或编辑基于身份的策略时，请遵循以下指南和建议：
+ **开始使用 AWS 托管策略并转向最低权限权限** — 要开始向用户和工作负载授予权限，请使用为许多常见用例授予权限的*AWS 托管策略*。它们在你的版本中可用 AWS 账户。我们建议您通过定义针对您的用例的 AWS 客户托管策略来进一步减少权限。有关更多信息，请参阅《IAM 用户指南》**中的 [AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)或[工作职能的AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。
+ **应用最低权限**：在使用 IAM 策略设置权限时，请仅授予执行任务所需的权限。为此，您可以定义在特定条件下可以对特定资源执行的操作，也称为*最低权限许可*。有关使用 IAM 应用权限的更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的策略和权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。
+ **使用 IAM 策略中的条件进一步限制访问权限**：您可以向策略添加条件来限制对操作和资源的访问。例如，您可以编写策略条件来指定必须使用 SSL 发送所有请求。如果服务操作是通过特定的方式使用的，则也可以使用条件来授予对服务操作的访问权限 AWS 服务，例如 CloudFormation。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素：条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。
+ **使用 IAM Access Analyzer 验证您的 IAM 策略，以确保权限的安全性和功能性**：IAM Access Analyzer 会验证新策略和现有策略，以确保策略符合 IAM 策略语言（JSON）和 IAM 最佳实践。IAM Access Analyzer 提供 100 多项策略检查和可操作的建议，以帮助您制定安全且功能性强的策略。有关更多信息，请参阅《IAM 用户指南》**中的[使用 IAM Access Analyzer 验证策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)。
+ **需要多重身份验证 (MFA**)-如果 AWS 账户您的场景需要 IAM 用户或根用户，请启用 MFA 以提高安全性。若要在调用 API 操作时需要 MFA，请将 MFA 条件添加到您的策略中。有关更多信息，请参阅《IAM 用户指南》**中的[使用 MFA 保护 API 访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)。

有关 IAM 中的最佳实操的更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的安全最佳实践](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。

## 用户策略
<a name="security_iam_id-based-policy-examples-users"></a>

要访问 App Runner 控制台，IAM 用户必须拥有一组最低权限。这些权限必须允许您列出和查看有关您的 App Runner 资源的详细信息 AWS 账户。如果您创建的基于身份的策略比所需的最低权限更严格，则控制台将无法按预期运行，供拥有该策略的用户使用。

App Runner 提供了两个托管策略，您可以将其附加到您的用户。
+ `AWSAppRunnerReadOnlyAccess`— 授予列出和查看有关 App Runner 资源详细信息的权限。
+ `AWSAppRunnerFullAccess`— 授予所有 App Runner 操作的权限。

为确保用户可以使用 App Runner 控制台，请至少向用户附加`AWSAppRunnerReadOnlyAccess`托管策略。您可以改为附加`AWSAppRunnerFullAccess`托管策略，或者添加特定的其他权限，以允许用户创建、修改和删除资源。有关更多信息，请参阅《IAM 用户指南》**中的[为用户添加权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)。

对于仅调用 AWS CLI 或 AWS API 的用户，您无需为其设置最低控制台权限。相反，只允许访问与您希望允许用户执行的 API 操作相匹配的操作。

以下示例演示了自定义用户策略。您可以将它们用作定义自己的自定义用户策略的起点。复制示例，和/或移除操作，缩小资源范围，然后添加条件。

### 示例：控制台和连接管理用户策略
<a name="security_iam_id-based-policy-examples-users.connection-only"></a>

此示例策略允许访问控制台，并允许创建和管理连接。它不允许创建和管理 App Runner 服务。它可以附加到角色为管理 App Runner 服务对源代码资产的访问权限的用户。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "apprunner:List*",
        "apprunner:Describe*",
        "apprunner:CreateConnection",
        "apprunner:DeleteConnection"
      ],
      "Resource": "*"
    }
  ]
}
```

------

### 示例：使用条件键的用户策略
<a name="security_iam_id-based-policy-examples-users.services-only"></a>

本节中的示例演示了依赖于某些资源属性或操作参数的条件权限。

此示例策略允许创建 App Runner 服务，但拒绝使用名为的连接`prod`。

------
#### [ JSON ]

****  

```
  { "Version":"2012-10-17",		 	 	 
  "Statement": 
     [ { "Sid": "AllowCreateAppRunnerServiceWithNonProdConnections", 
         "Effect": "Allow",
         "Action": "apprunner:CreateService",
         "Resource": "*",
         "Condition": 
            { "ArnNotLike":
               {"apprunner:ConnectionArn":"arn:aws:apprunner:*:*:connection/prod/*"} 
            } 
       }
     ] 
   }
```

------

此示例策略允许更新`preprod`仅命名为 auto Scaling 配置的 App Runner 服务`preprod`。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowUpdatePreProdAppRunnerServiceWithPreProdASConfig",
            "Effect": "Allow",
            "Action": "apprunner:UpdateService",
            "Resource": "arn:aws:apprunner:*:*:service/preprod/*",
            "Condition": {
                "ArnLike": {
                    "apprunner:AutoScalingConfigurationArn": "arn:aws:apprunner:us-east-1:*:autoscalingconfiguration/preprod/*"
                 }
               }
         }
     ]
}
```

------

## 根据标签控制对 App Runner 服务的访问权限
<a name="security_iam_id-based-policy-examples-view-widget-tags"></a>

您可以使用基于身份的策略中的条件根据标签控制对 App Runner 资源的访问权限。此示例说明如何创建允许删除 App Runner 服务的策略。但是，仅当服务标签 `Owner` 具有该用户的用户名的值时，才授予此权限。此策略还授予在控制台上完成此操作的必要权限。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "ListServicesInConsole",
      "Effect": "Allow",
      "Action": "apprunner:ListServices",
      "Resource": "*"
    },
    {
      "Sid": "DeleteServiceIfOwner",
      "Effect": "Allow",
      "Action": "apprunner:DeleteService",
      "Resource": "arn:aws:apprunner:us-east-1:*:service/*",
      "Condition": {
        "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
      }
    }
  ]
}
```

------

您可以将该策略附加到您账户中的 IAM 用户。如果名为的用户`richard-roe`尝试删除 App Runner 服务，则必须对该服务进行标记`Owner=richard-roe`或`owner=richard-roe`。否则，将拒绝其访问。条件标签键 `Owner` 匹配 `Owner` 和 `owner`，因为条件键名称不区分大小写。有关更多信息，请参阅 *IAM 用户指南* 中的 [IAM JSON 策略元素：条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。

# 为 App Runner 使用服务相关角色
<a name="security-iam-slr"></a>

AWS App Runner 使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种独特的 IAM 角色，直接关联到 App Runner。服务相关角色由 App Runner 预定义，包括该服务代表您调用其他 AWS 服务所需的所有权限。

**Topics**
+ [使用角色进行管理](using-service-linked-roles-management.md)
+ [使用角色进行联网](using-service-linked-roles-networking.md)

# 使用角色进行管理
<a name="using-service-linked-roles-management"></a>

AWS App Runner 使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种独特的 IAM 角色，直接关联到 App Runner。服务相关角色由 App Runner 预定义，包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可以更轻松地设置 App Runner，因为您不必手动添加必要的权限。App Runner 定义了其服务相关角色的权限，除非另有定义，否则只有 App Runner 可以担任其角色。定义的权限包括信任策略和权限策略，以及不能附加到任何其他 IAM 实体的权限策略。

只有在首先删除相关资源后，您才能删除服务关联角色。这样可以保护您的 App Runner 资源，因为您不会无意中删除访问这些资源的权限。

有关支持服务相关角色的其他服务的信息，请参阅[使用 IAM 的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并查找**服务相关角色**列中显示为**是**的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## App Runner 的服务相关角色权限
<a name="service-linked-role-permissions-management"></a>

App Runner 使用名为**AWSServiceRoleForAppRunner**的服务相关角色。

该角色允许 App Runner 执行以下任务：
+ 将日志推送到 Amazon CloudWatch 日志组。
+ 创建亚马逊 CloudWatch 事件规则以订阅亚马逊弹性容器注册表 (Amazon ECR) Container Registry 图片推送。
+ 将追踪信息发送到 AWS X-Ray。

 AWSServiceRoleForAppRunner 服务相关角色信任以下服务来代入该角色：
+ `apprunner.amazonaws.com`

 AWSServiceRoleForAppRunner 服务相关角色的权限策略包含 App Runner 代表您完成操作所需的所有权限：
+ 托管策略 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AppRunnerServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AppRunnerServiceRolePolicy.html)
+ X-Ray 跟踪策略-请参阅以下策略内容。

### X-ray 追踪政策
<a name="service-linked-role-permissions-management.policy2"></a>

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "xray:PutTraceSegments",
        "xray:PutTelemetryRecords",
        "xray:GetSamplingRules",
        "xray:GetSamplingTargets",
        "xray:GetSamplingStatisticSummaries"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。有关更多信息，请参阅《IAM 用户指南》**中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 为 App Runner 创建服务相关角色
<a name="create-service-linked-role-management"></a>

您无需手动创建服务关联角色。当你在 AWS 管理控制台、或 AWS API 中创建 App Runner 服务时 AWS CLI，App Runner 会为你创建与服务相关的角色。

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当您创建 App Runner 服务时，App Runner 会再次为您创建与服务相关的角色。

## 编辑 App Runner 的服务相关角色
<a name="edit-service-linked-role-management"></a>

App Runner 不允许您编辑 AWSServiceRoleForAppRunner 服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除 App Runner 的服务相关角色
<a name="delete-service-linked-role-management"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，您必须先清除您的服务相关角色，然后才能手动删除它。

### 清除服务相关角色
<a name="service-linked-role-review-before-delete-management"></a>

必须先删除服务相关角色使用的所有资源，然后才能使用 IAM 删除该角色。

在 App Runner 中，这意味着要删除你账户中的所有 App Runner 服务。要了解有关删除 App Runner 服务的信息，请参阅[删除 App Runner 服务](manage-delete.md)。

**注意**  
如果您尝试删除资源时 App Runner 服务正在使用该角色，则删除可能会失败。如果发生这种情况，请等待几分钟后重试。

### 手动删除 服务相关角色
<a name="slr-manual-delete-management"></a>

使用 IAM 控制台 AWS CLI、或 AWS API 删除 AWSServiceRoleForAppRunner 服务相关角色。有关更多信息，请参见《IAM 用户指南》**中的[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## App Runner 服务相关角色支持的区域
<a name="slr-regions-management"></a>

App Runner 支持在提供服务的所有地区使用服务相关角色。有关更多信息，请参阅 *AWS 一般参考* 中的 [AWS App Runner 端点和配额](https://docs.aws.amazon.com/general/latest/gr/apprunner.html)。

# 使用角色进行联网
<a name="using-service-linked-roles-networking"></a>

AWS App Runner 使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种独特的 IAM 角色，直接关联到 App Runner。服务相关角色由 App Runner 预定义，包括该服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可以更轻松地设置 App Runner，因为您不必手动添加必要的权限。App Runner 定义了其服务相关角色的权限，除非另有定义，否则只有 App Runner 可以担任其角色。定义的权限包括信任策略和权限策略，以及不能附加到任何其他 IAM 实体的权限策略。

只有在首先删除相关资源后，您才能删除服务关联角色。这样可以保护您的 App Runner 资源，因为您不会无意中删除访问这些资源的权限。

有关支持服务相关角色的其他服务的信息，请参阅[使用 IAM 的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并查找**服务相关角色**列中显示为**是**的服务。选择**是**和链接，查看该服务的服务关联角色文档。

## App Runner 的服务相关角色权限
<a name="service-linked-role-permissions-networking"></a>

App Runner 使用名为**AWSServiceRoleForAppRunnerNetworking**的服务相关角色。

该角色允许 App Runner 执行以下任务：
+ 将 VPC 附加到您的 App Runner 服务并管理网络接口。

 AWSServiceRoleForAppRunnerNetworking 服务相关角色信任以下服务来代入该角色：
+ `networking.apprunner.amazonaws.com`

名为的角色权限策略[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AppRunnerNetworkingServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AppRunnerNetworkingServiceRolePolicy.html)包含 App Runner 代表您完成操作所需的所有权限。

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。有关更多信息，请参阅《IAM 用户指南》**中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 为 App Runner 创建服务相关角色
<a name="create-service-linked-role-networking"></a>

您无需手动创建服务关联角色。当您在 AWS 管理控制台、或 AWS API 中创建 VPC 连接器时 AWS CLI，App Runner 会为您创建服务相关角色。

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当您创建 VPC 连接器时，App Runner 会再次为您创建服务相关角色。

## 编辑 App Runner 的服务相关角色
<a name="edit-service-linked-role-networking"></a>

App Runner 不允许您编辑 AWSServiceRoleForAppRunnerNetworking 服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除 App Runner 的服务相关角色
<a name="delete-service-linked-role-networking"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，您必须先清除您的服务相关角色，然后才能手动删除它。

### 清除服务相关角色
<a name="service-linked-role-review-before-delete-networking"></a>

必须先删除服务相关角色使用的所有资源，然后才能使用 IAM 删除该角色。

在 App Runner 中，这意味着解除 VPC 连接器与您账户中所有 App Runner 服务的关联，并删除 VPC 连接器。有关更多信息，请参阅 [为出站流量启用 VPC 访问权限](network-vpc.md)。

**注意**  
如果您尝试删除资源时 App Runner 服务正在使用该角色，则删除可能会失败。如果发生这种情况，请等待几分钟后重试。

### 手动删除服务相关角色
<a name="slr-manual-delete-networking"></a>

使用 IAM 控制台 AWS CLI、或 AWS API 删除 AWSServiceRoleForAppRunnerNetworking 服务相关角色。有关更多信息，请参见《IAM 用户指南》**中的[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## App Runner 服务相关角色支持的区域
<a name="slr-regions-networking"></a>

App Runner 支持在提供服务的所有地区使用服务相关角色。有关更多信息，请参阅 *AWS 一般参考* 中的 [AWS App Runner 端点和配额](https://docs.aws.amazon.com/general/latest/gr/apprunner.html)。

# AWS 的托管策略 AWS App Runner
<a name="security-iam-awsmanpol"></a>







 AWS 托管策略是由创建和管理的独立策略 AWS。 AWS 托管策略旨在为许多常见用例提供权限，以便您可以开始为用户、组和角色分配权限。

请记住， AWS 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 AWS 客户使用。我们建议通过定义特定于您的使用场景的[客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。

您无法更改 AWS 托管策略中定义的权限。如果 AWS 更新 AWS 托管策略中定义的权限，则更新会影响该策略所关联的所有委托人身份（用户、组和角色）。 AWS 最有可能在启动新的 API 或现有服务可以使用新 AWS 服务 的 API 操作时更新 AWS 托管策略。

有关更多信息，请参阅*《IAM 用户指南》*中的 [AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。













## App Runner 对 AWS 托管政策的更新
<a name="security-iam-awsmanpol-updates"></a>



查看自该服务开始跟踪这些更改以来 App Runner AWS 托管政策更新的详细信息。要获得有关此页面变更的自动提醒，请在 App Runner 文档历史记录页面上订阅 RSS 提要。




| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  [AWSAppRunnerReadOnlyAccess](security_iam_service-with-iam.md#security_iam_service-with-iam-users) - 新策略  |  App Runner 添加了一项新政策，允许用户列出和查看有关 App Runner 资源的详细信息。  | 2022年2月24日 | 
|  [AWSAppRunnerFullAccess](security_iam_service-with-iam.md#security_iam_service-with-iam-users) – 对现有策略的更新  |  App Runner 更新了该`iam:CreateServiceLinkedRole`操作的资源列表，以允许创建`AWSServiceRoleForAppRunnerNetworking`服务相关角色。  | 2022年2月8日 | 
|  [AppRunnerNetworkingServiceRolePolicy](using-service-linked-roles-networking.md)：新策略  |  App Runner 添加了一项新政策，允许 App Runner 调用 Amazon Virtual Private Cloud，将 VPC 连接到你的 App Runner 服务并代表 App Runner 服务管理网络接口。该策略用于`AWSServiceRoleForAppRunnerNetworking`服务相关角色。  | 2022年2月8日 | 
|  [AWSAppRunnerFullAccess](security_iam_service-with-iam.md#security_iam_service-with-iam-users)：新策略  |  App Runner 添加了一项新政策，允许用户执行所有 App Runner 操作。  | 2022年1月10日 | 
|  [AppRunnerServiceRolePolicy](using-service-linked-roles-management.md)：新策略  |  App Runner 添加了一项新政策，允许 App Runner 代表 App Runner 服务调用 Amazon CloudWatch Logs 和 Amazon Ev CloudWatch ents。该策略用于`AWSServiceRoleForAppRunner`服务相关角色。  | 2021年3月1日 | 
|  [AWSAppRunnerServicePolicyForECRAccess](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service.access)：新策略  |  App Runner 添加了一项新政策，允许 App Runner 访问你账户中的亚马逊 Elastic Container Registry (Amazon ECR) 镜像。  | 2021年3月1日 | 
|  App Runner 开始跟踪更改  |  App Runner 开始跟踪其 AWS 托管策略的更改。  | 2021年3月1日 | 

# 对 App Runner 的身份和访问权限
<a name="security_iam_troubleshoot"></a>

使用以下信息来帮助您诊断和修复在使用 AWS App Runner 和 IAM 时可能遇到的常见问题。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

**Topics**
+ [我无权在 App Runner 中执行操作](#security_iam_troubleshoot-no-permissions)
+ [我想允许我以外的人访问我 AWS 账户 的 App Runner 资源](#security_iam_troubleshoot-cross-account-access)

## 我无权在 App Runner 中执行操作
<a name="security_iam_troubleshoot-no-permissions"></a>

如果 AWS 管理控制台 告诉您您无权执行某项操作，请联系您的管理员寻求帮助。您的管理员是向您提供 AWS 登录凭证的人。

当名为的 IAM 用户`marymajor`尝试使用控制台查看有关 App Runner 服务的详细信息但没有`apprunner:DescribeService`权限时，就会发生以下示例错误。

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: apprunner:DescribeService on resource: my-example-service
```

在这种情况下，Mary 会要求管理员更新她的策略，以允许她使用`apprunner:DescribeService`操作访问`my-example-service`资源。

## 我想允许我以外的人访问我 AWS 账户 的 App Runner 资源
<a name="security_iam_troubleshoot-cross-account-access"></a>

您可以创建一个角色，以便其他账户中的用户或您组织外的人员可以使用该角色来访问您的资源。您可以指定谁值得信赖，可以代入角色。对于支持基于资源的策略或访问控制列表 (ACLs) 的服务，您可以使用这些策略向人们授予访问您的资源的权限。

要了解更多信息，请参阅以下内容：
+ 要了解 App Runner 是否支持这些功能，请参阅[应用程序运行器如何与 IAM 配合使用](security_iam_service-with-iam.md)。
+ 要了解如何提供对您拥有的资源的访问权限 AWS 账户 ，请参阅 [IAM 用户*指南中的向您拥有 AWS 账户 的另一个 IAM 用户*提供访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)权限。
+ 要了解如何向第三方提供对您的资源的访问[权限 AWS 账户，请参阅 *IAM 用户指南*中的向第三方提供](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)访问权限。 AWS 账户 
+ 要了解如何通过身份联合验证提供访问权限，请参阅《IAM 用户指南》**中的[为经过外部身份验证的用户（身份联合验证）提供访问权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)。
+ 要了解使用角色和基于资源的策略进行跨账户访问之间的差别，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

# 在 App Runner 中记录和监控
<a name="security-monitoring"></a>

监控是维护 AWS App Runner 服务可靠性、可用性和性能的重要组成部分。从 AWS 解决方案的各个部分收集监控数据可以让您在出现故障时更轻松地进行调试。App Runner 集成了多种 AWS 工具，用于监控您的 App Runner 服务和响应潜在事件。

**亚马逊 CloudWatch 警报**  
借助 Amazon CloudWatch 警报，您可以查看您指定的时间段内的服务指标。如果该指标在给定时间段内超过给定阈值，则您会收到通知。  
App Runner 收集有关整个服务以及运行 Web 服务的实例（缩放单位）的各种指标。有关更多信息，请参阅 [指标 (CloudWatch)](monitor-cw.md)。

**应用程序日志**  
App Runner 会收集您的应用程序代码的输出并将其流式传输到 Amazon CloudWatch Logs。此输出中的内容由您决定。例如，您可以包括向 Web 服务发出的请求的详细记录。事实证明，这些日志记录在安全和访问审计中可能很有用。有关更多信息，请参阅 [日志（CloudWatch 日志）](monitor-cwl.md)。

**AWS CloudTrail 操作日志**  
App Runner 与 AWS CloudTrail一项服务集成，该服务提供用户、角色或 AWS 服务在 App Runner 中执行的操作的记录。 CloudTrail 将 App Runner 的所有 API 调用捕获为事件。您可以在 CloudTrail 控制台中查看最新事件，也可以创建跟踪以允许将 CloudTrail 事件持续传送到亚马逊简单存储服务 (Amazon S3) 存储桶。有关更多信息，请参阅 [API 操作 (CloudTrail)](monitor-ct.md)。

# App Runner 合规性验证
<a name="security-compliance"></a>

 AWS App Runner 作为多个合规计划的一部分，第三方审计师对安全性和 AWS 合规性进行评估。其中包括 SOC、PCI、FedRAMP、HIPAA 及其他。

要了解是否属于特定合规计划的范围，请参阅AWS 服务 “[按合规计划划分的范围](https://aws.amazon.com/compliance/services-in-scope/)” ”，然后选择您感兴趣的合规计划。 AWS 服务 有关一般信息，请参阅[AWS 合规计划AWS](https://aws.amazon.com/compliance/programs/)。

您可以使用下载第三方审计报告 AWS Artifact。有关更多信息，请参阅中的 “[下载报告” 中的 “ AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html)。

您在使用 AWS 服务 时的合规责任取决于您的数据的敏感性、贵公司的合规目标以及适用的法律和法规。有关您在使用时的合规责任的更多信息 AWS 服务，请参阅[AWS 安全文档](https://docs.aws.amazon.com/security/)。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

# 应用运行器中的弹性
<a name="security-resilience"></a>

 AWS 全球基础设施是围绕 AWS 区域 可用区构建的。 AWS 区域 提供多个物理隔离和隔离的可用区，这些可用区通过低延迟、高吞吐量和高度冗余的网络连接。利用可用区，您可以设计和操作在可用区之间无中断地自动实现失效转移的应用程序和数据库。与传统的单个或多个数据中心基础架构相比，可用区具有更高的可用性、容错性和可扩展性。

有关 AWS 区域 和可用区的更多信息，请参阅[AWS 全球基础设施](https://aws.amazon.com/about-aws/global-infrastructure/)。

AWS App Runner 代表您管理和自动使用 AWS 全球基础架构。使用 App Runner 时，您可以从 AWS 提供的可用性和容错机制中受益。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

# 中的基础设施安全 AWS App Runner
<a name="security-infrastructure"></a>

作为一项托管服务， AWS App Runner 受到《[Amazon Web Services：安全流程概述》白皮书中描述的 AWS 全球网络安全](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf)程序的保护。

您可以使用 AWS 已发布的 API 调用通过网络管理和操作 App Runner。调用 App Runner 的客户端 APIs 必须支持传输层安全 (TLS) 1.2 或更高版本。客户端还必须支持具有完全向前保密（PFS）的密码套件，例如 Ephemeral Diffie-Hellman（DHE）或 Elliptic Curve Ephemeral Diffie-Hellman（ECDHE）。大多数现代系统（如 Java 7 及更高版本）都支持这些模式。这些要求不适用于 App Runner 应用程序中的端点。

此外，必须使用访问密钥 ID 和与 IAM 主体关联的秘密访问密钥来对请求进行签名。或者，您可以使用 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html)（AWS STS）生成临时安全凭证来对请求进行签名。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

# 在 VPC 终端节点上使用应用程序运行器
<a name="security-vpce"></a>

您的 AWS 应用程序可能会将 AWS App Runner 服务与在[亚马逊虚拟私 AWS 服务 有云（亚马逊](https://docs.aws.amazon.com/vpc/latest/userguide/) VPC）的 VPC 中运行的其他服务集成。您的部分应用程序可能会从 VPC 内部向 App Runner 发出请求。例如，您可以使用持续部署 AWS CodePipeline 到您的 App Runner 服务。提高应用程序安全性的一种方法是通过 VPC 终端节点将这些 App Runner 请求（以及向其他用户发送请求 AWS 服务）。

使用 *VPC 终端节点*，您可以私密地将您的 VPC 连接到支持的 VPC 终端节点服务 AWS 服务 以及由其提供支持的 VPC 终端节点服务 AWS PrivateLink。您不需要互联网网关、NAT 设备、VPN 连接或 Direct Connect 连接。

您的 VPC 中的资源不使用公有 IP 地址与 App Runner 资源进行交互。您的 VPC 和 App Runner 之间的流量不会离开亚马逊网络。有关 VPC 终端节点的更多信息，请参阅*AWS PrivateLink 指南*[中的 VPC 终端节点](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints.html)。

**注意**  
默认情况下，您的 App Runner 服务中的 Web 应用程序在 App Runner 提供和配置的 VPC 中运行。此 VPC 是公有的。这意味着它已连接到互联网。您可以选择将您的应用程序与自定义 VPC 关联。有关更多信息，请参阅 [为出站流量启用 VPC 访问权限](network-vpc.md)。  
您可以将服务配置为访问互联网 AWS APIs，包括即使您的服务已连接到 VPC。有关如何为 VPC 出站流量启用公共互联网访问的说明，请参阅[选择子网时的注意事项](network-vpc.md#network-vpc.considerations-subnet)。  
App Runner 不支持为您的应用程序创建 VPC 终端节点。

## 为 App Runner 设置 VPC 终端节点
<a name="security-vpce.setup"></a>

要在您的 VPC 中为 App Runner 服务创建接口 VPC 终端节点，请按照*AWS PrivateLink 指南*中的[创建接口终端节点](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html#create-interface-endpoint)过程进行操作。对于**服务名称**，选择 `com.amazonaws.region.apprunner`。

## VPC 网络隐私注意事项
<a name="security-vpce.private"></a>

**重要**  
在 App Runner 上使用 VPC 终端节点并不能确保来自你的 VPC 的所有流量都不会进入互联网。VPC 可能是公共的。此外，您的解决方案的某些部分可能不使用 VPC 终端节点发出 AWS API 调用。例如， AWS 服务 可能会使用其公共终端节点调用其他服务。如果您的 VPC 中的解决方案需要流量隐私，请阅读本节。

为确保您的 VPC 中网络流量的隐私，请考虑以下事项：
+ *启用 DNS 名称* — 应用程序的某些部分仍可能使用`apprunner.region.amazonaws.com`公共终端节点通过互联网向 App Runner 发送请求。如果您的 VPC 配置了互联网访问权限，则这些请求会成功，而不会向您发出任何指示。您可以通过确保在创建终端节点时启用 “启用 **DNS 名称**” 来防止这种情况。默认情况下，它设置为 true。这会在您的 VPC 中添加一个 DNS 条目，该条目将公有服务终端节点映射到接口 VPC 终端节点。
+ *为其他服务配置 VPC 终端节点*-您的解决方案可能会向其他人发送请求 AWS 服务。例如， AWS CodePipeline 可能会向发送请求 AWS CodeBuild。为这些服务配置 VPC 终端节点，并在这些终端节点上启用 DNS 名称。
+ *配置私有 VPC* — 如果可能（如果您的解决方案根本不需要访问互联网），请将您的 VPC 设置为私有，这意味着它没有互联网连接。这样可以确保丢失的 VPC 终端节点会导致明显的错误，这样您就可以添加缺失的终端节点。

## 使用终端节点策略控制通过 VPC 终端节点进行的访问
<a name="security-vpce.policy"></a>

 App Runner 支持 VPC 终端节点策略。默认情况下，允许通过接口端点对 App Runner 进行完全访问。VPC 终端节点策略可用于控制哪些 AWS 委托人可以访问 App Runner 终端节点。或者，您可以将安全组与端点网络接口关联，以控制通过接口终端节点流向 App Runner 的流量。

## 与接口端点集成
<a name="security-vpce.pl-integration"></a>

App Runner 支持 AWS PrivateLink，它提供与 App Runner 的私有连接，并消除了互联网流量的暴露。要使您的应用程序能够使用向 App Runner 发送请求 AWS PrivateLink，请配置一种称为*接口终端节点的 VPC 终端节点*。有关更多信息，请参阅 *AWS PrivateLink 指南*中的[接口 VPC 端点 (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html)。

# App Runner 中的配置和漏洞分析
<a name="security-shared-responsibility"></a>

AWS 我们的客户共同负责实现高水平的软件组件安全性和合规性。有关更多信息，请参阅[责任 AWS 共担模型](https://aws.amazon.com/compliance/shared-responsibility-model/)。

## 修补容器镜像
<a name="security-shared-responsibility.patch-images"></a>

在共享安全模型中，修补容器镜像是客户责任的一部分。镜像所有者负责更新和定期修补容器镜像。我们建议制定例行计划，检查和应用容器镜像的更新。有关如何扫描图像中是否存在漏洞的更多信息，请参阅 [AWS App Runner 文档](security-best-practices.md#security-best-practices.preventive.scan)

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

# App Runner 的安全最佳实践
<a name="security-best-practices"></a>

AWS App Runner 提供了多种安全功能，供您在制定和实施自己的安全策略时考虑。以下最佳实践是一般指导原则，并不代表完整安全解决方案。由于这些最佳实践可能不适合您的环境或不满足您的环境要求，因此将其视为有用的考虑因素，而不是惯例。

有关其他 App Runner 安全主题，请参阅[应用程序运行器中的安全性](security.md)。

## 预防性安全最佳实践
<a name="security-best-practices.preventive"></a>

预防性安全控制措施试图在事件发生之前进行预防。

### 实施最低权限访问
<a name="security-best-practices.preventive.least-priv"></a>

App Runner 为 IAM [用户和[访问角色](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service.access)提供 AWS Identity and Access Management (IAM](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-users)) 托管策略。这些托管策略指定了正确运行 App Runner 服务可能需要的所有权限。

您的应用程序可能不需要我们托管策略中的全部权限。您可以对其进行自定义，并仅授予您的用户和 App Runner 服务执行任务所需的权限。这与用户策略特别相关，其中不同的用户角色可能具有不同的权限需求。实施最低权限访问对于减小安全风险以及可能由错误或恶意意图造成的影响至关重要。

### 扫描您的映像中是否存在漏洞
<a name="security-best-practices.preventive.scan"></a>

您可以使用 Amazon ECR APIs 来帮助识别容器映像中的软件漏洞。有关更多信息，请参阅 [Amazon ECR 文档](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning.html)。

## 检测性安全最佳实践
<a name="security-best-practices.detective"></a>

侦探性安全控件会在发生安全违规后识别它们。它们可以帮助您发现潜在安全威胁或事件。

### 实施监控
<a name="security-best-practices.detective.monitor"></a>

监控是维护 App Runner 解决方案的可靠性、安全性、可用性和性能的重要组成部分。 AWS 提供了多种工具和服务来帮助您监控 AWS 服务。

以下是要监视的项目的一些示例：
+ *Amazon App Runner CloudWatch 指标* — 为应用程序运行器的关键指标和应用程序的自定义指标设置警报。有关更多信息，请参阅 [指标 (CloudWatch)](monitor-cw.md)。
+ *AWS CloudTrail 条目*-跟踪可能影响可用性的操作，例如`PauseService`或`DeleteConnection`。有关详细信息，请参阅[API 操作 (CloudTrail)](monitor-ct.md)。