

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS 的托管策略 Oracle Database@AWS
<a name="odb-security-iam-awsmanpol"></a>

要向权限集和角色添加权限，使用 AWS 托管策略比自己编写策略要容易得多。创建仅为团队提供所需权限的 [IAM 客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)需要时间和专业知识。要快速入门，您可以使用我们的 AWS 托管策略。这些策略涵盖常见使用案例，可在您的 AWS 账户中使用。有关 AWS 托管策略的更多信息，请参阅 *IAM 用户指南*中的[AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

AWS 服务 维护和更新 AWS 托管策略。您无法更改 AWS 托管策略中的权限。服务偶尔会向 AWS 托管策略添加其他权限以支持新功能。此类型的更新会影响附加了策略的所有身份（权限集和角色）。当推出新功能或有新操作可用时，服务最有可能更新 AWS 托管策略。服务不会从 AWS 托管策略中移除权限，因此策略更新不会破坏您的现有权限。

此外，还 AWS 支持跨多个服务的工作职能的托管策略。例如，`ReadOnlyAccess` AWS 托管策略提供对所有资源 AWS 服务 和资源的只读访问权限。当服务启动一项新功能时， AWS 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明，请参阅 *IAM 用户指南*中的[适用于工作职能的AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。

**Topics**
+ [

## AWS 托管策略：Amazon ODBService RolePolicy
](#odb-security-iam-awsmanpol-AmazonODBServiceRolePolicy)

## AWS 托管策略：Amazon ODBService RolePolicy
<a name="odb-security-iam-awsmanpol-AmazonODBServiceRolePolicy"></a>

无法将 `AmazonODBServiceRolePolicy` 策略附加到 IAM 实体。此策略附加到允许代表您执行操作 Oracle Database@AWS 的服务相关角色。有关更多信息，请参阅 [将服务相关角色用于 Oracle Database@AWS](odb-SLR.md)。

要查看有关该政策的更多详细信息，包括最新版本的 JSON 策略文档，请参阅《*AWS 托管策略参考指南*》ODBServiceRolePolicy中的 [Amazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonODBServiceRolePolicy.html)。