

终止支持通知：2026 年 5 月 31 日， AWS 将终止对的支持。 AWS Panorama 2026 年 5 月 31 日之后，您将无法再访问 AWS Panorama 控制台或 AWS Panorama 资源。有关更多信息，请参阅[AWS Panorama 终止支持](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS AWS Panorama 的托管策略
<a name="security-iam-awsmanpol"></a>

 AWS 托管策略是由创建和管理的独立策略 AWS。 AWS 托管策略旨在为许多常见用例提供权限，以便您可以开始为用户、组和角色分配权限。

请记住， AWS 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 AWS 客户使用。我们建议通过定义特定于您的使用场景的[客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。

您无法更改 AWS 托管策略中定义的权限。如果 AWS 更新 AWS 托管策略中定义的权限，则更新会影响该策略所关联的所有委托人身份（用户、组和角色）。 AWS 最有可能在启动新的 API 或现有服务可以使用新 AWS 服务 的 API 操作时更新 AWS 托管策略。

有关更多信息，请参阅*《IAM 用户指南》*中的 [AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

AWS Panorama 提供以下托管策略。有关每个策略的完整内容和更改历史记录，请参阅 IAM 控制台中的链接页面。

****
+ [AWSPanoramaFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSPanoramaFullAccess)— 提供对 AWS Panorama、亚马逊 S3 中的 AWS Panorama 接入点 AWS Secrets Manager、中的设备证书和亚马逊中的设备日志的完全访问权限 CloudWatch。包括为 AWS Panorama 创建[服务相关角色](permissions-services.md)的权限。
+ [AWSPanoramaServiceLinkedRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSPanoramaServiceLinkedRolePolicy)— 允许 AWS Panorama 管理 AWS 物联网、AWS Secrets Manager 和 AWS Panorama 中的资源。
+ [AWSPanoramaApplianceServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/service-role/AWSPanoramaApplianceServiceRolePolicy)— 允许 AWS Panorama 设备将日志上传到 AWS Panorama 创建的 Amazon S3 接入点并从中获取对象。 CloudWatch

## AWS Panorama 更新 AWS 了托管策略
<a name="security-iam-awsmanpol-updates"></a>

下表介绍了对 AWS Panorama 托管策略的更新。


| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  AWSPanoramaApplianceServiceRolePolicy — 更新现有政策  |  将 StringLike 条件替换 ArnLike 为用于写入 ARNs。  | 2024-12-10 | 
|  AWSPanoramaFullAccess — 更新现有政策  |  将 StringLike 条件替换 ArnLike 为用于写入 ARNs。  | 2024-12-10 | 
|  AWSPanoramaFullAccess — 更新现有政策  |  向用户策略添加了权限，允许用户在日志控制台中查看 CloudWatch 日志组。  |  2022-01-13  | 
|  AWSPanoramaFullAccess — 更新现有政策  |  向用户策略添加了权限，允许用户管理 AWS Panorama [服务相关角色](using-service-linked-roles.md)以及访问其他服务（包括 IAM、Amazon S3 和 Secrets Manager）中的 AWS Panorama 资源。 CloudWatch  |  2021-10-20  | 
|  AWSPanoramaApplianceServiceRolePolicy — 新政策  |  AWS Panorama Appliance 服务角色的新策略  |  2021-10-20  | 
|  AWSPanoramaServiceLinkedRolePolicy — 新政策  |  AWS Panorama 服务相关角色的新策略。  |  2021-10-20  | 
|  AWS Panorama 开始跟踪更改  |  AWS Panorama 开始跟踪其 AWS 托管策略的变更。  |  2021-10-20  | 