

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS 服务的操作、资源和条件键
<a name="reference_policies_actions-resources-contextkeys"></a>

每项 AWS 服务都可以定义在 IAM 策略中使用的操作、资源和条件上下文密钥。本主题介绍如何记录为每项服务提供的元素。

每个主题由各个表组成，而表提供可用操作、资源和条件键的列表。

## 操作表
<a name="actions_table"></a>

**操作表**列出所有可以在 IAM policy语句的 `Action` 元素中使用的操作。并非服务定义的所有 API 操作都可以用作 IAM policy 中的操作。某些服务包括与 API 操作不直接对应的仅限权限的操作。这些操作以 **[仅限权限]** 表示。使用此列表可确定哪些操作可用于 IAM policy 中。有关 `Action`、`Resource` 或 `Condition` 元素的更多信息，请参阅 [IAM JSON 策略元素参考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)。**操作**和**描述**表列是自描述性的。
+ **访问级别**列描述如何对操作进行分类（列出、读取、写入、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[了解策略摘要内的访问级别摘要](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。
+ **资源类型**列指示操作是否支持资源级权限。如果该列为空，则操作不支持资源级权限，并且您必须在策略中指定所有资源（“\$1”）。如果该列包含一种资源类型，则可以在策略的 `Resource` 元素中指定资源 ARN。有关资源的更多信息，请参阅**资源类型**表中相应的行。一个语句中包括的所有操作和资源必须相互兼容。如果您指定的资源对操作无效，则任何使用该操作的请求都会失败，并且语句的 `Effect` 不适用。

  必需资源在表中以星号 (\$1) 表示。如果在使用该操作的语句中指定资源级权限 ARN，则它必须属于该类型。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种类型而不使用其他类型。
+ **条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。可能支持将条件键与操作或操作和特定资源一起使用。请密切注意该键是否与特定资源类型位于同一行中。该表不包括适用于任何操作或不相关情况的全局条件键。有关全局条件键的更多信息，请参阅[AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。
+ 操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

  并非在所有情况下都需要相关操作。有关为用户提供精细权限的更多信息，请参阅各个服务的文档。

## 资源类型表
<a name="resources_table"></a>

**资源类型**表列出您可以在 `Resource` 策略元素中指定为 ARN 的所有资源类型。并非可以为每个操作指定每种资源类型。某些资源类型仅适用于某些操作。如果在语句中指定一种资源类型并且操作不支持该资源类型，则该语句不允许访问。有关 `Resource` 元素的更多信息，请参阅 [IAM JSON 策略元素：Resource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html)。
+ **ARN** 列指定，在引用该类型的资源时必须使用的 Amazon Resource Name (ARN) 格式。前缀为 \$1 的部分必须替换为您的方案的实际值。例如，如果在 ARN 中看到 `$user-name`，您必须将该字符串替换为实际用户的名称或包含用户名的[策略变量](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)。有关的更多信息 ARNs，请参阅 [IAM ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)。
+ **条件键**列指定条件上下文键，只有在 IAM policy 语句中同时包含该资源和上表中的支持操作时，才能在该语句中包含这些键。

## 条件键表
<a name="context_keys_table"></a>

**条件键**表列出可以在 IAM policy 语句的 `Condition` 元素中使用的所有条件上下文键。并非可以对每个操作或资源指定每个键。某些键仅适用于特定类型的操作和资源。有关 `Condition` 元素的更多信息，请参阅 [IAM JSON 策略元素：Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。
+ **类型**列指定条件键的数据类型。该数据类型确定您可以使用哪些[条件运算符](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)以将请求中的值与策略语句中的值进行比较。您必须使用一个适用于数据类型的运算符。如果您使用不正确的运算符，匹配始终会失败，而策略语句从不适用。

  如果 **Type (类型)** 列指定某种简单类型“…列表”，则可以在策略中使用[多个键和值](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html#reference_policies_multi-key-or-value-conditions)。使用条件集前缀以及运算符执行此操作。使用 `ForAllValues` 前缀指定请求中的**所有**值必须与策略语句中的值匹配。使用 `ForAnyValue` 前缀指定请求中**至少有一个**值与策略语句中的其中一个值匹配。

**Topics**
+ [操作表](#actions_table)
+ [资源类型表](#resources_table)
+ [条件键表](#context_keys_table)
+ [AWS 账户管理](list_awsaccountmanagement.md)
+ [AWS 行动建议](list_awsactionrecommendations.md)
+ [AWS 激活](list_awsactivate.md)
+ [Amazon AI 操作](list_amazonaioperations.md)
+ [Alexa for Business](list_alexaforbusiness.md)
+ [AmazonMediaImport](list_amazonmediaimport.md)
+ [AWS Amplify](list_awsamplify.md)
+ [AWS Amplify 管理员](list_awsamplifyadmin.md)
+ [AWS Amplify 用户界面生成器](list_awsamplifyuibuilder.md)
+ [适用于 APIs 亚马逊 MSK 集群的 Apache Kafka](list_apachekafkaapisforamazonmskclusters.md)
+ [Amazon API Gateway](list_amazonapigateway.md)
+ [Amazon API Gateway 管理](list_amazonapigatewaymanagement.md)
+ [Amazon API Gateway 管理第 2 版](list_amazonapigatewaymanagementv2.md)
+ [AWS App Mesh](list_awsappmesh.md)
+ [AWS App Mesh 预览](list_awsappmeshpreview.md)
+ [AWS 应用程序运行器](list_awsapprunner.md)
+ [AWS 应用程序工作室](list_awsappstudio.md)
+ [AWS 应用程序2容器](list_awsapp2container.md)
+ [AWS AppConfig](list_awsappconfig.md)
+ [AWS AppFabric](list_awsappfabric.md)
+ [Amazon AppFlow](list_amazonappflow.md)
+ [Amazon AppIntegrations](list_amazonappintegrations.md)
+ [AWS App Auto Scaling](list_awsapplicationautoscaling.md)
+ [Application Discovery Arsenal](list_applicationdiscoveryarsenal.md)
+ [AWS Application Discovery](list_awsapplicationdiscoveryservice.md)
+ [AWS 应用程序迁移服务](list_awsapplicationmigrationservice.md)
+ [Amazon Application Recovery Controller - 可用区转移](list_amazonapplicationrecoverycontroller-zonalshift.md)
+ [AWS 应用程序转换服务](list_awsapplicationtransformationservice.md)
+ [亚马逊 AppStream 2.0](list_amazonappstream2.0.md)
+ [AWS AppSync](list_awsappsync.md)
+ [Amazon ARC 区域切换](list_amazonarcregionswitch.md)
+ [AWS Artical](list_awsartifact.md)
+ [Amazon Athena](list_amazonathena.md)
+ [AWS Audit Manager](list_awsauditmanager.md)
+ [Amazon Aurora DSQL](list_amazonauroradsql.md)
+ [AWS Auto Scaling](list_awsautoscaling.md)
+ [AWS B2B 数据交换](list_awsb2bdatainterchange.md)
+ [AWS Backup](list_awsbackup.md)
+ [AWS Backup 网关](list_awsbackupgateway.md)
+ [AWS Backup 搜索](list_awsbackupsearch.md)
+ [AWS Backup 存储空间](list_awsbackupstorage.md)
+ [AWS Batch](list_awsbatch.md)
+ [Amazon Bedrock](list_amazonbedrock.md)
+ [Amazon Bedrock Agentcore](list_amazonbedrockagentcore.md)
+ [由 Mantle 提供支持的亚马逊 Bedrock AWS](list_amazonbedrockpoweredbyawsmantle.md)
+ [AWS Billing](list_awsbilling.md)
+ [AWS Billing 和成本管理仪表板](list_awsbillingandcostmanagementdashboards.md)
+ [AWS Billing 以及成本管理数据导出](list_awsbillingandcostmanagementdataexports.md)
+ [AWS Billing 还有成本管理定价计算器](list_awsbillingandcostmanagementpricingcalculator.md)
+ [AWS Billing 以及成本管理建议的行动](list_awsbillingandcostmanagementrecommendedactions.md)
+ [AWS Billing Conductor](list_awsbillingconductor.md)
+ [AWS Billing 控制台](list_awsbillingconsole.md)
+ [Amazon Braket](list_amazonbraket.md)
+ [AWS 预算服务](list_awsbudgetservice.md)
+ [AWS BugBust](list_awsbugbust.md)
+ [AWS 证书管理器](list_awscertificatemanager.md)
+ [AWS Chatbot](list_awschatbot.md)
+ [Amazon Chime](list_amazonchime.md)
+ [克劳德平台开启 AWS](list_claudeplatformonaws.md)
+ [AWS 干净的房间](list_awscleanrooms.md)
+ [AWS 无尘室机器学习](list_awscleanroomsml.md)
+ [AWS 云 控制 API](list_awscloudcontrolapi.md)
+ [Amazon Cloud Directory](list_amazonclouddirectory.md)
+ [AWS 云 地图](list_awscloudmap.md)
+ [AWS Cloud9](list_awscloud9.md)
+ [AWS CloudFormation](list_awscloudformation.md)
+ [Amazon CloudFront](list_amazoncloudfront.md)
+ [Amazon CloudFront KeyValueStore](list_amazoncloudfrontkeyvaluestore.md)
+ [AWS CloudHSM](list_awscloudhsm.md)
+ [Amazon CloudSearch](list_amazoncloudsearch.md)
+ [AWS CloudShell](list_awscloudshell.md)
+ [AWS CloudTrail](list_awscloudtrail.md)
+ [AWS CloudTrail 数据](list_awscloudtraildata.md)
+ [Amazon CloudWatch](list_amazoncloudwatch.md)
+ [Amazon CloudWatch 应用程序洞察](list_amazoncloudwatchapplicationinsights.md)
+ [亚马逊 CloudWatch 应用程序信号](list_amazoncloudwatchapplicationsignals.md)
+ [CloudWatch 很明显 Amazon](list_amazoncloudwatchevidently.md)
+ [Amazon CloudWatch 互联网监视器](list_amazoncloudwatchinternetmonitor.md)
+ [Amazon CloudWatch 日志](list_amazoncloudwatchlogs.md)
+ [Amazon CloudWatch 网络综合监视器](list_amazoncloudwatchnetworksyntheticmonitor.md)
+ [Amazon CloudWatch 可观察性访问管理器](list_amazoncloudwatchobservabilityaccessmanager.md)
+ [Amazon CloudWatch 可观测性管理服务](list_amazoncloudwatchobservabilityadminservice.md)
+ [AWS CloudWatch 朗姆酒](list_awscloudwatchrum.md)
+ [Amazon S CloudWatch ynthetics](list_amazoncloudwatchsynthetics.md)
+ [AWS CodeArtifact](list_awscodeartifact.md)
+ [AWS CodeBuild](list_awscodebuild.md)
+ [Amazon CodeCatalyst](list_amazoncodecatalyst.md)
+ [AWS CodeCommit](list_awscodecommit.md)
+ [AWS CodeConnections](list_awscodeconnections.md)
+ [AWS CodeDeploy](list_awscodedeploy.md)
+ [AWS CodeDeploy 安全主机命令服务](list_awscodedeploysecurehostcommandsservice.md)
+ [Amazon CodeGuru](list_amazoncodeguru.md)
+ [Amazon P CodeGuru rofiler](list_amazoncodeguruprofiler.md)
+ [Amazon CodeGuru Reviewer](list_amazoncodegurureviewer.md)
+ [Amazon CodeGuru 安全](list_amazoncodegurusecurity.md)
+ [AWS CodePipeline](list_awscodepipeline.md)
+ [AWS CodeStar](list_awscodestar.md)
+ [AWS CodeStar 连接](list_awscodestarconnections.md)
+ [AWS CodeStar 通知](list_awscodestarnotifications.md)
+ [Amazon CodeWhisperer](list_amazoncodewhisperer.md)
+ [Amazon Cognito Identity](list_amazoncognitoidentity.md)
+ [Amazon Cognito 同步](list_amazoncognitosync.md)
+ [Amazon Cognito User Pools](list_amazoncognitouserpools.md)
+ [Amazon Comprehend](list_amazoncomprehend.md)
+ [Amazon Comprehend Medical](list_amazoncomprehendmedical.md)
+ [AWS Compute Optimizer](list_awscomputeoptimizer.md)
+ [AWS Compute Optimizer 自动化](list_awscomputeoptimizerautomation.md)
+ [AWS Config](list_awsconfig.md)
+ [Amazon Connect](list_amazonconnect.md)
+ [Amazon Connect Cases](list_amazonconnectcases.md)
+ [Amazon Connect Customer Profiles](list_amazonconnectcustomerprofiles.md)
+ [亚马逊 Connect Health](list_amazonconnecthealth.md)
+ [Amazon Connect 对外营销宣传](list_amazonconnectoutboundcampaigns.md)
+ [Amazon Connect Voice ID](list_amazonconnectvoiceid.md)
+ [AWS 连接器服务](list_awsconnectorservice.md)
+ [AWS 管理控制台 移动应用程序](list_awsconsolemobileapp.md)
+ [AWS 整合账单](list_awsconsolidatedbilling.md)
+ [AWS 控制目录](list_awscontrolcatalog.md)
+ [AWS Control Tower](list_awscontroltower.md)
+ [AWS 成本和使用情况报告](list_awscostandusagereport.md)
+ [AWS Cost Explorer 服务](list_awscostexplorerservice.md)
+ [AWS 成本优化中心](list_awscostoptimizationhub.md)
+ [AWS 客户验证服务](list_awscustomerverificationservice.md)
+ [AWS Data Exchange](list_awsdataexchange.md)
+ [Amazon Data Lifecycle Manager](list_amazondatalifecyclemanager.md)
+ [AWS Data Pipeline](list_awsdatapipeline.md)
+ [AWS 数据库迁移服务](list_awsdatabasemigrationservice.md)
+ [Database Query Metadata Service](list_databasequerymetadataservice.md)
+ [AWS DataSync](list_awsdatasync.md)
+ [Amazon DataZone](list_amazondatazone.md)
+ [AWS 截止日期云](list_awsdeadlinecloud.md)
+ [Amazon Detective](list_amazondetective.md)
+ [AWS Device Farm](list_awsdevicefarm.md)
+ [AWS DevOps 代理服务](list_awsdevopsagentservice.md)
+ [Amazon DevOps Guru](list_amazondevopsguru.md)
+ [AWS 诊断工具](list_awsdiagnostictools.md)
+ [AWS 直接连接](list_awsdirectconnect.md)
+ [AWS Directory Ser](list_awsdirectoryservice.md)
+ [AWS 目录服务数据](list_awsdirectoryservicedata.md)
+ [Amazon DocumentDB Elastic Clusters](list_amazondocumentdbelasticclusters.md)
+ [Amazon DynamoDB](list_amazondynamodb.md)
+ [Amazon DynamoDB Accelerator (DAX)](list_amazondynamodbacceleratordax.md)
+ [Amazon EC2](list_amazonec2.md)
+ [Amazon EC2 Auto Scaling](list_amazonec2autoscaling.md)
+ [Amazon EC2 Image Builder](list_amazonec2imagebuilder.md)
+ [Amazon EC2 Instance Connect](list_amazonec2instanceconnect.md)
+ [亚马逊 ECS MCP 服务](list_amazonecsmcpservice.md)
+ [Amazon EKS Auth](list_amazoneksauth.md)
+ [亚马逊 EKS MCP 服务器](list_amazoneksmcpserver.md)
+ [AWS Elastic Beanstalk](list_awselasticbeanstalk.md)
+ [Amazon Elastic Block Store](list_amazonelasticblockstore.md)
+ [Amazon Elastic Container Registry](list_amazonelasticcontainerregistry.md)
+ [Amazon Elastic Container Registry Public](list_amazonelasticcontainerregistrypublic.md)
+ [Amazon Elastic Container Service](list_amazonelasticcontainerservice.md)
+ [AWS 弹性灾难恢复](list_awselasticdisasterrecovery.md)
+ [Amazon Elastic File System](list_amazonelasticfilesystem.md)
+ [Amazon Elastic Kubernetes Service](list_amazonelastickubernetesservice.md)
+ [AWS Elastic Load Balancing](list_awselasticloadbalancing.md)
+ [AWS Elastic Load Balancing 版本](list_awselasticloadbalancingv2.md)
+ [亚马逊弹性 MapReduce](list_amazonelasticmapreduce.md)
+ [Amazon Elastic Transcoder](list_amazonelastictranscoder.md)
+ [亚马逊弹性 VMware 服务](list_amazonelasticvmwareservice.md)
+ [Amazon ElastiCache](list_amazonelasticache.md)
+ [AWS 元素设备和软件](list_awselementalappliancesandsoftware.md)
+ [AWS Elemental 设备和软件激活服务](list_awselementalappliancesandsoftwareactivationservice.md)
+ [AWS 元素推理](list_awselementalinference.md)
+ [AWS 元素 MediaConnect](list_awselementalmediaconnect.md)
+ [AWS 元素 MediaConvert](list_awselementalmediaconvert.md)
+ [AWS 元素 MediaLive](list_awselementalmedialive.md)
+ [AWS 元素 MediaPackage](list_awselementalmediapackage.md)
+ [AWS 元素 V2 MediaPackage](list_awselementalmediapackagev2.md)
+ [AWS Elemental V MediaPackage OD](list_awselementalmediapackagevod.md)
+ [AWS 元素 MediaStore](list_awselementalmediastore.md)
+ [AWS 元素 MediaTailor](list_awselementalmediatailor.md)
+ [AWS Elemental Support](list_awselementalsupportcases.md)
+ [AWS 元素支援内容](list_awselementalsupportcontent.md)
+ [Amazon EMR 在 EKS 上（EMR 容器）](list_amazonemroneksemrcontainers.md)
+ [Amazon EMR Serverless](list_amazonemrserverless.md)
+ [AWS 最终用户消息短信和语音 V2](list_awsendusermessagingsmsandvoicev2.md)
+ [AWS 最终用户消息社交](list_awsendusermessagingsocial.md)
+ [AWS 实体分辨率](list_awsentityresolution.md)
+ [亚马逊 EventBridge](list_amazoneventbridge.md)
+ [亚马逊 Pi EventBridge pes](list_amazoneventbridgepipes.md)
+ [Amazon EventBridge 日程安排](list_amazoneventbridgescheduler.md)
+ [亚马逊 EventBridge 架构](list_amazoneventbridgeschemas.md)
+ [AWS 故障注入服务](list_awsfaultinjectionservice.md)
+ [亚马逊 FinSpace](list_amazonfinspace.md)
+ [亚马逊 FinSpace API](list_amazonfinspaceapi.md)
+ [AWS Firewal Manager](list_awsfirewallmanager.md)
+ [Amazon Forecast](list_amazonforecast.md)
+ [Amazon Fraud Detector](list_amazonfrauddetector.md)
+ [AWS 免费套餐](list_awsfreetier.md)
+ [Amazon FreeRTOS](list_amazonfreertos.md)
+ [亚马逊 FSx](list_amazonfsx.md)
+ [亚马逊 GameLift 服务器](list_amazongameliftservers.md)
+ [亚马逊 GameLift 直播](list_amazongameliftstreams.md)
+ [AWS 全球加速器](list_awsglobalaccelerator.md)
+ [AWS Glue](list_awsglue.md)
+ [AWS Glue DataBrew](list_awsgluedatabrew.md)
+ [AWS Ground Station](list_awsgroundstation.md)
+ [亚马逊 GroundTruth 标签](list_amazongroundtruthlabeling.md)
+ [亚马逊 GuardDuty](list_amazonguardduty.md)
+ [AWS Health APIs 和通知](list_awshealthapisandnotifications.md)
+ [AWS HealthImaging](list_awshealthimaging.md)
+ [AWS HealthLake](list_awshealthlake.md)
+ [AWS HealthOmics](list_awshealthomics.md)
+ [Amazon Honeycode](list_amazonhoneycode.md)
+ [AWS IAM 访问分析器](list_awsiamaccessanalyzer.md)
+ [AWS IAM 身份中心](list_awsiamidentitycenter.md)
+ [AWS IAM 身份中心目录](list_awsiamidentitycenterdirectory.md)
+ [AWS IAM 身份中心 OIDC 服务](list_awsiamidentitycenteroidcservice.md)
+ [AWS 身份和访问管理 (IAM) Access Management](list_awsidentityandaccessmanagementiam.md)
+ [AWS 随时随地的身份和访问管理角色](list_awsidentityandaccessmanagementrolesanywhere.md)
+ [AWS 身份存储](list_awsidentitystore.md)
+ [AWS 身份存储验证](list_awsidentitystoreauth.md)
+ [AWS 身份同步](list_awsidentitysync.md)
+ [AWS 导入导出磁盘服务](list_awsimportexportdiskservice.md)
+ [Amazon Inspector](list_amazoninspector.md)
+ [Amazon Inspector2](list_amazoninspector2.md)
+ [亚马逊 Inspector2 遥测频道](list_amazoninspector2telemetrychannel.md)
+ [亚马逊 InspectorScan](list_amazoninspectorscan.md)
+ [Amazon Interactive Video Service](list_amazoninteractivevideoservice.md)
+ [Amazon Interactive Video Service Chat](list_amazoninteractivevideoservicechat.md)
+ [AWS 互连](list_awsinterconnect.md)
+ [AWS 发票服务](list_awsinvoicingservice.md)
+ [AWS 物联网](list_awsiot.md)
+ [AWS IoT Analytics](list_awsiotanalytics.md)
+ [AWS 物联网核心设备顾问](list_awsiotcoredeviceadvisor.md)
+ [AWS 物联网设备测试仪](list_awsiotdevicetester.md)
+ [AWS IoT Events](list_awsiotevents.md)
+ [AWS 用于设备管理的 IoT 舰队中心](list_awsiotfleethubfordevicemanagement.md)
+ [AWS 物联网 FleetWise](list_awsiotfleetwise.md)
+ [AWS 物联网 Greengrass](list_awsiotgreengrass.md)
+ [AWS 物联网 Greengrass V2](list_awsiotgreengrassv2.md)
+ [AWS 物联网职位 DataPlane](list_awsiotjobsdataplane.md)
+ [AWS 物联网托管集成](list_awsiotmanagedintegrations.md)
+ [AWS 物联网 SiteWise](list_awsiotsitewise.md)
+ [AWS 物联网 TwinMaker](list_awsiottwinmaker.md)
+ [AWS IoT Wireless](list_awsiotwireless.md)
+ [AWS IQ](list_awsiq.md)
+ [AWS IQ 权限](list_awsiqpermissions.md)
+ [Amazon Kendra](list_amazonkendra.md)
+ [Amazon Kendra Intelligent Ranking](list_amazonkendraintelligentranking.md)
+ [AWS 密钥管理服务](list_awskeymanagementservice.md)
+ [Amazon Keyspaces（针对 Apache Cassandra）](list_amazonkeyspacesforapachecassandra.md)
+ [Amazon Kinesis Analytics](list_amazonkinesisanalytics.md)
+ [Amazon Kinesis Analytics V2](list_amazonkinesisanalyticsv2.md)
+ [Amazon Kinesis Data Streams](list_amazonkinesisdatastreams.md)
+ [Amazon Kinesis Firehose](list_amazonkinesisfirehose.md)
+ [Amazon Kinesis Video Streams](list_amazonkinesisvideostreams.md)
+ [AWS Lake Formaton](list_awslakeformation.md)
+ [AWS Lambda](list_awslambda.md)
+ [AWS Launch Wizard](list_awslaunchwizard.md)
+ [Amazon Lex](list_amazonlex.md)
+ [Amazon Lex V2](list_amazonlexv2.md)
+ [AWS License Manager](list_awslicensemanager.md)
+ [AWS 许可证管理器 Linux 订阅管理器](list_awslicensemanagerlinuxsubscriptionsmanager.md)
+ [AWS License Manager 用户订阅](list_awslicensemanagerusersubscriptions.md)
+ [Amazon Lightsail](list_amazonlightsail.md)
+ [Amazon Location](list_amazonlocation.md)
+ [Amazon Location Service 地图](list_amazonlocationservicemaps.md)
+ [Amazon Location Service 地点](list_amazonlocationserviceplaces.md)
+ [Amazon Location Service 路线](list_amazonlocationserviceroutes.md)
+ [Amazon Lookout for Equipment](list_amazonlookoutforequipment.md)
+ [Amazon Lookout for Metrics](list_amazonlookoutformetrics.md)
+ [Amazon Lookout for Vision](list_amazonlookoutforvision.md)
+ [Amazon Machine Learning](list_amazonmachinelearning.md)
+ [Amazon Macie](list_amazonmacie.md)
+ [AWS 大型机现代化应用程序测试](list_awsmainframemodernizationapplicationtesting.md)
+ [AWS 大型机现代化服务](list_awsmainframemodernizationservice.md)
+ [Amazon Managed Blockchain](list_amazonmanagedblockchain.md)
+ [Amazon Managed Blockchain 查询](list_amazonmanagedblockchainquery.md)
+ [Amazon Managed Grafana](list_amazonmanagedgrafana.md)
+ [Amazon Managed Service for Prometheus](list_amazonmanagedserviceforprometheus.md)
+ [Amazon Managed Streaming for Apache Kafka](list_amazonmanagedstreamingforapachekafka.md)
+ [Amazon Managed Streaming for Kafka Connect](list_amazonmanagedstreamingforkafkaconnect.md)
+ [Amazon Managed Workflows for Apache Airflow](list_amazonmanagedworkflowsforapacheairflow.md)
+ [AWS Marketplace](list_awsmarketplace.md)
+ [AWS Marketplace 目录](list_awsmarketplacecatalog.md)
+ [AWS Marketplace 商务分析服务](list_awsmarketplacecommerceanalyticsservice.md)
+ [AWS Marketplace 部署服务](list_awsmarketplacedeploymentservice.md)
+ [AWS Marketplace 发现](list_awsmarketplacediscovery.md)
+ [AWS Marketplace 权利服务](list_awsmarketplaceentitlementservice.md)
+ [AWS Marketplace 图像构建服务](list_awsmarketplaceimagebuildingservice.md)
+ [AWS Marketplace 管理门户](list_awsmarketplacemanagementportal.md)
+ [AWS Marketplace 计量服务](list_awsmarketplacemeteringservice.md)
+ [AWS Marketplace 私人市场](list_awsmarketplaceprivatemarketplace.md)
+ [AWS Marketplace 采购系统集成](list_awsmarketplaceprocurementsystemsintegration.md)
+ [AWS Marketplace 举报](list_awsmarketplacereporting.md)
+ [AWS Marketplace 卖家报告](list_awsmarketplacesellerreporting.md)
+ [AWS Marketplace 供应商见解](list_awsmarketplacevendorinsights.md)
+ [AWS MCP 服务器](list_awsmcpserver.md)
+ [Amazon Mechanical Turk](list_amazonmechanicalturk.md)
+ [Amazon 内存 DB](list_amazonmemorydb.md)
+ [Amazon Message Delivery Service](list_amazonmessagedeliveryservice.md)
+ [Amazon Message Gateway Service](list_amazonmessagegatewayservice.md)
+ [AWS 适用于.NET 的微服务提取器](list_awsmicroserviceextractorfor.net.md)
+ [AWS Migration 加速计划积分](list_awsmigrationaccelerationprogramcredits.md)
+ [AWS Migration Hub](list_awsmigrationhub.md)
+ [AWS Migration Hub 协调器](list_awsmigrationhuborchestrator.md)
+ [AWS Migration Hub 重构空间](list_awsmigrationhubrefactorspaces.md)
+ [AWS Migration Hub 策略建议](list_awsmigrationhubstrategyrecommendations.md)
+ [Amazon Mobile Analytics](list_amazonmobileanalytics.md)
+ [Amazon Monitron](list_amazonmonitron.md)
+ [Amazon MQ](list_amazonmq.md)
+ [多方审批](list_multi-partyapproval.md)
+ [AWS MWAA 无服务器](list_awsmwaaserverless.md)
+ [Amazon Neptune](list_amazonneptune.md)
+ [Amazon Neptune Analytics](list_amazonneptuneanalytics.md)
+ [AWS 网络防火墙](list_awsnetworkfirewall.md)
+ [网络流量监测仪](list_networkflowmonitor.md)
+ [AWS 网络管理器](list_awsnetworkmanager.md)
+ [AWS 网络管理员聊天](list_awsnetworkmanagerchat.md)
+ [Amazon Nimble Studio](list_amazonnimblestudio.md)
+ [亚马逊 Nova 法案](list_amazonnovaact.md)
+ [Amazon One Enterprise](list_amazononeenterprise.md)
+ [Amazon OpenSearch](list_amazonopensearch.md)
+ [Amazon OpenSearch Ingestion](list_amazonopensearchingestion.md)
+ [Amazon OpenSearch 无服务器](list_amazonopensearchserverless.md)
+ [亚马逊 OpenSearch 服务](list_amazonopensearchservice.md)
+ [AWS OpsWorks](list_awsopsworks.md)
+ [AWS OpsWorks 配置管理](list_awsopsworksconfigurationmanagement.md)
+ [AWS 组织](list_awsorganizations.md)
+ [AWS Outposts](list_awsoutposts.md)
+ [AWS Panorama](list_awspanorama.md)
+ [AWS 并行计算服务](list_awsparallelcomputingservice.md)
+ [AWS 合作伙伴中心](list_awspartnercentral.md)
+ [AWS 合作伙伴中央账户管理](list_awspartnercentralaccountmanagement.md)
+ [AWS 支付密码学](list_awspaymentcryptography.md)
+ [AWS 付款](list_awspayments.md)
+ [AWS 性能 Insights](list_awsperformanceinsights.md)
+ [Amazon Personalize](list_amazonpersonalize.md)
+ [Amazon Pinpoint](list_amazonpinpoint.md)
+ [Amazon Pinpoint 电子邮件服务](list_amazonpinpointemailservice.md)
+ [Amazon Pinpoint SMS and Voice Service](list_amazonpinpointsmsandvoiceservice.md)
+ [Amazon Polly](list_amazonpolly.md)
+ [AWS 价目表](list_awspricelist.md)
+ [AWS PricingPlanManager 服务](list_awspricingplanmanagerservice.md)
+ [AWS 活动目录的私有 CA 连接器](list_awsprivatecaconnectorforactivedirectory.md)
+ [AWS 适用于 SCEP 的私有 CA 连接器](list_awsprivatecaconnectorforscep.md)
+ [AWS 私有证书颁发机构](list_awsprivatecertificateauthority.md)
+ [AWS PrivateLink](list_awsprivatelink.md)
+ [AWS Proton](list_awsproton.md)
+ [AWS 采购订单控制台](list_awspurchaseordersconsole.md)
+ [Amazon Q](list_amazonq.md)
+ [Amazon Q Business](list_amazonqbusiness.md)
+ [Amazon Q Business Q 应用](list_amazonqbusinessqapps.md)
+ [Amazon Q 开发者版](list_amazonqdeveloper.md)
+ [Amazon Q in Connect](list_amazonqinconnect.md)
+ [Amazon QLDB](list_amazonqldb.md)
+ [Amazon QuickSight](list_amazonquicksight.md)
+ [Amazon RDS](list_amazonrds.md)
+ [Amazon RDS Data API](list_amazonrdsdataapi.md)
+ [Amazon RDS IAM 身份验证](list_amazonrdsiamauthentication.md)
+ [AWS 回收站](list_awsrecyclebin.md)
+ [Amazon Redshift](list_amazonredshift.md)
+ [Amazon Redshift 数据 API](list_amazonredshiftdataapi.md)
+ [Amazon Redshift Serverless](list_amazonredshiftserverless.md)
+ [Amazon Rekognition](list_amazonrekognition.md)
+ [AWS 私密转发](list_awsrepostprivate.md)
+ [AWS 弹性中心](list_awsresiliencehub.md)
+ [AWS Resource Access Manager (RAM)](list_awsresourceaccessmanagerram.md)
+ [AWS 资源浏览器](list_awsresourceexplorer.md)
+ [Amazon Resource Group Tagging API](list_amazonresourcegrouptaggingapi.md)
+ [AWS 资源 Groups](list_awsresourcegroups.md)
+ [Amazon RHEL 知识库门户](list_amazonrhelknowledgebaseportal.md)
+ [AWS RoboMaker](list_awsrobomaker.md)
+ [Amazon Route 53](list_amazonroute53.md)
+ [Amazon Route 53 Domains](list_amazonroute53domains.md)
+ [Amazon Route 53 Profiles](list_amazonroute53profiles.md)
+ [Amazon Route 53 Recovery 集群](list_amazonroute53recoverycluster.md)
+ [Amazon Route 53 Recovery 控制](list_amazonroute53recoverycontrols.md)
+ [Amazon Route 53 Recovery 就绪性](list_amazonroute53recoveryreadiness.md)
+ [Amazon Route 53 Resolver](list_amazonroute53resolver.md)
+ [AWS Route53 全球解析器](list_awsroute53globalresolver.md)
+ [AWS RTB 面料](list_awsrtbfabric.md)
+ [Amazon S3](list_amazons3.md)
+ [Amazon S3 Express](list_amazons3express.md)
+ [Amazon S3 Glacier](list_amazons3glacier.md)
+ [Amazon S3 Object Lambda](list_amazons3objectlambda.md)
+ [Amazon S3 on Outposts](list_amazons3onoutposts.md)
+ [Amazon S3 表](list_amazons3tables.md)
+ [Amazon S3 Vectors](list_amazons3vectors.md)
+ [Amazon SageMaker](list_amazonsagemaker.md)
+ [Amazon SageMaker 数据科学助手](list_amazonsagemakerdatascienceassistant.md)
+ [Amazon SageMaker 地理空间功能](list_amazonsagemakergeospatialcapabilities.md)
+ [亚马逊 SageMaker 统一工作室 MCP](list_amazonsagemakerunifiedstudiomcp.md)
+ [Amazon w SageMaker ith MLflow](list_amazonsagemakerwithmlflow.md)
+ [AWS Savings Plans](list_awssavingsplans.md)
+ [AWS Secrets Manager](list_awssecretsmanager.md)
+ [AWS 安全代理](list_awssecurityagent.md)
+ [AWS Security Hub](list_awssecurityhub.md)
+ [AWS 安全事件响应](list_awssecurityincidentresponse.md)
+ [Amazon Security Lake](list_amazonsecuritylake.md)
+ [AWS 安全令牌服务](list_awssecuritytokenservice.md)
+ [AWS 服务器迁移服务](list_awsservermigrationservice.md)
+ [AWS 无服务器应用程序 Repository](list_awsserverlessapplicationrepository.md)
+ [AWS 服务-Oracle 数据库@AWS](list_awsservice-oracledatabase_aws.md)
+ [AWS Service Catalo](list_awsservicecatalog.md)
+ [AWS 提供托管专用网络的服务](list_awsserviceprovidingmanagedprivatenetworks.md)
+ [Service Quotas](list_servicequotas.md)
+ [Amazon SES](list_amazonses.md)
+ [AWS Shield](list_awsshield.md)
+ [AWS Shield 网络安全总监](list_awsshieldnetworksecuritydirector.md)
+ [AWS 签名者](list_awssigner.md)
+ [AWS 登录](list_awssignin.md)
+ [Amazon Simple Email Service ‐ Mail Manager](list_amazonsimpleemailservice-mailmanager.md)
+ [Amazon Simple Email Service v2](list_amazonsimpleemailservicev2.md)
+ [Amazon Simple Workflow Service](list_amazonsimpleworkflowservice.md)
+ [Amazon SimpleDB](list_amazonsimpledb.md)
+ [AWS SimSpace Weaver](list_awssimspaceweaver.md)
+ [AWS Snow 设备管理](list_awssnowdevicemanagement.md)
+ [AWS Snowball](list_awssnowball.md)
+ [Amazon SNS](list_amazonsns.md)
+ [AWS SQL 工作台](list_awssqlworkbench.md)
+ [Amazon SQS](list_amazonsqs.md)
+ [AWS Step Function](list_awsstepfunctions.md)
+ [AWS Storage Gatewa](list_awsstoragegateway.md)
+ [AWS 供应链](list_awssupplychain.md)
+ [AWS 支持](list_awssupport.md)
+ [AWS 支持 Slack 中的应用程序](list_awssupportappinslack.md)
+ [AWS 支持 控制台](list_awssupportconsole.md)
+ [AWS 支持 计划](list_awssupportplans.md)
+ [AWS 可持续发展](list_awssustainability.md)
+ [AWS Systems Manager](list_awssystemsmanager.md)
+ [AWS SAP 版 Systems Manager](list_awssystemsmanagerforsap.md)
+ [AWS Systems Manager 用户界面连接](list_awssystemsmanagerguiconnect.md)
+ [AWS Systems Manager 事件管理器](list_awssystemsmanagerincidentmanager.md)
+ [AWS Systems Manager 事件经理联系方式](list_awssystemsmanagerincidentmanagercontacts.md)
+ [AWS Systems Manager 快速设置](list_awssystemsmanagerquicksetup.md)
+ [标签编辑器](list_tageditor.md)
+ [AWS 税务设置](list_awstaxsettings.md)
+ [AWS 电信网络生成器](list_awstelconetworkbuilder.md)
+ [Amazon Textract](list_amazontextract.md)
+ [Amazon Timestream](list_amazontimestream.md)
+ [Amazon Timestream InfluxDB](list_amazontimestreaminfluxdb.md)
+ [AWS Tiros](list_awstiros.md)
+ [Amazon Transcribe](list_amazontranscribe.md)
+ [AWS Transer Family](list_awstransferfamily.md)
+ [AWS 转换](list_awstransform.md)
+ [AWS 变换自定义](list_awstransformcustom.md)
+ [Amazon Translate](list_amazontranslate.md)
+ [AWS Trusted Advis](list_awstrustedadvisor.md)
+ [AWS 用户体验定制](list_awsuserexperiencecustomization.md)
+ [AWS 用户通知](list_awsusernotifications.md)
+ [AWS 用户通知联系人](list_awsusernotificationscontacts.md)
+ [AWS 用户订阅](list_awsusersubscriptions.md)
+ [AWS 已验证的访问权限](list_awsverifiedaccess.md)
+ [Amazon Verified Permissions](list_amazonverifiedpermissions.md)
+ [Amazon VPC Lattice](list_amazonvpclattice.md)
+ [Amazon VPC Lattice Services](list_amazonvpclatticeservices.md)
+ [AWS WAF](list_awswaf.md)
+ [AWS WAF 区域版](list_awswafregional.md)
+ [AWS WAF V2](list_awswafv2.md)
+ [AWS Well-Architected 工具](list_awswell-architectedtool.md)
+ [AWS Wickr](list_awswickr.md)
+ [Amazon WorkDocs](list_amazonworkdocs.md)
+ [Amazon WorkLink](list_amazonworklink.md)
+ [Amazon WorkMail](list_amazonworkmail.md)
+ [亚马逊 WorkMail 消息流](list_amazonworkmailmessageflow.md)
+ [Amazon WorkSpaces](list_amazonworkspaces.md)
+ [Amazon WorkSpaces 应用程序管理器](list_amazonworkspacesapplicationmanager.md)
+ [AWS WorkSpaces 托管实例](list_awsworkspacesmanagedinstances.md)
+ [Amazon WorkSpaces 安全浏览器](list_amazonworkspacessecurebrowser.md)
+ [Amazon WorkSpaces 瘦客户机](list_amazonworkspacesthinclient.md)
+ [AWS X-Ray](list_awsx-ray.md)

# AWS 账户管理的操作、资源和条件密钥
<a name="list_awsaccountmanagement"></a>

AWS 账户管理（服务前缀:`account`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/accounts/latest/reference/accounts-welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/accounts/latest/reference/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/accounts/latest/reference/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 账户管理定义的操作](#awsaccountmanagement-actions-as-permissions)
+ [AWS 账户管理定义的资源类型](#awsaccountmanagement-resources-for-iam-policies)
+ [AWS 账户管理的条件密钥](#awsaccountmanagement-policy-keys)

## AWS 账户管理定义的操作
<a name="awsaccountmanagement-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsaccountmanagement-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsaccountmanagement.html)

## AWS 账户管理定义的资源类型
<a name="awsaccountmanagement-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsaccountmanagement-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:account::\$1\$1Account\$1:account  |  | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:account::\$1\$1ManagementAccountId\$1:account/o-\$1\$1OrganizationId\$1/\$1\$1MemberAccountId\$1  |  | 

## AWS 账户管理的条件密钥
<a name="awsaccountmanagement-policy-keys"></a>

AWS 账户管理定义了可在 IAM 策略`Condition`元素中使用的以下条件密钥。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按企业中账户的资源路径筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按企业中账户的资源标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按备用联系人类型筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按目标电子邮件地址的电子邮件域筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按区域列表筛选访问。启用或禁用此处指定的所有区域 | 字符串 | 

# 操作建议的操作、资源和条件键 AWS
<a name="list_awsactionrecommendations"></a>

AWS 操作建议（服务前缀:`action-recommendations`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/security-iam-awsmanpol.html) 权限策略保护该服务及其资源。

**Topics**
+ [行动建议定义的 AWS 操作](#awsactionrecommendations-actions-as-permissions)
+ [由 “ AWS 操作建议” 定义的资源类型](#awsactionrecommendations-resources-for-iam-policies)
+ [AWS 操作建议的条件键](#awsactionrecommendations-policy-keys)

## 行动建议定义的 AWS 操作
<a name="awsactionrecommendations-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsactionrecommendations-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html)  | 授予在中列出建议操作的权限 AWS 管理控制台 | 列表 |  |  |  | 

## 由 “ AWS 操作建议” 定义的资源类型
<a name="awsactionrecommendations-resources-for-iam-policies"></a>

AWS 操作建议不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许对 AWS 操作建议的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 操作建议的条件键
<a name="awsactionrecommendations-policy-keys"></a>

操作建议没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 激活的操作、资源和条件密钥
<a name="list_awsactivate"></a>

AWS Activate（服务前缀:`activate`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://aws.amazon.com/activate/faq/#AWS_Activate_Console)。
+ 查看[适用于该服务的 API 操作列表](https://aws.amazon.com/activate/faq/#AWS_Activate_Console)。
+ 了解如何[使用 IAM](https://aws.amazon.com/activate/faq/#AWS_Activate_Console) 权限策略保护该服务及其资源。

**Topics**
+ [由 “ AWS 激活” 定义的操作](#awsactivate-actions-as-permissions)
+ [由 “ AWS 激活” 定义的资源类型](#awsactivate-resources-for-iam-policies)
+ [AWS 激活的条件键](#awsactivate-policy-keys)

## 由 “ AWS 激活” 定义的操作
<a name="awsactivate-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsactivate-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 授予提交 Activate 申请表的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 授予获取 AWS 账户 联系信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 授予获取 Activate 技术文章和优惠信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 授予获取 AWS 费用信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 授予获取 AWS 信用信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 授予获取 Activate 成员信息的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 授予获取 Activate 计划的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 授予创建或更新 Activate 成员信息的权限 | 写入 |  |  |  | 

## 由 “ AWS 激活” 定义的资源类型
<a name="awsactivate-resources-for-iam-policies"></a>

AWS Activate 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Activate 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 激活的条件键
<a name="awsactivate-policy-keys"></a>

Activate 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon AI 操作的操作、资源和条件键
<a name="list_amazonaioperations"></a>

Amazon AI 操作（服务前缀：`aiops`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon AI 操作定义的操作](#amazonaioperations-actions-as-permissions)
+ [Amazon AI 操作定义的资源类型](#amazonaioperations-resources-for-iam-policies)
+ [Amazon AI 操作的条件键](#amazonaioperations-policy-keys)

## Amazon AI 操作定义的操作
<a name="amazonaioperations-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonaioperations-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonaioperations.html)

## Amazon AI 操作定义的资源类型
<a name="amazonaioperations-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonaioperations-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_InvestigationGroup.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_InvestigationGroup.html)  |  arn:\$1\$1Partition\$1:aiops:\$1\$1Region\$1:\$1\$1Account\$1:investigation-group/\$1\$1InvestigationGroupId\$1  |   [#amazonaioperations-aws_ResourceTag___TagKey_](#amazonaioperations-aws_ResourceTag___TagKey_)   | 

## Amazon AI 操作的条件键
<a name="amazonaioperations-policy-keys"></a>

Amazon AI 操作定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Alexa for Business 的操作、资源和条件键
<a name="list_alexaforbusiness"></a>

Alexa for Business（服务前缀：`a4b`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/a4b/latest/APIReference/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/a4b/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/a4b/latest/APIReference/) 权限策略保护该服务及其资源。

**Topics**
+ [Alexa for Business 定义的操作](#alexaforbusiness-actions-as-permissions)
+ [Alexa for Business 定义的资源类型](#alexaforbusiness-resources-for-iam-policies)
+ [Alexa for Business 的条件键](#alexaforbusiness-policy-keys)

## Alexa for Business 定义的操作
<a name="alexaforbusiness-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#alexaforbusiness-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_alexaforbusiness.html)

## Alexa for Business 定义的资源类型
<a name="alexaforbusiness-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#alexaforbusiness-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Profile.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Profile.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Room.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Room.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:room/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Device.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Device.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_SkillGroup.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_SkillGroup.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:skill-group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_UserData.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_UserData.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_AddressBook.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_AddressBook.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:address-book/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_ConferenceProvider.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_ConferenceProvider.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:conference-provider/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Contact.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Contact.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_BusinessReportSchedule.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_BusinessReportSchedule.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_NetworkProfile.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_NetworkProfile.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:network-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Gateway.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Gateway.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_GatewayGroup.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_GatewayGroup.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:gateway-group/\$1\$1ResourceId\$1  |  | 

## Alexa for Business 的条件键
<a name="alexaforbusiness-policy-keys"></a>

Alexa for Business 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_RegisterAVSDevice.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_RegisterAVSDevice.html)  | 根据请求中的 Amazon Id 筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_SearchDevices.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_SearchDevices.html)  | 根据请求中的设备类型筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据每个标签的允许值集筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签值筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有必需标签以筛选操作 | ArrayOfString | 

# 的操作、资源和条件键 AmazonMediaImport
<a name="list_amazonmediaimport"></a>

AmazonMediaImport （服务前缀:`mediaimport`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AmazonMediaImport](#amazonmediaimport-actions-as-permissions)
+ [由定义的资源类型 AmazonMediaImport](#amazonmediaimport-resources-for-iam-policies)
+ [的条件键 AmazonMediaImport](#amazonmediaimport-policy-keys)

## 操作定义为 AmazonMediaImport
<a name="amazonmediaimport-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmediaimport-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html) [仅权限] | 授予在客户的亚马逊云科技账户上创建数据库二进制快照的权限 | 写入 |  |  |  | 

## 由定义的资源类型 AmazonMediaImport
<a name="amazonmediaimport-resources-for-iam-policies"></a>

AmazonMediaImport 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AmazonMediaImport 的访问权限，请在策略中指定 `"Resource": "*"`。

## 的条件键 AmazonMediaImport
<a name="amazonmediaimport-policy-keys"></a>

mediaimport 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# A AWS mplify 的操作、资源和条件键
<a name="list_awsamplify"></a>

AWS Amplify（服务前缀:`amplify`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amplify/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amplify/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amplify/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Amplify 定义的动作](#awsamplify-actions-as-permissions)
+ [由 AWS Amplify 定义的资源类型](#awsamplify-resources-for-iam-policies)
+ [AWS Amplify 的条件键](#awsamplify-policy-keys)

## 由 AWS Amplify 定义的动作
<a name="awsamplify-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsamplify-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsamplify.html)

## 由 AWS Amplify 定义的资源类型
<a name="awsamplify-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsamplify-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/branches/\$1\$1BranchName\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/branches/\$1\$1BranchName\$1/jobs/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/domains/\$1\$1DomainName\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:webhooks/\$1\$1WebhookId\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 

## AWS Amplify 的条件键
<a name="awsamplify-policy-keys"></a>

AWS Amplify 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签键筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问 | ArrayOfString | 

# A AWS mplify 管理员的操作、资源和条件键
<a name="list_awsamplifyadmin"></a>

AWS Amplify Admin（服务前缀:`amplifybackend`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/introduction.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/access_policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Amplify 管理员定义的操作](#awsamplifyadmin-actions-as-permissions)
+ [由 AWS Amplify 管理员定义的资源类型](#awsamplifyadmin-resources-for-iam-policies)
+ [AWS Amplify 管理员的条件密钥](#awsamplifyadmin-policy-keys)

## 由 AWS Amplify 管理员定义的操作
<a name="awsamplifyadmin-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsamplifyadmin-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsamplifyadmin.html)

## 由 AWS Amplify 管理员定义的资源类型
<a name="awsamplifyadmin-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsamplifyadmin-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api-backendenvironmentname-details.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api-backendenvironmentname-details.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/environments/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/api/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-auth.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-auth.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/auth/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-job-backendenvironmentname.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-job-backendenvironmentname.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/job/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-config.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-config.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/config/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-token.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-token.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/challenge/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-storage.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-storage.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/storage/\$1  |  | 

## AWS Amplify 管理员的条件密钥
<a name="awsamplifyadmin-policy-keys"></a>

Amplify 管理员没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# A AWS mplify UI Builder 的操作、资源和条件键
<a name="list_awsamplifyuibuilder"></a>

AWS Amplify UI Builder（服务前缀:`amplifyuibuilder`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amplify/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amplify/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Amplify 用户界面生成器定义的操作](#awsamplifyuibuilder-actions-as-permissions)
+ [由 AWS Amplify 用户界面生成器定义的资源类型](#awsamplifyuibuilder-resources-for-iam-policies)
+ [AWS Amplify 用户界面生成器的条件键](#awsamplifyuibuilder-policy-keys)

## 由 AWS Amplify 用户界面生成器定义的操作
<a name="awsamplifyuibuilder-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsamplifyuibuilder-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsamplifyuibuilder.html)

## 由 AWS Amplify 用户界面生成器定义的资源类型
<a name="awsamplifyuibuilder-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsamplifyuibuilder-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/codegen-jobs/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceId](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/components/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceId](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/forms/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_FormResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_FormResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceId](#awsamplifyuibuilder-amplifyuibuilder_FormResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/themes/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceId](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 

## AWS Amplify 用户界面生成器的条件键
<a name="awsamplifyuibuilder-policy-keys"></a>

AWS Amplify UI Builder 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | 按应用程序 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | 按后端环境名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html)  | 按 codegen 任务 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | 按应用程序 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | 按后端环境名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html)  | 按组件 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | 按应用程序 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | 按后端环境名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html)  | 按表单 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | 按应用程序 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | 按后端环境名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html)  | 按主题 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 适用于 APIs 亚马逊 MSK 集群的 Apache Kafka 的操作、资源和条件密钥
<a name="list_apachekafkaapisforamazonmskclusters"></a>

Apache Kafka for A APIs mazon MSK 集群（服务前缀:`kafka-cluster`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Apache Kafka 为 APIs 亚马逊 MSK 集群定义的操作](#apachekafkaapisforamazonmskclusters-actions-as-permissions)
+ [Apache Kafka 为 APIs 亚马逊 MSK 集群定义的资源类型](#apachekafkaapisforamazonmskclusters-resources-for-iam-policies)
+ [适用于 APIs 亚马逊 MSK 集群的 Apache Kafka 的条件密钥](#apachekafkaapisforamazonmskclusters-policy-keys)

## Apache Kafka 为 APIs 亚马逊 MSK 集群定义的操作
<a name="apachekafkaapisforamazonmskclusters-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#apachekafkaapisforamazonmskclusters-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予更改集群各个方面的权限，相当于 Apache Kafka 的 ALTER CLUSTER ACL | Write |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeCluster   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予更改集群动态配置的权限，相当于 Apache Kafka 的 ALTER\$1CONFIGS CLUSTER ACL | Write |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeClusterDynamicConfiguration   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予加入集群上群组的权限，相当于 Apache Kafka 的 READ GROUP ACL | Write |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeGroup   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予更改集群上主题的权限，相当于 Apache Kafka 的 ALTER TOPIC ACL | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予更改集群上主题的动态配置的权限，相当于 Apache Kafka 的 ALTER\$1CONFIGS TOPIC ACL | 写入 |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopicDynamicConfiguration   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予修改集群 IDs 上事务的权限，相当于 Apache Kafka 的 WRITE TRANSACTIONAL\$1ID ACL | 写入 |   [#apachekafkaapisforamazonmskclusters-transactional-id](#apachekafkaapisforamazonmskclusters-transactional-id)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTransactionalId   kafka-cluster:WriteData   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予连接和验证集群的权限 | 写入 |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予在集群上创建主题的权限，相当于 Apache Kafka 的创建 ACL CLUSTER/TOPIC  | 写入 |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予删除集群上的群组的权限，相当于 Apache Kafka 的 DELETE GROUP ACL | Write |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeGroup   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予删除集群上主题的权限，相当于 Apache Kafka 的 DELETE TOPIC ACL | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予描述集群各个方面的权限，相当于 Apache Kafka 的 DESCRIBE CLUSTER ACL | List |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予描述集群动态配置的权限，相当于 Apache Kafka 的 DESCRIBE\$1CONFIGS CLUSTER ACL | List |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予描述集群上的群组的权限，相当于 Apache Kafka 的 DESCRIBE GROUP ACL | List |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予描述集群上的主题的权限，相当于 Apache Kafka 的 DESCRIBE TOPIC ACL | List |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予描述集群上的主题动态配置的权限，相当于 Apache Kafka 的 DESCRIBE\$1CONFIGS TOPIC ACL | 列表 |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予描述集群 IDs 上交易的权限，相当于 Apache Kafka 的 DESCRIBE TRANSACTIONAL\$1ID ACL | 列表 |   [#apachekafkaapisforamazonmskclusters-transactional-id](#apachekafkaapisforamazonmskclusters-transactional-id)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予从集群上的主题中读取数据的权限，相当于 Apache Kafka 的 READ TOPIC ACL | Read |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:AlterGroup   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予向集群上的主题写入数据的权限，相当于 Apache Kafka 的 WRITE TOPIC ACL | Write |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | 授予在集群上以幂等方式写入数据的权限，相当于 Apache Kafka 的 IDEMPOTENT\$1WRITE CLUSTER ACL | 写入 |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:WriteData   | 

## Apache Kafka 为 APIs 亚马逊 MSK 集群定义的资源类型
<a name="apachekafkaapisforamazonmskclusters-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#apachekafkaapisforamazonmskclusters-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1  |   [#apachekafkaapisforamazonmskclusters-aws_ResourceTag___TagKey_](#apachekafkaapisforamazonmskclusters-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:transactional-id/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TransactionalId\$1  |  | 

## 适用于 APIs 亚马逊 MSK 集群的 Apache Kafka 的条件密钥
<a name="apachekafkaapisforamazonmskclusters-policy-keys"></a>

Apache Kafka for A APIs mazon MSK 集群定义了以下条件密钥，这些条件密钥可用于 IAM `Condition` 策略的元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作。资源标签上下文密钥仅适用于群集资源，不适用于主题、群组和交易 IDs | 字符串 | 

# Amazon API Gateway 的操作、资源和条件键
<a name="list_amazonapigateway"></a>

Amazon API Gateway（服务前缀：`execute-api`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/apigateway/latest/api/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon API Gateway 定义的操作](#amazonapigateway-actions-as-permissions)
+ [Amazon API Gateway 定义的资源类型](#amazonapigateway-resources-for-iam-policies)
+ [Amazon API Gateway 的条件键](#amazonapigateway-policy-keys)

## Amazon API Gateway 定义的操作
<a name="amazonapigateway-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonapigateway-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonapigateway.html)

## Amazon API Gateway 定义的资源类型
<a name="amazonapigateway-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonapigateway-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:execute-api:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApiId\$1/\$1\$1Stage\$1/\$1\$1Method\$1/\$1\$1ApiSpecificResourcePath\$1  |   [#amazonapigateway-execute-api_viaDomainArn](#amazonapigateway-execute-api_viaDomainArn)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:execute-api:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1  |  | 

## Amazon API Gateway 的条件键
<a name="amazonapigateway-policy-keys"></a>

Amazon API Gateway 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按调用 API 的 DomainName ARN 筛选访问权限 | 进行筛选 | 

# Amazon API Gateway Management 的操作、资源和条件键
<a name="list_amazonapigatewaymanagement"></a>

Amazon API Gateway Management（服务前缀：`apigateway`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/apigateway/latest/api/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon API Gateway Management 定义的操作](#amazonapigatewaymanagement-actions-as-permissions)
+ [Amazon API Gateway Management 定义的资源类型](#amazonapigatewaymanagement-resources-for-iam-policies)
+ [Amazon API Gateway Management 的条件键](#amazonapigatewaymanagement-policy-keys)

## Amazon API Gateway Management 定义的操作
<a name="amazonapigatewaymanagement-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonapigatewaymanagement-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonapigatewaymanagement.html)

## Amazon API Gateway Management 定义的资源类型
<a name="amazonapigatewaymanagement-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonapigatewaymanagement-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/account  |  | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apikeys/\$1\$1ApiKeyId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apikeys  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/authorizers/\$1\$1AuthorizerId\$1  |   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/authorizers  |   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/basepathmappings/\$1\$1BasePath\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/basepathmappings  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/clientcertificates/\$1\$1ClientCertificateId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/clientcertificates  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/deployments/\$1\$1DeploymentId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/deployments  |   [#amazonapigatewaymanagement-apigateway_Request_StageName](#amazonapigatewaymanagement-apigateway_Request_StageName)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/parts/\$1\$1DocumentationPartId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/parts  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/versions/\$1\$1DocumentationVersionId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/versions  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnameaccessassociations/domainname/\$1\$1DomainName\$1/\$1\$1SourceType\$1/\$1\$1SourceId\$1  |  | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnameaccessassociations  |   [#amazonapigatewaymanagement-apigateway_Request_AccessAssociationSource](#amazonapigatewaymanagement-apigateway_Request_AccessAssociationSource)   [#amazonapigatewaymanagement-apigateway_Request_DomainNameArn](#amazonapigatewaymanagement-apigateway_Request_DomainNameArn)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/gatewayresponses/\$1\$1ResponseType\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/gatewayresponses  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Integration.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Integration.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/integration  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_IntegrationResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_IntegrationResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/integration/responses/\$1\$1StatusCode\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Method.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Method.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_MethodResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_MethodResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/responses/\$1\$1StatusCode\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/models/\$1\$1ModelName\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/models  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1/basepathmappings/\$1\$1BasePath\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1/basepathmappings  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/requestvalidators/\$1\$1RequestValidatorId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/requestvalidators  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_ApiName](#amazonapigatewaymanagement-apigateway_Request_ApiName)   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Resource_ApiName](#amazonapigatewaymanagement-apigateway_Resource_ApiName)   [#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Resource_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Resource_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_ApiName](#amazonapigatewaymanagement-apigateway_Request_ApiName)   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages/\$1\$1StageName\$1/sdks/\$1\$1SdkType\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages/\$1\$1StageName\$1  |   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingFormat)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages  |   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/models/\$1\$1ModelName\$1/template  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1/keys/\$1\$1Id\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1/keys  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html](https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks/\$1\$1VpcLinkId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html](https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/tags/\$1\$1UrlEncodedResourceARN\$1  |  | 

## Amazon API Gateway Management 的条件键
<a name="amazonapigatewaymanagement-policy-keys"></a>

Amazon API Gateway Management 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按访问关联源筛选访问权限。在 CreateDomainNameAccessAssociation 手术期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按访问日志目标筛选访问权限。在 CreateStage 和 UpdateStage 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按访问日志格式筛选访问权限。在 CreateStage 和 UpdateStage 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按是否需要 API 密钥筛选访问权限。在 CreateMethod 和 PutMethod 操作期间可用。在导入和重新导入期间也可作为集合使用 | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按 API 名称筛选访问权限。在 CreateRestApi 和 UpdateRestApi 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中的授权者类型筛选访问权限，例如 TOKEN、REQUEST、JWT。在 CreateAuthorizer 和期间可用 UpdateAuthorizer。在导入和重新导入期间也可以 ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按默认 execute-api 终端节点的状态筛选访问权限。在 CreateRestApi 和 DeleteRestApi 操作期间可用 | 布尔型 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按域名 ARN 筛选访问权限。在 CreateDomainNameAccessAssociation 手术期间可用 | 进行筛选 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按终端节点类型筛选访问权限。在 CreateDomainName、 UpdateDomainName CreateRestApi、和 UpdateRestApi 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按用于双向 TLS 身份验证的 truststore 的 URI 筛选访问权限。在 CreateDomainName 和 UpdateDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按用于双向 TLS 身份验证的 truststore 的版本筛选访问权限。在 CreateDomainName 和 UpdateDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按授权类型筛选访问权限，例如 “无”、“自定义”、“JWT” AWS\$1IAM、“COGNITO\$1USER\$1POOLS”。在 CreateMethod 和 PutMethod 操作期间可用也可在导入期间作为集合使用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 按域名的路由模式筛选访问权限。在 CreateDomainName 和 UpdateDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按 TLS 版本筛选访问权限。在 CreateDomain 和 UpdateDomain 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按您尝试创建的部署的阶段名称筛选访问权限。在 CreateDeployment 手术期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按当前 Stage 资源的访问日志目标筛选访问权限。在 UpdateStage 和 DeleteStage 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按当前 Stage 资源的访问日志格式筛选访问权限。在 UpdateStage 和 DeleteStage 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按现有 Method 资源是否需要 API 密钥筛选访问权限。在 PutMethod 和 DeleteMethod 操作期间可用。在重新导入期间也可作为集合使用 | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按现有 RestApi 资源的 API 名称筛选访问权限。在 UpdateRestApi 和 DeleteRestApi 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按授权者的当前类型筛选访问权限，例如 TOKEN、REQUEST、JWT。在 UpdateAuthorizer 和 DeleteAuthorizer 操作期间可用。在重新导入期间也可以作为 ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按当前 RestApi 资源的默认 execute-api 端点的状态筛选访问权限。在 UpdateRestApi 和 DeleteRestApi 操作期间可用 | 布尔型 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按终端节点类型筛选访问权限。在 UpdateDomainName、 DeleteDomainName UpdateRestApi、和 DeleteRestApi 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按用于双向 TLS 身份验证的 truststore 的 URI 筛选访问权限。在 UpdateDomainName 和 DeleteDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按用于双向 TLS 身份验证的 truststore 的版本筛选访问权限。在 UpdateDomainName 和 DeleteDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按现有方法资源的授权类型筛选访问权限，例如 NONE、CUSTOM、JWT AWS\$1IAM、COGNITO\$1USER\$1POOLS。在 PutMethod 和 DeleteMethod 操作期间可用。在重新导入期间也可作为集合使用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 按域名的路由模式筛选访问权限。在 UpdateDomainName 和 DeleteDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按 TLS 版本筛选访问权限。在 UpdateDomain 和 DeleteDomain 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 按附加到资源的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 

# Amazon API Gateway Management V2 的操作、资源和条件键
<a name="list_amazonapigatewaymanagementv2"></a>

Amazon API Gateway Management V2（服务前缀：`apigateway`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/apigatewayv2/latest/api-reference/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon API Gateway Management V2 定义的操作](#amazonapigatewaymanagementv2-actions-as-permissions)
+ [Amazon API Gateway Management V2 定义的资源类型](#amazonapigatewaymanagementv2-resources-for-iam-policies)
+ [Amazon API Gateway Management V2 的条件键](#amazonapigatewaymanagementv2-policy-keys)

## Amazon API Gateway Management V2 定义的操作
<a name="amazonapigatewaymanagementv2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonapigatewaymanagementv2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonapigatewaymanagementv2.html)

## Amazon API Gateway Management V2 定义的资源类型
<a name="amazonapigatewaymanagementv2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonapigatewaymanagementv2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/accesslogsettings  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_ApiName](#amazonapigatewaymanagementv2-apigateway_Request_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Request_EndpointType](#amazonapigatewaymanagementv2-apigateway_Request_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiName](#amazonapigatewaymanagementv2-apigateway_Resource_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Resource_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Resource_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Resource_EndpointType](#amazonapigatewaymanagementv2-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_ApiName](#amazonapigatewaymanagementv2-apigateway_Request_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Request_EndpointType](#amazonapigatewaymanagementv2-apigateway_Request_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/apimappings/\$1\$1ApiMappingId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/apimappings  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/authorizers/\$1\$1AuthorizerId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/authorizers  |   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/cache/authorizers  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/cors  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/deployments/\$1\$1DeploymentId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/deployments  |   [#amazonapigatewaymanagementv2-apigateway_Request_StageName](#amazonapigatewaymanagementv2-apigateway_Request_StageName)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/exports/\$1\$1Specification\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1/integrationresponses/\$1\$1IntegrationResponseId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1/integrationresponses  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models/\$1\$1ModelId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models/\$1\$1ModelId\$1/template  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/routeresponses/\$1\$1RouteResponseId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/routeresponses  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/requestparameters/\$1\$1RequestParameterKey\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/routesettings/\$1\$1RouteKey\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1/routingrules/\$1\$1RoutingRuleId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_ConditionBasePaths](#amazonapigatewaymanagementv2-apigateway_Resource_ConditionBasePaths)   [#amazonapigatewaymanagementv2-apigateway_Resource_Priority](#amazonapigatewaymanagementv2-apigateway_Resource_Priority)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages  |   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks/\$1\$1VpcLinkId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portals/\$1\$1PortalId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_CognitoUserPoolArn](#amazonapigatewaymanagementv2-apigateway_Resource_CognitoUserPoolArn)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalDisplayName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalDisplayName)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalDomainName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalDomainName)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalPublishStatus](#amazonapigatewaymanagementv2-apigateway_Resource_PortalPublishStatus)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalProductDisplayName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalProductDisplayName)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1/productpages/\$1\$1ProductPageId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_ProductPageTitle](#amazonapigatewaymanagementv2-apigateway_Resource_ProductPageTitle)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1/productrestendpointpages/\$1\$1ProductRestEndpointPageId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_Method](#amazonapigatewaymanagementv2-apigateway_Resource_Method)   [#amazonapigatewaymanagementv2-apigateway_Resource_ProductRestEndpointPageEndpointPrefix](#amazonapigatewaymanagementv2-apigateway_Resource_ProductRestEndpointPageEndpointPrefix)   [#amazonapigatewaymanagementv2-apigateway_Resource_RestApiId](#amazonapigatewaymanagementv2-apigateway_Resource_RestApiId)   [#amazonapigatewaymanagementv2-apigateway_Resource_Stage](#amazonapigatewaymanagementv2-apigateway_Resource_Stage)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 

## Amazon API Gateway Management V2 的条件键
<a name="amazonapigatewaymanagementv2-policy-keys"></a>

Amazon API Gateway Management V2 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按访问日志目标筛选访问权限。在 CreateStage 和 UpdateStage 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按访问日志格式筛选访问权限。在 CreateStage 和 UpdateStage 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按照 API 的要求筛选访问。在 CreateRoute 和 UpdateRoute 操作期间可用。在导入和重新导入期间也可作为集合使用 | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按 API 名称筛选访问权限。在 CreateApi 和 UpdateApi 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中的授权者类型筛选访问权限，例如 REQUEST 或 JWT。在 CreateAuthorizer 和期间可用 UpdateAuthorizer。在导入和重新导入期间也可以 ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按 Lambda 授权者函数的 URI 筛选访问权限。在 CreateAuthorizer 和期间可用 UpdateAuthorizer。在导入和重新导入期间也可以 ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中传递 CognitoUserPoolArn 的门户网站筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 按根据路由规则的条件定义的基本路径筛选访问权限。在 CreateRoutingRule 和 UpdateRoutingRule 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按默认 execute-api 终端节点的状态筛选访问权限。在 CreateApi 和 UpdateApi 操作期间可用 | 布尔型 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按终端节点类型筛选访问权限。在 CreateDomainName、 UpdateDomainName CreateApi、和 UpdateApi 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中传递 ProductRestEndpointPage的 a 的 HTTP 方法过滤访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按用于双向 TLS 身份验证的 truststore 的 URI 筛选访问权限。在 CreateDomainName 和 UpdateDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按用于双向 TLS 身份验证的 truststore 的版本筛选访问权限。在 CreateDomainName 和 UpdateDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中传递的门户显示名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中传递的 Portal 的虚域名筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中传递 PortalProduct的 a 的显示名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 按路由规则的优先级筛选访问权限。在 CreateRoutingRule 和 UpdateRoutingRule 操作期间可用 | 数值 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中传递 ProductPage的 a 的标题筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中传递 ProductRestEndpointPage EndpointPrefix 的 a 过滤访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中传递的 a ProductRestEndpointPage 的 Amazon API Gateway API ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按授权类型筛选访问权限，例如 “无”、“自定义” AWS\$1IAM、“JWT”。在 CreateRoute 和 UpdateRoute 操作期间可用。在导入期间也可作为集合使用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 按域名的路由模式筛选访问权限。在 CreateDomainName 和 UpdateDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按 TLS 版本筛选访问权限。在 CreateDomain 和 UpdateDomain 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按请求中传递 ProductRestEndpointPage的 a 的 Amazon API Gateway 阶段名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按您尝试创建的部署的阶段名称筛选访问权限。在 CreateDeployment 手术期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按当前 Stage 资源的访问日志目标筛选访问权限。在 UpdateStage 和 DeleteStage 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按当前 Stage 资源的访问日志格式筛选访问权限。在 UpdateStage 和 DeleteStage 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按现有 Route 资源的 API 密钥的要求筛选访问。在 UpdateRoute 和 DeleteRoute 操作期间可用。在重新导入期间也可作为集合使用 | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按 API 名称筛选访问权限。在 UpdateApi 和 DeleteApi 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按授权者的当前类型筛选访问权限，例如 REQUEST 或 JWT。在 UpdateAuthorizer 和 DeleteAuthorizer 操作期间可用。在导入和重新导入期间也可以 ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按当前 API 相关联的当前 Lambda 授权者的 URI 筛选访问权限。在 UpdateAuthorizer 和期间可用 DeleteAuthorizer。在重新导入期间也可作为集合使用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按与资源 CognitoUserPoolArn 关联的门户网站筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 按根据现有路由规则的条件定义的基本路径筛选访问权限。在 UpdateRoutingRule 和 DeleteRoutingRule 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按默认 execute-api 终端节点的状态筛选访问权限。在 UpdateApi 和 DeleteApi 操作期间可用 | 布尔型 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按终端节点类型筛选访问权限。在 UpdateDomainName、 DeleteDomainName UpdateApi、和 DeleteApi 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按与资源关联 ProductRestEndpointPage的 a 的 HTTP 方法筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按用于双向 TLS 身份验证的 truststore 的 URI 筛选访问权限。在 UpdateDomainName 和 DeleteDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按用于双向 TLS 身份验证的 truststore 的版本筛选访问权限。在 UpdateDomainName 和 DeleteDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按与资源关联的门户显示名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按与资源关联的 Portal 虚域名筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按与资源关联 PortalProduct的 a 的显示名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按与资源关联的门户发布状态筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 按现有路由规则的优先级筛选访问权限。在 UpdateRoutingRule 和 DeleteRoutingRule 操作期间可用 | 数值 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按与资源关联 ProductPage的 a 的标题筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按与资源 EndpointPrefix 关联 ProductRestEndpointPage的 a 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按与资源关联 ProductRestEndpointPage的 Amazon API Gateway API ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按现有路径资源的授权类型筛选访问权限，例如 NONE AWS\$1IAM、CUSTOM。在 UpdateRoute 和 DeleteRoute 操作期间可用。在重新导入期间也可作为集合使用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | 按现有域名的路由模式筛选访问权限。在 UpdateDomainName 和 DeleteDomainName 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按 TLS 版本筛选访问权限。在 UpdateDomainName 和 DeleteDomainName 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | 按与资源关联的 a ProductRestEndpointPage 的 Amazon API Gateway 阶段名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# AWS App Mesh 的操作、资源和条件键
<a name="list_awsappmesh"></a>

AWS App Mesh（服务前缀:`appmesh`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/app-mesh/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/app-mesh/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/app-mesh/latest/userguide/IAM_policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS App Mesh 定义的操作](#awsappmesh-actions-as-permissions)
+ [由 AWS App Mesh 定义的资源类型](#awsappmesh-resources-for-iam-policies)
+ [AWS App Mesh 的条件键](#awsappmesh-policy-keys)

## 由 AWS App Mesh 定义的操作
<a name="awsappmesh-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsappmesh-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsappmesh.html)

## 由 AWS App Mesh 定义的资源类型
<a name="awsappmesh-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsappmesh-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualService/\$1\$1VirtualServiceName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualNode/\$1\$1VirtualNodeName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1/route/\$1\$1RouteName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1/gatewayRoute/\$1\$1GatewayRouteName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 

## AWS App Mesh 的条件键
<a name="awsappmesh-policy-keys"></a>

AWS App Mesh 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对来筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选操作 | ArrayOfString | 

# AWS App Mesh 预览版的操作、资源和条件键
<a name="list_awsappmeshpreview"></a>

AWS App Mesh Preview（服务前缀:`appmesh-preview`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/app-mesh/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/app-mesh/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/app-mesh/latest/userguide/IAM_policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS App Mesh 预览定义的操作](#awsappmeshpreview-actions-as-permissions)
+ [由 AWS App Mesh 预览版定义的资源类型](#awsappmeshpreview-resources-for-iam-policies)
+ [AWS App Mesh 预览的条件键](#awsappmeshpreview-policy-keys)

## 由 AWS App Mesh 预览定义的操作
<a name="awsappmeshpreview-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsappmeshpreview-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsappmeshpreview.html)

## 由 AWS App Mesh 预览版定义的资源类型
<a name="awsappmeshpreview-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsappmeshpreview-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualService/\$1\$1VirtualServiceName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualNode/\$1\$1VirtualNodeName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1/route/\$1\$1RouteName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1/gatewayRoute/\$1\$1GatewayRouteName\$1  |  | 

## AWS App Mesh 预览的条件键
<a name="awsappmeshpreview-policy-keys"></a>

App Mesh（预览版）没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS App Runner 的操作、资源和条件键
<a name="list_awsapprunner"></a>

AWS App Runner（服务前缀:`apprunner`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/apprunner/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/apprunner/latest/api/)。
+ 了解如何[使用 IAM](${UserGuideDocPage}security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS App Runner 定义的操作](#awsapprunner-actions-as-permissions)
+ [由 AWS App Runner 定义的资源类型](#awsapprunner-resources-for-iam-policies)
+ [AWS App Runner 的条件键](#awsapprunner-policy-keys)

## 由 AWS App Runner 定义的操作
<a name="awsapprunner-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsapprunner-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsapprunner.html)

## 由 AWS App Runner 定义的资源类型
<a name="awsapprunner-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsapprunner-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/\$1\$1ServiceId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1/\$1\$1ConnectionId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:autoscalingconfiguration/\$1\$1AutoscalingConfigurationName\$1/\$1\$1AutoscalingConfigurationVersion\$1/\$1\$1AutoscalingConfigurationId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:observabilityconfiguration/\$1\$1ObservabilityConfigurationName\$1/\$1\$1ObservabilityConfigurationVersion\$1/\$1\$1ObservabilityConfigurationId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:vpcconnector/\$1\$1VpcConnectorName\$1/\$1\$1VpcConnectorVersion\$1/\$1\$1VpcConnectorId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:vpcingressconnection/\$1\$1VpcIngressConnectionName\$1/\$1\$1VpcIngressConnectionId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}waf.html](${UserGuideDocPage}waf.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |  | 

## AWS App Runner 的条件键
<a name="awsapprunner-policy-keys"></a>

AWS App Runner 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 根据关联资源的 ARN 按 CreateService 和 UpdateService 操作筛选访问权限 AutoScalingConfiguration  | 进行筛选 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 根据关联连接资源的 ARN 按 CreateService 和 UpdateService 操作筛选访问权限 | 进行筛选 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 根据关联资源的 ARN 按 CreateService 和 UpdateService 操作筛选访问权限 ObservabilityConfiguration  | 进行筛选 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 根据关联服务资源的 ARN 按 CreateVpcIngressConnection 操作筛选访问权限 | 进行筛选 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 根据关联资源的 ARN 按 CreateService 和 UpdateService 操作筛选访问权限 VpcConnector  | 进行筛选 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 根据请求中的 VPC 终端节点 CreateVpcIngressConnection 和 UpdateVpcIngressConnection 操作筛选访问权限 | 字符串 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 根据请求中的 VPC 按 CreateVpcIngressConnection 和 UpdateVpcIngressConnection 操作筛选访问权限 | 字符串 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 根据在请求中是否具有标签键值对来按照操作筛选访问权限 | 字符串 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 根据附加到资源的标签键值对来按操作筛选访问权限 | 字符串 | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | 根据在请求中是否具有标签键来按操作筛选访问权限 | ArrayOfString | 

# AWS App Studio 的操作、资源和条件键
<a name="list_awsappstudio"></a>

AWS App Studio（服务前缀:`appstudio`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/appstudio/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/appstudio/latest/userguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/appstudio/latest/userguide/) 权限策略保护该服务及其资源。

**Topics**
+ [AWS App Studio 定义的操作](#awsappstudio-actions-as-permissions)
+ [AWS App Studio 定义的资源类型](#awsappstudio-resources-for-iam-policies)
+ [AWS App Studio 的条件键](#awsappstudio-policy-keys)

## AWS App Studio 定义的操作
<a name="awsappstudio-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsappstudio-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [仅权限] | 授予权限以描述账户的当前状态 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [仅权限] | 授予权限以获取启用作业的状态 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [仅权限] | 授予权限以提交启用作业 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [仅权限] | 授予权限以回滚启用作业 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [仅权限] | 授予权限以启动团队部署 | 写入 |  |  |  | 

## AWS App Studio 定义的资源类型
<a name="awsappstudio-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsappstudio-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-instance](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-instance)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-application](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-application)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-connector](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-connector)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectionId\$1  |  | 

## AWS App Studio 的条件键
<a name="awsappstudio-policy-keys"></a>

App Studio 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS App2Container 的操作、资源和条件密钥
<a name="list_awsapp2container"></a>

AWS App2Container（服务前缀:`a2c`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/dotnet-refactoring-security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS App2Container 定义的操作](#awsapp2container-actions-as-permissions)
+ [由 AWS App2Container 定义的资源类型](#awsapp2container-resources-for-iam-policies)
+ [AWS App2Container 的条件密钥](#awsapp2container-policy-keys)

## 由 AWS App2Container 定义的操作
<a name="awsapp2container-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsapp2container-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 授予获取所有容器化任务详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 授予获取所有部署任务详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 授予启动容器化任务的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 授予启动部署任务的权限 | 写入 |  |  |  | 

## 由 AWS App2Container 定义的资源类型
<a name="awsapp2container-resources-for-iam-policies"></a>

AWS App2Container 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许访问 AWS App2Container，请在策略中指定 `"Resource": "*"`。

## AWS App2Container 的条件密钥
<a name="awsapp2container-policy-keys"></a>

App2Container 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# 的操作、资源和条件键 AWS AppConfig
<a name="list_awsappconfig"></a>

AWS AppConfig （服务前缀:`appconfig`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-security.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS AppConfig](#awsappconfig-actions-as-permissions)
+ [由定义的资源类型 AWS AppConfig](#awsappconfig-resources-for-iam-policies)
+ [的条件密钥 AWS AppConfig](#awsappconfig-policy-keys)

## 操作定义为 AWS AppConfig
<a name="awsappconfig-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsappconfig-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsappconfig.html)

## 由定义的资源类型 AWS AppConfig
<a name="awsappconfig-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsappconfig-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-namespace.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-namespace.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-environment.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-environment.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/configurationprofile/\$1\$1ConfigurationProfileId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-deployment-strategy.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-deployment-strategy.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:deploymentstrategy/\$1\$1DeploymentStrategyId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-deploying.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-deploying.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1/deployment/\$1\$1DeploymentNumber\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/configurationprofile/\$1\$1ConfigurationProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/retrieving-feature-flags.html](https://docs.aws.amazon.com/appconfig/latest/userguide/retrieving-feature-flags.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1/configuration/\$1\$1ConfigurationProfileId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html](https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:extension/\$1\$1ExtensionId\$1/\$1\$1ExtensionVersionNumber\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html](https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:extensionassociation/\$1\$1ExtensionAssociationId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS AppConfig
<a name="awsappconfig-policy-keys"></a>

AWS AppConfig 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 根据指定标签的允许值集筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 通过分配给资源的标签键值对筛选访问权限 AWS  | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# 的操作、资源和条件键 AWS AppFabric
<a name="list_awsappfabric"></a>

AWS AppFabric （服务前缀:`appfabric`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/appfabric/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/appfabric/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/appfabric/latest/adminguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS AppFabric](#awsappfabric-actions-as-permissions)
+ [由定义的资源类型 AWS AppFabric](#awsappfabric-resources-for-iam-policies)
+ [的条件密钥 AWS AppFabric](#awsappfabric-policy-keys)

## 操作定义为 AWS AppFabric
<a name="awsappfabric-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsappfabric-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsappfabric.html)

## 由定义的资源类型 AWS AppFabric
<a name="awsappfabric-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsappfabric-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_AppBundle.html](https://docs.aws.amazon.com/appfabric/latest/api/API_AppBundle.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppBundleIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_AppAuthorization.html](https://docs.aws.amazon.com/appfabric/latest/api/API_AppAuthorization.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/appauthorization/\$1\$1AppAuthorizationIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_Ingestion.html](https://docs.aws.amazon.com/appfabric/latest/api/API_Ingestion.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/ingestion/\$1\$1IngestionIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_IngestionDestination.html](https://docs.aws.amazon.com/appfabric/latest/api/API_IngestionDestination.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/ingestion/\$1\$1IngestionIdentifier\$1/ingestiondestination/\$1\$1IngestionDestinationIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS AppFabric
<a name="awsappfabric-policy-keys"></a>

AWS AppFabric 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 AppFlow
<a name="list_amazonappflow"></a>

Amazon AppFlow （服务前缀:`appflow`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/appflow/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/appflow/1.0/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/appflow/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 AppFlow](#amazonappflow-actions-as-permissions)
+ [Amazon 定义的资源类型 AppFlow](#amazonappflow-resources-for-iam-policies)
+ [Amazon 的条件密钥 AppFlow](#amazonappflow-policy-keys)

## Amazon 定义的操作 AppFlow
<a name="amazonappflow-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonappflow-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonappflow.html)

## Amazon 定义的资源类型 AppFlow
<a name="amazonappflow-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonappflow-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorProfile.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorProfile.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:connectorprofile/\$1\$1ProfileName\$1  |  | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_FlowDefinition.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_FlowDefinition.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowName\$1  |   [#amazonappflow-aws_ResourceTag___TagKey_](#amazonappflow-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorDetail.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorDetail.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorLabel\$1  |   [#amazonappflow-aws_ResourceTag___TagKey_](#amazonappflow-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 AppFlow
<a name="amazonappflow-policy-keys"></a>

Amazon AppFlow 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 AppIntegrations
<a name="list_amazonappintegrations"></a>

Amazon AppIntegrations （服务前缀:`app-integrations`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/connect/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/appintegrations/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 AppIntegrations](#amazonappintegrations-actions-as-permissions)
+ [Amazon 定义的资源类型 AppIntegrations](#amazonappintegrations-resources-for-iam-policies)
+ [Amazon 的条件密钥 AppIntegrations](#amazonappintegrations-policy-keys)

## Amazon 定义的操作 AppIntegrations
<a name="amazonappintegrations-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonappintegrations-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonappintegrations.html)

## Amazon 定义的资源类型 AppIntegrations
<a name="amazonappintegrations-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonappintegrations-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegration.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegration.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:event-integration/\$1\$1EventIntegrationName\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegrationAssociation.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegrationAssociation.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:event-integration-association/\$1\$1EventIntegrationName\$1/\$1\$1ResourceId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:data-integration/\$1\$1DataIntegrationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationAssociationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationAssociationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:data-integration-association/\$1\$1DataIntegrationId\$1/\$1\$1ResourceId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationAssociationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationAssociationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:application-association/\$1\$1ApplicationId\$1/\$1\$1ApplicationAssociationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 AppIntegrations
<a name="amazonappintegrations-policy-keys"></a>

Amazon AppIntegrations 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# App AWS lication Auto Scaling 的操作、资源和条件键
<a name="list_awsapplicationautoscaling"></a>

AWS Application Auto Scaling（服务前缀:`application-autoscaling`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/autoscaling/application/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/autoscaling/application/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/autoscaling/application/userguide/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 App AWS lication Auto Scaling 定义的操作](#awsapplicationautoscaling-actions-as-permissions)
+ [由 App AWS lication Auto Scaling 定义的资源类型](#awsapplicationautoscaling-resources-for-iam-policies)
+ [App AWS lication Auto Scaling 的条件键](#awsapplicationautoscaling-policy-keys)

## 由 App AWS lication Auto Scaling 定义的操作
<a name="awsapplicationautoscaling-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsapplicationautoscaling-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsapplicationautoscaling.html)

## 由 App AWS lication Auto Scaling 定义的资源类型
<a name="awsapplicationautoscaling-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsapplicationautoscaling-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:application-autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:scalable-target/\$1\$1ResourceId\$1  |   [#awsapplicationautoscaling-aws_ResourceTag___TagKey_](#awsapplicationautoscaling-aws_ResourceTag___TagKey_)   | 

## App AWS lication Auto Scaling 的条件键
<a name="awsapplicationautoscaling-policy-keys"></a>

AWS Application Auto Scaling 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按请求中传递的可扩展维度筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按请求中传递的服务命名空间筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Application Discovery Arsenal 的操作、资源和条件键
<a name="list_applicationdiscoveryarsenal"></a>

Application Discovery Arsenal（服务前缀：`arsenal`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/application-discovery/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/application-discovery/latest/userguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html#setting-up-user-policy) 权限策略保护该服务及其资源。

**Topics**
+ [Application Discovery Arsenal 定义的操作](#applicationdiscoveryarsenal-actions-as-permissions)
+ [Application Discovery Arsenal 定义的资源类型](#applicationdiscoveryarsenal-resources-for-iam-policies)
+ [Application Discovery Arsenal 的条件键](#applicationdiscoveryarsenal-policy-keys)

## Application Discovery Arsenal 定义的操作
<a name="applicationdiscoveryarsenal-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#applicationdiscoveryarsenal-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html](https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html) [仅权限] | 授予将 AWS 提供的数据收集器注册到 Application Discovery Service 的权限 | 写入 |  |  |  | 

## Application Discovery Arsenal 定义的资源类型
<a name="applicationdiscoveryarsenal-resources-for-iam-policies"></a>

Application Discovery Arsenal 不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Application Discovery Arsenal 的访问权限，请在策略中指定 `"Resource": "*"`。

## Application Discovery Arsenal 的条件键
<a name="applicationdiscoveryarsenal-policy-keys"></a>

Application Discovery Arsenal 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# App AWS lication Discovery Service 的操作、资源和条件密钥
<a name="list_awsapplicationdiscoveryservice"></a>

AWS Application Discovery Service（服务前缀:`discovery`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/application-discovery/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/application-discovery/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/application-discovery/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [App AWS lication Discovery 服务定义的操作](#awsapplicationdiscoveryservice-actions-as-permissions)
+ [资源类型由 App AWS lication Discovery Service](#awsapplicationdiscoveryservice-resources-for-iam-policies)
+ [App AWS lication Discovery 服务的条件密钥](#awsapplicationdiscoveryservice-policy-keys)

## App AWS lication Discovery 服务定义的操作
<a name="awsapplicationdiscoveryservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsapplicationdiscoveryservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_AssociateConfigurationItemsToApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_AssociateConfigurationItemsToApplication.html)  | 向 AssociateConfigurationItemsToApplication API 授予权限。 AssociateConfigurationItemsToApplication 将一个或多个配置项目与应用程序关联 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteAgents.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteAgents.html)  | 向 BatchDeleteAgents API 授予权限。 BatchDeleteAgents 删除一个或多个与您的账户关联的 agents/data 收款人，每个收款人均由其代理 ID 识别。删除数据收集器不会删除先前收集的数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteImportData.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteImportData.html)  | 向 BatchDeleteImportData API 授予权限。 BatchDeleteImportData 删除一个或多个 Migration Hub 导入任务，每个任务都由其导入 ID 标识。每个导入任务具有一些记录，它们可以标识服务器或应用程序 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateApplication.html)  | 向 CreateApplication API 授予权限。 CreateApplication 创建具有给定名称和描述的应用程序 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateTags.html)  | 向 CreateTags API 授予权限。 CreateTags 为配置项目创建一个或多个标签。标签是可帮助您对 IT 资产进行分类的元数据。此 API 接受多个配置项的列表 | 标签 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteApplications.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteApplications.html)  | 向 DeleteApplications API 授予权限。 DeleteApplications 删除应用程序列表及其与配置项目的关联 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteTags.html)  | 向 DeleteTags API 授予权限。 DeleteTags 删除配置项目与一个或多个标签之间的关联。此 API 接受多个配置项的列表 | 标签 |  |   [#awsapplicationdiscoveryservice-aws_TagKeys](#awsapplicationdiscoveryservice-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeAgents.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeAgents.html)  | 向 DescribeAgents API 授予权限。 DescribeAgents 按 ID 列出代理或连接器，或者如果您未指定 ID，则列出与您的用户 agents/Connectors 关联的所有代理或连接器 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeBatchDeleteConfigurationTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeBatchDeleteConfigurationTask.html)  | 向 DescribeBatchDeleteConfigurationTask API 授予权限。 DescribeBatchDeleteConfigurationTask 返回有关批量删除任务的属性，以删除一组配置项目。提供的任务 ID 应该是从的输出中收到的任务 ID StartBatchDeleteConfigurationTask | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeConfigurations.html)  | 向 DescribeConfigurations API 授予权限。 DescribeConfigurations 检索配置项目 IDs列表的属性。所有提供的资产类型 IDs 必须相同（服务器、应用程序、进程或连接）。输出字段特定于所选的资产类型。例如，服务器配置项的输出包含有关服务器的属性的列表，例如主机名、操作系统和网卡数 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeContinuousExports.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeContinuousExports.html)  | 向 DescribeContinuousExports API 授予权限。 DescribeContinuousExports 列出由 ID 指定的导出。如果您在不传递任何参数的情况下按原 DescribeContinuousExports 样调用，则可以列出与您的用户关联的所有连续导出 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportConfigurations.html)  | 向 DescribeExportConfigurations API 授予权限。 DescribeExportConfigurations 检索给定导出过程的状态。您可以从最多 100 个进程中检索状态 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportTasks.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportTasks.html)  | 向 DescribeExportTasks API 授予权限。 DescribeExportTasks 检索一个或多个导出任务的状态。您可以检索最多 100 个导出任务的状态 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeImportTasks.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeImportTasks.html)  | 向 DescribeImportTasks API 授予权限。 DescribeImportTasks 为您的用户返回一系列导入任务，包括状态信息、时间 IDs、导入文件的 Amazon S3 对象 URL 等 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeTags.html)  | 向 DescribeTags API 授予权限。 DescribeTags 检索用特定标签标记的配置项目列表。或者检索分配给特定配置项的所有标签的列表 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DisassociateConfigurationItemsFromApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DisassociateConfigurationItemsFromApplication.html)  | 向 DisassociateConfigurationItemsFromApplication API 授予权限。 DisassociateConfigurationItemsFromApplication 取消一个或多个配置项目与应用程序的关联 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ExportConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ExportConfigurations.html)  | 向 ExportConfigurations API 授予权限。 ExportConfigurations 将所有发现的配置数据导出到 Amazon S3 存储桶或应用程序中，以便您能够查看和评估这些数据。数据包含标签和标签关联、进程、连接、服务器和系统性能 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetDiscoverySummary.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetDiscoverySummary.html)  | 向 GetDiscoverySummary API 授予权限。 GetDiscoverySummary 检索已发现资产的简短摘要 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetNetworkConnectionGraph.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetNetworkConnectionGraph.html)  | 向 GetNetworkConnectionGraph API 授予权限。 GetNetworkConnectionGraph 接受其中一个 IP 地址、服务器 ID 或节点 ID 的输入列表。返回节点和边缘列表，以帮助客户可视化网络连接图。此 API 用于在 MigrationHub 控制台中可视化网络图功能 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListConfigurations.html)  | 向 ListConfigurations API 授予权限。 ListConfigurations 根据您在筛选器中指定的条件检索配置项目列表。筛选条件确定关系要求 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListServerNeighbors.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListServerNeighbors.html)  | 向 ListServerNeighbors API 授予权限。 ListServerNeighbors 检索与指定服务器相隔一个网络跳跃的服务器列表 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartBatchDeleteConfigurationTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartBatchDeleteConfigurationTask.html)  | 向 StartBatchDeleteConfigurationTask API 授予权限。 StartBatchDeleteConfigurationTask 开始异步批量删除您的配置项目。所有提供的资产类型 IDs 必须相同（服务器、应用程序、进程或连接）。输出是一个唯一的任务 ID，您可以用它来查看删除进度 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartContinuousExport.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartContinuousExport.html)  | 向 StartContinuousExport API 授予权限。 StartContinuousExport 开始将代理发现的数据持续流入 Amazon Athena | 写入 |  |  |   iam:AttachRolePolicy   iam:CreatePolicy   iam:CreateRole   iam:CreateServiceLinkedRole   | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartDataCollectionByAgentIds.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartDataCollectionByAgentIds.html)  | 向 StartDataCollectionByAgentIds API 授予权限。 StartDataCollectionByAgentIds 指示指定的代理或连接器开始收集数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartExportTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartExportTask.html)  | 向 StartExportTask API 授予权限。 StartExportTask 以指定格式将有关已发现的配置项目和关系的配置数据导出到 S3 存储桶 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartImportTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartImportTask.html)  | 向 StartImportTask API 授予权限。 StartImportTask 启动导入任务。Migration Hub 导入功能允许您直接将本地环境的详细信息导入其中， AWS 而无需使用 Discovery Connector 或 Discovery Agent 等应用程序发现服务 (ADS) 工具。这样，您就可以选择通过导入的数据直接执行迁移评估和规划，包括能够将设备分组为应用程序并跟踪其迁移状态 | 写入 |  |  |   discovery:AssociateConfigurationItemsToApplication   discovery:CreateApplication   discovery:CreateTags   discovery:GetDiscoverySummary   discovery:ListConfigurations   s3:GetObject   | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopContinuousExport.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopContinuousExport.html)  | 向 StopContinuousExport API 授予权限。 StopContinuousExport 阻止代理发现的数据持续流入 Amazon Athena | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopDataCollectionByAgentIds.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopDataCollectionByAgentIds.html)  | 向 StopDataCollectionByAgentIds API 授予权限。 StopDataCollectionByAgentIds 指示指定的代理或连接器停止收集数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_UpdateApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_UpdateApplication.html)  | 向 UpdateApplication API 授予权限。 UpdateApplication 更新有关应用程序的元数据 | 写入 |  |  |  | 

## 资源类型由 App AWS lication Discovery Service
<a name="awsapplicationdiscoveryservice-resources-for-iam-policies"></a>

AWS Application Discovery Service 不支持在 IAM 策略`Resource`声明的元素中指定资源 ARN。要允许对 AWS Application Discovery Service 的访问权限，请在策略中指定 `"Resource": "*"`。

**注意**  
要分开访问权限，请创建和使用单独的 AWS 帐户。

## App AWS lication Discovery 服务的条件密钥
<a name="awsapplicationdiscoveryservice-policy-keys"></a>

AWS Application Discovery Service 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 应用程序迁移服务的操作、资源和条件键
<a name="list_awsapplicationmigrationservice"></a>

AWS 应用程序迁移服务（服务前缀:`mgn`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mgn/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mgn/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mgn/latest/ug/security_iam_authentication.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 应用程序迁移服务定义的操作](#awsapplicationmigrationservice-actions-as-permissions)
+ [AWS 应用程序迁移服务定义的资源类型](#awsapplicationmigrationservice-resources-for-iam-policies)
+ [AWS 应用程序迁移服务的条件密钥](#awsapplicationmigrationservice-policy-keys)

## AWS 应用程序迁移服务定义的操作
<a name="awsapplicationmigrationservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsapplicationmigrationservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsapplicationmigrationservice.html)

## AWS 应用程序迁移服务定义的资源类型
<a name="awsapplicationmigrationservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsapplicationmigrationservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/launching-target-servers.html](https://docs.aws.amazon.com/mgn/latest/ug/launching-target-servers.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/replication-settings-template.html](https://docs.aws.amazon.com/mgn/latest/ug/replication-settings-template.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:replication-configuration-template/\$1\$1ReplicationConfigurationTemplateID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/post-launch-settings.html](https://docs.aws.amazon.com/mgn/latest/ug/post-launch-settings.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:launch-configuration-template/\$1\$1LaunchConfigurationTemplateID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/agentless-mgn.html](https://docs.aws.amazon.com/mgn/latest/ug/agentless-mgn.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:vcenter-client/\$1\$1VcenterClientID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/source-servers.html](https://docs.aws.amazon.com/mgn/latest/ug/source-servers.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:source-server/\$1\$1SourceServerID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/applications.html](https://docs.aws.amazon.com/mgn/latest/ug/applications.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/waves.html](https://docs.aws.amazon.com/mgn/latest/ug/waves.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:wave/\$1\$1WaveID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/imports.html](https://docs.aws.amazon.com/mgn/latest/ug/imports.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:import/\$1\$1ImportID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/exports.html](https://docs.aws.amazon.com/mgn/latest/ug/exports.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:export/\$1\$1ExportID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/connectors.html](https://docs.aws.amazon.com/mgn/latest/ug/connectors.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/network-migration-definition.html](https://docs.aws.amazon.com/mgn/latest/ug/network-migration-definition.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:network-migration-definition/\$1\$1NetworkMigrationDefinitionID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 

## AWS 应用程序迁移服务的条件密钥
<a name="awsapplicationmigrationservice-policy-keys"></a>

AWS 应用程序迁移服务定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签/键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/mgn/latest/ug/supported-iam-actions-tagging.html)  | 按资源创建 API 操作的名称筛选访问 | 字符串 | 

# Amazon 应用程序恢复控制器 - 可用区转移的操作、资源和条件键
<a name="list_amazonapplicationrecoverycontroller-zonalshift"></a>

Amazon 应用程序恢复控制器 - 可用区转移（服务前缀：`arc-zonal-shift`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/r53recovery/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 应用程序恢复控制器 - 可用区转移定义的操作](#amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions)
+ [Amazon 应用程序恢复控制器 - 可用区转移定义的资源类型](#amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies)
+ [Amazon 应用程序恢复控制器 - 可用区转移的条件键](#amazonapplicationrecoverycontroller-zonalshift-policy-keys)

## Amazon 应用程序恢复控制器 - 可用区转移定义的操作
<a name="amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonapplicationrecoverycontroller-zonalshift.html)

## Amazon 应用程序恢复控制器 - 可用区转移定义的资源类型
<a name="amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier](#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier)   [#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_)   [#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier](#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier)   [#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_)   [#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_)   | 

## Amazon 应用程序恢复控制器 - 可用区转移的条件键
<a name="amazonapplicationrecoverycontroller-zonalshift-policy-keys"></a>

Amazon 应用程序恢复控制器 - 可用区转移定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html#amazonroute53applicationrecoverycontroller-zonalshift-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html#amazonroute53applicationrecoverycontroller-zonalshift-policy-keys)  | 按托管资源的资源标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys)  | 按与托管资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys)  | 按与托管资源关联的标签筛选访问 | 字符串 | 

# AWS 应用程序转换服务的操作、资源和条件键
<a name="list_awsapplicationtransformationservice"></a>

AWS 应用程序转换服务（服务前缀:`application-transformation`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 应用程序转换服务定义的操作](#awsapplicationtransformationservice-actions-as-permissions)
+ [AWS 应用程序转换服务定义的资源类型](#awsapplicationtransformationservice-resources-for-iam-policies)
+ [AWS 应用程序转换服务的条件密钥](#awsapplicationtransformationservice-policy-keys)

## AWS 应用程序转换服务定义的操作
<a name="awsapplicationtransformationservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsapplicationtransformationservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 授予获取所有容器化任务详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 授予获取所有部署任务详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 授予获取分组评估操作详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 授予获取移植兼容性操作的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 授予获取移植建议评估操作详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 授予获取运行时系统评估操作详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 授予推送日志的权限（仅适用于客户端） | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 授予推送指标数据的权限（仅适用于客户端） | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 授予启动容器化任务的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | 授予启动部署作业的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 授予启动分组评估操作的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 授予启动移植兼容性操作的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 授予启动移植建议评估操作的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | 授予启动运行时系统评估操作的权限 | 写入 |  |  |  | 

## AWS 应用程序转换服务定义的资源类型
<a name="awsapplicationtransformationservice-resources-for-iam-policies"></a>

AWS 应用程序转换服务不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Application Transformation Service 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 应用程序转换服务的条件密钥
<a name="awsapplicationtransformationservice-policy-keys"></a>

Application Transformation Service 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon AppStream 2.0 的操作、资源和条件密钥
<a name="list_amazonappstream2.0"></a>

Amazon AppStream 2.0（服务前缀:`appstream`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/appstream2/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/appstream2/latest/developerguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/appstream2/latest/developerguide/controlling-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [亚马逊 AppStream 2.0 定义的操作](#amazonappstream2.0-actions-as-permissions)
+ [亚马逊 AppStream 2.0 定义的资源类型](#amazonappstream2.0-resources-for-iam-policies)
+ [亚马逊 AppStream 2.0 的条件密钥](#amazonappstream2.0-policy-keys)

## 亚马逊 AppStream 2.0 定义的操作
<a name="amazonappstream2.0-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonappstream2.0-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonappstream2.0.html)

## 亚马逊 AppStream 2.0 定义的资源类型
<a name="amazonappstream2.0-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonappstream2.0-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:image-builder/\$1\$1ImageBuilderName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:app-block/\$1\$1AppBlockName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:app-block-builder/\$1\$1AppBlockBuilderName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 

## 亚马逊 AppStream 2.0 的条件密钥
<a name="amazonappstream2.0-policy-keys"></a>

Amazon AppStream 2.0 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role](https://docs.aws.amazon.com/appstream2/latest/developerguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role)  | 按 AppStream 2.0 用户的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# 的操作、资源和条件键 AWS AppSync
<a name="list_awsappsync"></a>

AWS AppSync （服务前缀:`appsync`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/appsync/latest/devguide/what-is-appsync.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/appsync/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/appsync/latest/devguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS AppSync](#awsappsync-actions-as-permissions)
+ [由定义的资源类型 AWS AppSync](#awsappsync-resources-for-iam-policies)
+ [的条件密钥 AWS AppSync](#awsappsync-policy-keys)

## 操作定义为 AWS AppSync
<a name="awsappsync-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsappsync-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsappsync.html)

## 由定义的资源类型 AWS AppSync
<a name="awsappsync-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsappsync-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/attaching-a-data-source.html](https://docs.aws.amazon.com/appsync/latest/devguide/attaching-a-data-source.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/datasources/\$1\$1DatasourceName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/custom-domain-name.html](https://docs.aws.amazon.com/appsync/latest/devguide/custom-domain-name.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:domainnames/\$1\$1DomainName\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/designing-a-graphql-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/designing-a-graphql-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/configuring-resolvers.html](https://docs.aws.amazon.com/appsync/latest/devguide/configuring-resolvers.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/types/\$1\$1TypeName\$1/fields/\$1\$1FieldName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/designing-your-schema.html#adding-a-root-query-type](https://docs.aws.amazon.com/appsync/latest/devguide/designing-your-schema.html#adding-a-root-query-type)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/types/\$1\$1TypeName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/pipeline-resolvers.html](https://docs.aws.amazon.com/appsync/latest/devguide/pipeline-resolvers.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/functions/\$1\$1FunctionId\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1MergedGraphQLAPIId\$1/sourceApiAssociations/\$1\$1Associationid\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1SourceGraphQLAPIId\$1/mergedApiAssociations/\$1\$1Associationid\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/eventapi/event-api-welcome.html](https://docs.aws.amazon.com/appsync/latest/eventapi/event-api-welcome.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1ApiId\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/eventapi/channel-namespaces.html](https://docs.aws.amazon.com/appsync/latest/eventapi/channel-namespaces.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1ApiId\$1/channelNamespace/\$1\$1ChannelNamespaceName\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS AppSync
<a name="awsappsync-policy-keys"></a>

AWS AppSync 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [iam-policy-structure.html#amazon-appsync-keys](iam-policy-structure.html#amazon-appsync-keys)  | 按 API 的可见性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon ARC 区域切换的操作、资源和条件键
<a name="list_amazonarcregionswitch"></a>

Amazon ARC 区域切换（服务前缀：`arc-region-switch`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/r53recovery/latest/dg/region-switch.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/arc-region-switch/latest/api/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam-region-switch.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon ARC 区域切换定义的操作](#amazonarcregionswitch-actions-as-permissions)
+ [Amazon ARC 区域切换定义的资源类型](#amazonarcregionswitch-resources-for-iam-policies)
+ [Amazon ARC 区域切换的条件键](#amazonarcregionswitch-policy-keys)

## Amazon ARC 区域切换定义的操作
<a name="amazonarcregionswitch-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonarcregionswitch-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonarcregionswitch.html)

## Amazon ARC 区域切换定义的资源类型
<a name="amazonarcregionswitch-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonarcregionswitch-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/arc-region-switch/latest/api/API_Plan.html](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_Plan.html)  |  arn:\$1\$1Partition\$1:arc-region-switch::\$1\$1Account\$1:plan/\$1\$1ResourceId\$1  |   [#amazonarcregionswitch-aws_ResourceTag___TagKey_](#amazonarcregionswitch-aws_ResourceTag___TagKey_)   | 

## Amazon ARC 区域切换的条件键
<a name="amazonarcregionswitch-policy-keys"></a>

Amazon ARC 区域切换定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# A AWS rtifact 的操作、资源和条件键
<a name="list_awsartifact"></a>

AWS Artifact（服务前缀:`artifact`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/artifact/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/artifact/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/artifact/latest/ug/getting-started.html#create-iam-policy) 权限策略保护该服务及其资源。

**Topics**
+ [由 Arti AWS fact 定义的操作](#awsartifact-actions-as-permissions)
+ [由 A AWS rtifact 定义的资源类型](#awsartifact-resources-for-iam-policies)
+ [Arti AWS fact 的条件键](#awsartifact-policy-keys)

## 由 Arti AWS fact 定义的操作
<a name="awsartifact-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsartifact-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptAgreement.html)  | 授予接受客户账户尚未接受的 AWS 协议的权限 | 写入 |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptNdaForAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptNdaForAgreement.html)  | 授予权限以接受给定协议资源的 NDA 文档的条款 | 写入 |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAccountSettings.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAccountSettings.html)  | 授予权限以获取 Artifact 的账户设置 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAgreement.html)  | 授予获取尚未被客户账户接受的 AWS 协议的权限 | 读取 |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetCustomerAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetCustomerAgreement.html)  | 授予获取已被客户账户接受的 AWS 协议的权限 | 读取 |   [#awsartifact-customer-agreement](#awsartifact-customer-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetNdaForAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetNdaForAgreement.html)  | 授予权限以检索给定协议资源的 NDA 文档 | 读取 |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReport.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReport.html)  | 授予权限以下载报告 | 读取 |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReportMetadata.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReportMetadata.html)  | 授予权限以下载与报告关联的元数据 | 读取 |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetTermForReport.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetTermForReport.html)  | 授予权限以下载与报告关联的条款 | 读取 |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListAgreements.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListAgreements.html)  | 授予列出 AWS 协议的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListCustomerAgreements.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListCustomerAgreements.html)  | 授予权限以列出客户账户已接受的客户协议资源 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReportVersions.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReportVersions.html)  | 授予在您的账户中列出报告版本的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReports.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReports.html)  | 授予权限以列出账户中的报告 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_PutAccountSettings.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_PutAccountSettings.html)  | 授予权限以设定 Artifact 的账户设置 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_TerminateAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_TerminateAgreement.html)  | 授予权限以终止客户账户以前接受的客户协议 | 写入 |   [#awsartifact-customer-agreement](#awsartifact-customer-agreement)   |  |  | 

## 由 A AWS rtifact 定义的资源类型
<a name="awsartifact-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsartifact-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html)  |  arn:\$1\$1Partition\$1:artifact::\$1\$1Account\$1:customer-agreement/\$1  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html)  |  arn:\$1\$1Partition\$1:artifact:::agreement/\$1  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)  |  arn:\$1\$1Partition\$1:artifact:\$1\$1Region\$1::report/\$1\$1ReportId\$1:\$1\$1Version\$1  |   [#awsartifact-artifact_ReportCategory](#awsartifact-artifact_ReportCategory)   [#awsartifact-artifact_ReportSeries](#awsartifact-artifact_ReportSeries)   | 

## Arti AWS fact 的条件键
<a name="awsartifact-policy-keys"></a>

AWS Artifact 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html](https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html)  | 按报告所关联的类别筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html](https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html)  | 按报告所关联的系列筛选访问权限 | 字符串 | 

# Amazon Athena 的操作、资源和条件键
<a name="list_amazonathena"></a>

Amazon Athena（服务前缀：`athena`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/athena/latest/ug/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/athena/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Athena 定义的操作](#amazonathena-actions-as-permissions)
+ [Amazon Athena 定义的资源类型](#amazonathena-resources-for-iam-policies)
+ [Amazon Athena 的条件键](#amazonathena-policy-keys)

## Amazon Athena 定义的操作
<a name="amazonathena-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonathena-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonathena.html)

## Amazon Athena 定义的资源类型
<a name="amazonathena-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonathena-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/athena/latest/ug/datacatalogs-example-policies.html](https://docs.aws.amazon.com/athena/latest/ug/datacatalogs-example-policies.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:datacatalog/\$1\$1DataCatalogName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkGroupName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-capacity-reservations.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-capacity-reservations.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation/\$1\$1CapacityReservationName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkGroupName\$1/session/\$1\$1SessionId\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 

## Amazon Athena 的条件键
<a name="amazonathena-policy-keys"></a>

Amazon Athena 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Audit Manager 的 AWS 操作、资源和条件键
<a name="list_awsauditmanager"></a>

AWS Audit Manager（服务前缀:`auditmanager`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/audit-manager/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/audit-manager/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Audit Manag AWS er 定义的操作](#awsauditmanager-actions-as-permissions)
+ [由 Audit Manager 定义 AWS 的资源类型](#awsauditmanager-resources-for-iam-policies)
+ [Audit Manager AWS 的条件密钥](#awsauditmanager-policy-keys)

## 由 Audit Manag AWS er 定义的操作
<a name="awsauditmanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsauditmanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsauditmanager.html)

## 由 Audit Manager 定义 AWS 的资源类型
<a name="awsauditmanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsauditmanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Assessment.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Assessment.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessment/\$1\$1AssessmentId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentFramework.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentFramework.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessmentFramework/\$1\$1AssessmentFrameworkId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentControlSet.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentControlSet.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessment/\$1\$1AssessmentId\$1/controlSet/\$1\$1ControlSetId\$1  |  | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Control.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Control.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:control/\$1\$1ControlId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 

## Audit Manager AWS 的条件密钥
<a name="awsauditmanager-policy-keys"></a>

AWS Audit Manager 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Aurora DSQL 的操作、资源和条件键
<a name="list_amazonauroradsql"></a>

Amazon Aurora DSQL（服务前缀：`dsql`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Aurora DSQL 定义的操作](#amazonauroradsql-actions-as-permissions)
+ [Amazon Aurora DSQL 定义的资源类型](#amazonauroradsql-resources-for-iam-policies)
+ [Amazon Aurora DSQL 的条件键](#amazonauroradsql-policy-keys)

## Amazon Aurora DSQL 定义的操作
<a name="amazonauroradsql-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonauroradsql-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonauroradsql.html)

## Amazon Aurora DSQL 定义的资源类型
<a name="amazonauroradsql-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonauroradsql-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html)  |  arn:\$1\$1Partition\$1:dsql:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1Identifier\$1  |   [#amazonauroradsql-aws_ResourceTag___TagKey_](#amazonauroradsql-aws_ResourceTag___TagKey_)   | 

## Amazon Aurora DSQL 的条件键
<a name="amazonauroradsql-policy-keys"></a>

Amazon Aurora DSQL 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | 按 AWS FIS 操作的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | 按照 FIS 目标的 ARN 筛选访问权限 AWS  | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-iam-condition-keys.html#using-iam-condition-keys-create-mr-cluster-witness](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-iam-condition-keys.html#using-iam-condition-keys-create-mr-cluster-witness)  | 按多区域集群的见证区域筛选访问权限 | 字符串 | 

# A AWS uto Scaling 的操作、资源和条件键
<a name="list_awsautoscaling"></a>

AWS Auto Scaling（服务前缀:`autoscaling-plans`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/autoscaling/plans/userguide/what-is-aws-auto-scaling.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/autoscaling/plans/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/autoscaling/plans/userguide/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Auto Scaling 定义的操作](#awsautoscaling-actions-as-permissions)
+ [由 AWS Auto Scaling 定义的资源类型](#awsautoscaling-resources-for-iam-policies)
+ [AWS Auto Scaling 的条件键](#awsautoscaling-policy-keys)

## 由 AWS Auto Scaling 定义的操作
<a name="awsautoscaling-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsautoscaling-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_CreateScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_CreateScalingPlan.html)  | 创建扩展计划。 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DeleteScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DeleteScalingPlan.html)  | 删除指定的扩展计划。 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlanResources.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlanResources.html)  | 描述指定的扩展计划中的可扩展资源。 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlans.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlans.html)  | 描述指定的扩展计划或您的所有扩展计划。 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_GetScalingPlanResourceForecastData.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_GetScalingPlanResourceForecastData.html)  | 检索可扩展资源的预测数据。 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_UpdateScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_UpdateScalingPlan.html)  | 更新扩展计划。 | 写入 |  |  |  | 

## 由 AWS Auto Scaling 定义的资源类型
<a name="awsautoscaling-resources-for-iam-policies"></a>

AWS Auto Scaling 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Auto Scaling 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Auto Scaling 的条件键
<a name="awsautoscaling-policy-keys"></a>

Auto Scaling 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS B2B 数据交换的操作、资源和条件键
<a name="list_awsb2bdatainterchange"></a>

AWS B2B 数据交换（服务前缀:`b2bi`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/b2bi/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/b2bi/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/b2bi/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS B2B 数据交换定义的操作](#awsb2bdatainterchange-actions-as-permissions)
+ [由 AWS B2B 数据交换定义的资源类型](#awsb2bdatainterchange-resources-for-iam-policies)
+ [AWS B2B 数据交换的条件密钥](#awsb2bdatainterchange-policy-keys)

## 由 AWS B2B 数据交换定义的操作
<a name="awsb2bdatainterchange-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsb2bdatainterchange-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsb2bdatainterchange.html)

## 由 AWS B2B 数据交换定义的资源类型
<a name="awsb2bdatainterchange-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsb2bdatainterchange-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:capability/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:partnership/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:transformer/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 

## AWS B2B 数据交换的条件密钥
<a name="awsb2bdatainterchange-policy-keys"></a>

AWS B2B 数据交换定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# B AWS ackup 的操作、资源和条件密钥
<a name="list_awsbackup"></a>

AWS Backup（服务前缀:`backup`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/aws-backup/latest/devguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-backup/latest/devguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Backup 定义的操作](#awsbackup-actions-as-permissions)
+ [AWS Backup 定义的资源类型](#awsbackup-resources-for-iam-policies)
+ [Back AWS up 的条件密钥](#awsbackup-policy-keys)

## AWS Backup 定义的操作
<a name="awsbackup-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbackup-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsbackup.html)

## AWS Backup 定义的资源类型
<a name="awsbackup-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsbackup-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:backup-vault:\$1\$1BackupVaultName\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:backup-plan:\$1\$1BackupPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/recovery-points.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/recovery-points.html)  |  arn:\$1\$1Partition\$1:\$1\$1Vendor\$1:\$1\$1Region\$1:\$1:\$1\$1ResourceType\$1:\$1\$1RecoveryPointId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-audit-frameworks.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-audit-frameworks.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:framework:\$1\$1FrameworkName\$1-\$1\$1FrameworkId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/create-report-plan-api.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-report-plan-api.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:report-plan:\$1\$1ReportPlanName\$1-\$1\$1ReportPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/legalhold.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/legalhold.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:legal-hold:\$1\$1LegalHoldId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:restore-testing-plan:\$1\$1RestoreTestingPlanName\$1-\$1\$1RestoreTestingPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/tiering-configuration.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/tiering-configuration.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:tiering-configuration:\$1\$1TieringConfigurationName\$1-\$1\$1TieringConfigurationId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 

## Back AWS up 的条件密钥
<a name="awsbackup-policy-keys"></a>

AWS Backup 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 按 ChangeableForDays 参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 按组织单位筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 按备份文件库的 ARN 筛选访问权限 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 筛选框架访问权限 ARNs | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 按索引参数的值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 按 MaxRetentionDays 参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 按 MinRetentionDays 参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | 按备份文件库的 MPA 审批团队 ARN 筛选访问权限 | 进行筛选 | 

# B AWS ackup Gateway 的操作、资源和条件密钥
<a name="list_awsbackupgateway"></a>

AWS Backup Gateway（服务前缀:`backup-gateway`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/aws-backup/latest/devguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-backup/latest/devguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Backup 网关定义的操作](#awsbackupgateway-actions-as-permissions)
+ [AWS Backup Gateway 定义的资源类型](#awsbackupgateway-resources-for-iam-policies)
+ [Back AWS up 网关的条件密钥](#awsbackupgateway-policy-keys)

## AWS Backup 网关定义的操作
<a name="awsbackupgateway-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbackupgateway-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsbackupgateway.html)

## AWS Backup Gateway 定义的资源类型
<a name="awsbackupgateway-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsbackupgateway-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Gateway.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Gateway.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Hypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Hypervisor.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:hypervisor/\$1\$1HypervisorId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VirtualMachine.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VirtualMachine.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:vm/\$1\$1VirtualmachineId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 

## Back AWS up 网关的条件密钥
<a name="awsbackupgateway-policy-keys"></a>

AWS Backup Gateway 定义了以下可以在 IAM 策略`Condition`元素中使用的条件密钥。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# B AWS ackup Search 的操作、资源和条件键
<a name="list_awsbackupsearch"></a>

AWS Backup Search（服务前缀:`backup-search`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/aws-backup/latest/devguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-backup/latest/devguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Backup Search 定义的操作](#awsbackupsearch-actions-as-permissions)
+ [由 AWS Backup Search 定义的资源类型](#awsbackupsearch-resources-for-iam-policies)
+ [Back AWS up Search 的条件键](#awsbackupsearch-policy-keys)

## AWS Backup Search 定义的操作
<a name="awsbackupsearch-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbackupsearch-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsbackupsearch.html)

## 由 AWS Backup Search 定义的资源类型
<a name="awsbackupsearch-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsbackupsearch-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html)  |  arn:\$1\$1Partition\$1:backup-search:\$1\$1Region\$1:\$1\$1Account\$1:search-job/\$1\$1ResourceId\$1  |   [#awsbackupsearch-aws_ResourceTag___TagKey_](#awsbackupsearch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html)  |  arn:\$1\$1Partition\$1:backup-search:\$1\$1Region\$1:\$1\$1Account\$1:search-export-job/\$1\$1ResourceId\$1  |   [#awsbackupsearch-aws_ResourceTag___TagKey_](#awsbackupsearch-aws_ResourceTag___TagKey_)   | 

## Back AWS up Search 的条件键
<a name="awsbackupsearch-policy-keys"></a>

AWS Backup Search 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# B AWS ackup 存储的操作、资源和条件密钥
<a name="list_awsbackupstorage"></a>

AWS Backup Storage（服务前缀:`backup-storage`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/aws-backup/latest/devguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-backup/latest/devguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Backup 存储定义的操作](#awsbackupstorage-actions-as-permissions)
+ [由 AWS Backup 存储定义的资源类型](#awsbackupstorage-resources-for-iam-policies)
+ [Back AWS up 存储的条件密钥](#awsbackupstorage-policy-keys)

## 由 AWS Backup 存储定义的操作
<a name="awsbackupstorage-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbackupstorage-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以提交备份作业 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以删除对象 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以描述备份作业 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以获取基础备份 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以为还原作业从恢复点获取数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以获取增量基础备份 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以为还原作业从恢复点获取元数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以为还原作业从恢复点列出数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以为还原作业从恢复点列出数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CreateBackupVault.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CreateBackupVault.html) [仅权限] | 将 KMS 密钥与备份文件库关联 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以将备份作业的已上传数据标记为已完成 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予将数据上传到 AWS 备份管理的恢复点以执行备份作业的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以发送对象 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予将数据上传到 AWS 备份管理的恢复点以执行备份作业的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [仅权限] | 授予权限以更新对象完成 | 写入 |  |  |  | 

## 由 AWS Backup 存储定义的资源类型
<a name="awsbackupstorage-resources-for-iam-policies"></a>

AWS Backup 存储不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Backup 存储的访问权限，请在策略中指定 `"Resource": "*"`。

## Back AWS up 存储的条件密钥
<a name="awsbackupstorage-policy-keys"></a>

Backup 存储没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# B AWS atch 的操作、资源和条件键
<a name="list_awsbatch"></a>

AWS Batch（服务前缀:`batch`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/batch/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/batch/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/batch/latest/userguide/IAM_policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 B AWS atch 定义的操作](#awsbatch-actions-as-permissions)
+ [由 B AWS atch 定义的资源类型](#awsbatch-resources-for-iam-policies)
+ [B AWS atch 的条件密钥](#awsbatch-policy-keys)

## 由 B AWS atch 定义的操作
<a name="awsbatch-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbatch-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsbatch.html)

## 由 B AWS atch 定义的资源类型
<a name="awsbatch-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsbatch-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/compute_environments.html](https://docs.aws.amazon.com/batch/latest/userguide/compute_environments.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:compute-environment/\$1\$1ComputeEnvironmentName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_queues.html](https://docs.aws.amazon.com/batch/latest/userguide/job_queues.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-queue/\$1\$1JobQueueName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html](https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-definition/\$1\$1JobDefinitionName\$1  |  | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html](https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-definition/\$1\$1JobDefinitionName\$1:\$1\$1Revision\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/jobs.html](https://docs.aws.amazon.com/batch/latest/userguide/jobs.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/scheduling-policies.html](https://docs.aws.amazon.com/batch/latest/userguide/scheduling-policies.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:scheduling-policy/\$1\$1SchedulingPolicyName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/service-environments.html](https://docs.aws.amazon.com/batch/latest/userguide/service-environments.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:service-environment/\$1\$1ServiceEnvironmentName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/service-jobs.html](https://docs.aws.amazon.com/batch/latest/userguide/service-jobs.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:service-job/\$1\$1JobId\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/resource-aware-scheduling.html](https://docs.aws.amazon.com/batch/latest/userguide/resource-aware-scheduling.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:consumable-resource/\$1\$1ConsumableResourceName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/quota-shares.html](https://docs.aws.amazon.com/batch/latest/userguide/quota-shares.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-queue/\$1\$1JobQueueName\$1/quota-share/\$1\$1QuotaShareName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 

## B AWS atch 的条件密钥
<a name="awsbatch-policy-keys"></a>

AWS Batch 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 根据指定的日志记录驱动程序，筛选访问权限，以确定是否将为日志创建 awslog 组 | 布尔型 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 根据日志所在的 awslog 组筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 根据日志发送到的区域筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 根据 awslog 日志流前缀筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 按用于启动 Amazon EKS 任务容器的映像筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 按用于运行 Amazon EKS 任务容器组（pod）的集群的命名空间筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 按指定的特权参数值筛选访问权限，该参数值可确定是否为此容器提供了对 Amazon EKS 任务主机容器实例的提升权限（类似于根用户） | 布尔型 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 按用于启动 Amazon EKS 任务中容器的指定组数字 ID（gid）筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 按用于启动 Amazon EKS 任务中容器的指定用户数字 ID（uid）筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 按用于运行 Amazon EKS 任务容器组（pod）的服务账户名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 按用于启动容器的映像筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 根据用于容器的日志驱动程序筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 根据指定的特权参数值筛选访问权限，该参数值可确定是否为此容器提供了对主机容器实例的提升权限（类似于根用户） | 布尔型 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 按任务队列中作业的调度优先级筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 根据提交任务内使用的 shareIdentifier 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | 根据容器内使用的用户名或数字 UID 筛选访问权限 | 字符串 | 

# Amazon Bedrock 的操作、资源和条件键
<a name="list_amazonbedrock"></a>

Amazon Bedrock（服务前缀：`bedrock`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/bedrock/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Bedrock 定义的操作](#amazonbedrock-actions-as-permissions)
+ [Amazon Bedrock 定义的资源类型](#amazonbedrock-resources-for-iam-policies)
+ [Amazon Bedrock 的条件键](#amazonbedrock-policy-keys)

## Amazon Bedrock 定义的操作
<a name="amazonbedrock-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonbedrock-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonbedrock.html)

## Amazon Bedrock 定义的资源类型
<a name="amazonbedrock-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonbedrock-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1::foundation-model/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock::\$1\$1Account\$1:system-tool/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:async-invoke/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:inference-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:default-prompt-router/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt-router/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:application-inference-profile/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:custom-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:provisioned-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-customization-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1AgentId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:agent-alias/\$1\$1AgentId\$1/\$1\$1AgentAliasId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:knowledge-base/\$1\$1KnowledgeBaseId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-evaluation-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:evaluation-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-invocation-job/\$1\$1JobIdentifier\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:guardrail/\$1\$1GuardrailId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/guardrail-profiles-permissions.html](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrail-profiles-permissions.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:guardrail-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:automated-reasoning-policy/\$1\$1AutomatedReasoningPolicyId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:automated-reasoning-policy/\$1\$1AutomatedReasoningPolicyId\$1:\$1\$1AutomatedReasoningPolicyVersion\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowAliasSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowAliasSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1/alias/\$1\$1FlowAliasId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_FlowExecutionSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_FlowExecutionSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1/alias/\$1\$1FlowAliasId\$1/execution/\$1\$1FlowExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-copy-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt/\$1\$1PromptId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt/\$1\$1PromptId\$1:\$1\$1PromptVersion\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-import-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:imported-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:marketplace/model-endpoint/all-access  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-project/\$1\$1ProjectId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Data_Automation_for_Amazon_Bedrock.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Data_Automation_for_Amazon_Bedrock.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:blueprint-optimization-invocation/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-invocation/\$1\$1JobId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-profile/\$1\$1ProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:custom-model-deployment/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 

## Amazon Bedrock 的条件键
<a name="amazonbedrock-policy-keys"></a>

Amazon Bedrock 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 根据每个必需标签的允许值集，筛选对创建请求的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 根据与资源关联的标签值，筛选对操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 根据在请求中是否具有必需标签，筛选对创建请求的访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | 按短期或长期承载令牌筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | 按 GuardrailIdentifier 包含者 GuardrailArn 或 GuardrailArn:筛选访问权限 NumericVersion | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 按指定的推理配置文件筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | 按内联代理名称筛选访问权限，这将用于 InvokeInlineAgent API 名称 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 按指定的提示路由器筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | 按指定筛选访问权限 ServiceTier | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 按包含第三方平台凭证的 secretArn 筛选访问权限 | 进行筛选 | 

# Amazon Bedrock AgentCore 的操作、资源和条件键
<a name="list_amazonbedrockagentcore"></a>

Amazon Bedrock AgentCore（服务前缀：`bedrock-agentcore`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Bedrock AgentCore 定义的操作](#amazonbedrockagentcore-actions-as-permissions)
+ [Amazon Bedrock AgentCore 定义的资源类型](#amazonbedrockagentcore-resources-for-iam-policies)
+ [Amazon Bedrock AgentCore 的条件键](#amazonbedrockagentcore-policy-keys)

## Amazon Bedrock AgentCore 定义的操作
<a name="amazonbedrockagentcore-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonbedrockagentcore-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonbedrockagentcore.html)

## Amazon Bedrock AgentCore 定义的资源类型
<a name="amazonbedrockagentcore-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonbedrockagentcore-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/evaluator.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/evaluator.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:evaluator/\$1\$1EvaluatorId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/onlineEvaluationConfig.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/onlineEvaluationConfig.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:online-evaluation-config/\$1\$1OnlineEvaluationConfigId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/memory.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/memory.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:memory/\$1\$1MemoryId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/gateway.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/gateway.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentity.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentity.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:workload-identity-directory/\$1\$1DirectoryId\$1/workload-identity/\$1\$1WorkloadIdentityName\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/oauth2credentialprovider.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/oauth2credentialprovider.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1/oauth2credentialprovider/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/apikeycredentialprovider.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/apikeycredentialprovider.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1/apikeycredentialprovider/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtime.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtime.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:runtime/\$1\$1RuntimeId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtimeEndpoint.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtimeEndpoint.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:runtime/\$1\$1RuntimeId\$1/runtime-endpoint/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:code-interpreter-custom/\$1\$1CodeInterpreterId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:aws:code-interpreter/\$1\$1CodeInterpreterId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:browser-custom/\$1\$1BrowserId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:aws:browser/\$1\$1BrowserId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browserProfile.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browserProfile.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:browser-profile/\$1\$1BrowserProfileId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentityDirectory.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentityDirectory.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:workload-identity-directory/\$1\$1DirectoryId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/tokenVault.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/tokenVault.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyEngine.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyEngine.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policy.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policy.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1/policy/\$1\$1PolicyId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyGeneration.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyGeneration.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1/policy-generation/\$1\$1PolicyGenerationId\$1  |  | 

## Amazon Bedrock AgentCore 的条件键
<a name="amazonbedrockagentcore-policy-keys"></a>

Amazon Bedrock AgentCore 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 根据每个必需标签的允许值集，筛选对创建请求的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 根据与资源关联的标签值，筛选对操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 根据在请求中是否具有必需标签，筛选对创建请求的访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-gatewayAuthorizerType](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-gatewayAuthorizerType)  | 按网关上的 authorizerType 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-aud](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-aud)  | 按请求中传递的 JWT 中的受众声明（aud）筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-client_id](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-client_id)  | 按请求中传递的 JWT 中的 client\$1id 声明筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-iss](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-iss)  | 按请求中传递的 JWT 中的发布者（iss）声明筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-scope](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-scope)  | 按请求中传递的 JWT 中的范围声明筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sub](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sub)  | 按请求中传递的 JWT 中的主体声明（sub）筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-kmsKeyArn](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-kmsKeyArn)  | 按提供的 KMS 密钥 arn 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-actorId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-actorId)  | 按参与者 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-namespace](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-namespace)  | 按命名空间筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html)  | 根据为 AgentCore 运行时配置的安全组的 ID 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sessionId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sessionId)  | 按会话 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-strategyId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-strategyId)  | 按内存策略 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html)  | 根据为运行时配置的子网的 ID 筛选访问权限 AgentCore  | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-userid](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-userid)  | 按请求中传递的静态用户 ID 值筛选访问权限 | 字符串 | 

# 由 Mantle 提供支持的亚马逊 Bedrock 的操作、资源和条件密钥 AWS
<a name="list_amazonbedrockpoweredbyawsmantle"></a>

Amazon Bedrock Powered by Mant AWS le（服务前缀:`bedrock-mantle`）提供以下特定于服务的资源、操作和条件上下文密钥供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/bedrock/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/bedrock/latest/userguide/security-iam-awsmanpol.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon Bedrock 定义的操作由 AWS Mantle 提供支持](#amazonbedrockpoweredbyawsmantle-actions-as-permissions)
+ [由 Amazon Bedrock 定义的资源类型由 AWS Mantle 提供支持](#amazonbedrockpoweredbyawsmantle-resources-for-iam-policies)
+ [由 Mantle 提供支持的亚马逊 Bedrock 的 AWS 条件密钥](#amazonbedrockpoweredbyawsmantle-policy-keys)

## 由 Amazon Bedrock 定义的操作由 AWS Mantle 提供支持
<a name="amazonbedrockpoweredbyawsmantle-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonbedrockpoweredbyawsmantle-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonbedrockpoweredbyawsmantle.html)

## 由 Amazon Bedrock 定义的资源类型由 AWS Mantle 提供支持
<a name="amazonbedrockpoweredbyawsmantle-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonbedrockpoweredbyawsmantle-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Project](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Project)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#CustomizedModel](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#CustomizedModel)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:customized-model/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Reservation](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Reservation)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:reservation/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 

## 由 Mantle 提供支持的亚马逊 Bedrock 的 AWS 条件密钥
<a name="amazonbedrockpoweredbyawsmantle-policy-keys"></a>

Amazon Bedrock Powered by Mant AWS le 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 按短期或长期承载令牌筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 按跨资源操作中关联或引用的自定义模型的 ARN 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 按指定的文件标识符筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 按指定的微调任务标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 按指定型号筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 按跨资源操作中关联或引用的项目的 ARN 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 按跨资源操作中引用的预留的 ARN 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | 按指定筛选访问权限 ServiceTier | 字符串 | 

# 的操作、资源和条件键 AWS Billing
<a name="list_awsbilling"></a>

AWS Billing （服务前缀:`billing`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS Billing](#awsbilling-actions-as-permissions)
+ [由定义的资源类型 AWS Billing](#awsbilling-resources-for-iam-policies)
+ [的条件键 AWS Billing](#awsbilling-policy-keys)

## 操作定义为 AWS Billing
<a name="awsbilling-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbilling-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsbilling.html)

## 由定义的资源类型 AWS Billing
<a name="awsbilling-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsbilling-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awsbilling-aws_ResourceTag___TagKey_](#awsbilling-aws_ResourceTag___TagKey_)   | 

## 的条件键 AWS Billing
<a name="awsbilling-policy-keys"></a>

AWS Billing 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 成本管理仪表板的操作、资源 AWS Billing 和条件键
<a name="list_awsbillingandcostmanagementdashboards"></a>

AWS Billing 和成本管理控制面板（服务前缀:`bcm-dashboards`）提供了以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cost-management/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/) 权限策略保护该服务及其资源。

**Topics**
+ [由成本管理仪表板定义的操作 AWS Billing 和成本管理控制面板](#awsbillingandcostmanagementdashboards-actions-as-permissions)
+ [由 AWS Billing “成本管理控制面板” 定义的资源类型](#awsbillingandcostmanagementdashboards-resources-for-iam-policies)
+ [AWS Billing 和成本管理仪表板的条件密钥](#awsbillingandcostmanagementdashboards-policy-keys)

## 由成本管理仪表板定义的操作 AWS Billing 和成本管理控制面板
<a name="awsbillingandcostmanagementdashboards-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbillingandcostmanagementdashboards-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_CreateDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_CreateDashboard.html)  | 授予权限以创建控制面板 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_DeleteDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_DeleteDashboard.html)  | 授予权限以删除控制面板 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetDashboard.html)  | 授予权限以获取控制面板信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetResourcePolicy.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetResourcePolicy.html)  | 授予权限以获取控制面板的资源策略 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListDashboards.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListDashboards.html)  | 授予权限以列出有关用户所有控制面板的信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListTagsForResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListTagsForResource.html)  | 授予权限以列出资源的所有标签 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_TagResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_TagResource.html)  | 授予权限以创建资源的标签 | 标签 |  |   [#awsbillingandcostmanagementdashboards-aws_TagKeys](#awsbillingandcostmanagementdashboards-aws_TagKeys)   [#awsbillingandcostmanagementdashboards-aws_RequestTag___TagKey_](#awsbillingandcostmanagementdashboards-aws_RequestTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UntagResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UntagResource.html)  | 授予权限以移除资源的标签 | 标签 |  |   [#awsbillingandcostmanagementdashboards-aws_TagKeys](#awsbillingandcostmanagementdashboards-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UpdateDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UpdateDashboard.html)  | 授予权限以更新现有控制面板 | 写入 |  |  |  | 

## 由 AWS Billing “成本管理控制面板” 定义的资源类型
<a name="awsbillingandcostmanagementdashboards-resources-for-iam-policies"></a>

AWS Billing 而且成本管理控制面板不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许对 AWS Billing 与成本管理控制面板的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Billing 和成本管理仪表板的条件密钥
<a name="awsbillingandcostmanagementdashboards-policy-keys"></a>

AWS Billing 和成本管理控制面板定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 和成本管理数据导出的操作、资源 AWS Billing 和条件键
<a name="list_awsbillingandcostmanagementdataexports"></a>

AWS Billing 成本管理数据导出（服务前缀:`bcm-data-exports`）提供了以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cur/latest/userguide/what-is-data-exports.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Data_Exports.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cur/latest/userguide/bcm-data-exports-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Billing 和成本管理数据导出定义的操作](#awsbillingandcostmanagementdataexports-actions-as-permissions)
+ [由 AWS Billing 和成本管理数据导出定义的资源类型](#awsbillingandcostmanagementdataexports-resources-for-iam-policies)
+ [AWS Billing 和成本管理数据导出的条件键](#awsbillingandcostmanagementdataexports-policy-keys)

## 由 AWS Billing 和成本管理数据导出定义的操作
<a name="awsbillingandcostmanagementdataexports-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbillingandcostmanagementdataexports-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsbillingandcostmanagementdataexports.html)

## 由 AWS Billing 和成本管理数据导出定义的资源类型
<a name="awsbillingandcostmanagementdataexports-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsbillingandcostmanagementdataexports-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Export.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Export.html)  |  arn:\$1\$1Partition\$1:bcm-data-exports:\$1\$1Region\$1:\$1\$1Account\$1:export/\$1\$1Identifier\$1  |   [#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Table.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Table.html)  |  arn:\$1\$1Partition\$1:bcm-data-exports:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/cur/latest/userguide/](https://docs.aws.amazon.com/cur/latest/userguide/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_)   | 

## AWS Billing 和成本管理数据导出的条件键
<a name="awsbillingandcostmanagementdataexports-policy-keys"></a>

AWS Billing 成本管理数据导出定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# And Cost Management 定价计算器的操作、资源 AWS Billing 和条件键
<a name="list_awsbillingandcostmanagementpricingcalculator"></a>

AWS Billing 成本管理定价计算器（服务前缀:`bcm-pricing-calculator`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cost-management/latest/userguide/pricing-calculator.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Pricing_Calculator.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Billing 和成本管理定价计算器定义的操作](#awsbillingandcostmanagementpricingcalculator-actions-as-permissions)
+ [由 AWS Billing 和成本管理定价计算器定义的资源类型](#awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies)
+ [AWS Billing 和成本管理定价计算器的条件键](#awsbillingandcostmanagementpricingcalculator-policy-keys)

## 由 AWS Billing 和成本管理定价计算器定义的操作
<a name="awsbillingandcostmanagementpricingcalculator-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsbillingandcostmanagementpricingcalculator.html)

## 由 AWS Billing 和成本管理定价计算器定义的资源类型
<a name="awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsbillingandcostmanagementpricingcalculator-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-estimate.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-estimate.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:bill-estimate/\$1\$1BillEstimateId\$1  |  | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-scenario.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-scenario.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:bill-scenario/\$1\$1BillScenarioId\$1  |   [#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-workload-estimate.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-workload-estimate.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:workload-estimate/\$1\$1WorkloadEstimateId\$1  |   [#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_)   | 

## AWS Billing 和成本管理定价计算器的条件键
<a name="awsbillingandcostmanagementpricingcalculator-policy-keys"></a>

AWS Billing 成本管理定价计算器定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 和成本管理推荐操作的操作、资源 AWS Billing 和条件密钥
<a name="list_awsbillingandcostmanagementrecommendedactions"></a>

AWS Billing 成本管理推荐的操作（服务前缀:`bcm-recommended-actions`）提供了以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cost-management/latest/userguide/view-billing-dashboard.html#recommended-actions-widget)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Recommended_Actions.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#allows-recommended-actions-access) 权限策略保护该服务及其资源。

**Topics**
+ [由 “成本管理” 定义的操作 AWS Billing 和建议的操作](#awsbillingandcostmanagementrecommendedactions-actions-as-permissions)
+ [由 AWS Billing 成本管理推荐操作定义的资源类型](#awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies)
+ [AWS Billing 和成本管理建议操作的条件关键字](#awsbillingandcostmanagementrecommendedactions-policy-keys)

## 由 “成本管理” 定义的操作 AWS Billing 和建议的操作
<a name="awsbillingandcostmanagementrecommendedactions-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_BillingAndCostManagementRecommendedActions_ListRecommendedActions.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_BillingAndCostManagementRecommendedActions_ListRecommendedActions.html)  | 授予权限以列出所有建议操作 | 列表 |  |  |  | 

## 由 AWS Billing 成本管理推荐操作定义的资源类型
<a name="awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies"></a>

AWS Billing 而且，成本管理建议的操作不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许对 AWS Billing 与成本管理建议操作的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Billing 和成本管理建议操作的条件关键字
<a name="awsbillingandcostmanagementrecommendedactions-policy-keys"></a>

BillingAndCostManagementRecommendedActions 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# 的操作、资源和条件键 AWS Billing Conductor
<a name="list_awsbillingconductor"></a>

AWS Billing Conductor （服务前缀:`billingconductor`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/billingconductor/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/billingconductor/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/billingconductor/latest/userguide/) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS Billing Conductor](#awsbillingconductor-actions-as-permissions)
+ [由定义的资源类型 AWS Billing Conductor](#awsbillingconductor-resources-for-iam-policies)
+ [的条件键 AWS Billing Conductor](#awsbillingconductor-policy-keys)

## 操作定义为 AWS Billing Conductor
<a name="awsbillingconductor-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbillingconductor-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsbillingconductor.html)

## 由定义的资源类型 AWS Billing Conductor
<a name="awsbillingconductor-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsbillingconductor-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:billinggroup/\$1\$1BillingGroupId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:pricingplan/\$1\$1PricingPlanId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:pricingrule/\$1\$1PricingRuleId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:customlineitem/\$1\$1CustomLineItemId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 

## 的条件键 AWS Billing Conductor
<a name="awsbillingconductor-policy-keys"></a>

AWS Billing Conductor 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS Billing 控制台的操作、资源和条件密钥
<a name="list_awsbillingconsole"></a>

AWS Billing 控制台（服务前缀:`aws-portal`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/grantaccess.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Billing 控制台定义的操作](#awsbillingconsole-actions-as-permissions)
+ [AWS Billing 控制台定义的资源类型](#awsbillingconsole-resources-for-iam-policies)
+ [AWS Billing 控制台的条件密钥](#awsbillingconsole-policy-keys)

## AWS Billing 控制台定义的操作
<a name="awsbillingconsole-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbillingconsole-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 授予权限以查看是否使用现有或精细的 IAM 操作来控制对账单、成本管理和账户控制台的授权 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 允许或拒绝 IAM 用户修改账户设置的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 允许或拒绝 IAM 用户修改账单设置的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 允许或拒绝 IAM 用户修改付款方式的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 授予权限以更改是使用现有还是精细的 IAM 操作来控制对账单、成本管理和账户控制台的授权 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 允许或拒绝 IAM 用户查看账户设置的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 允许或拒绝 IAM 用户在控制台中查看账单页面的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 允许或拒绝 IAM 用户查看付款方式的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 允许或拒绝 IAM 用户查看 AWS 使用情况报告的权限 | 读取 |  |  |  | 

## AWS Billing 控制台定义的资源类型
<a name="awsbillingconsole-resources-for-iam-policies"></a>

AWS Billing 控制台不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Billing 控制台的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Billing 控制台的条件密钥
<a name="awsbillingconsole-policy-keys"></a>

账单控制台没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Braket 的操作、资源和条件键
<a name="list_amazonbraket"></a>

Amazon Braket（服务前缀：`braket`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/braket/latest/developerguide/what-is-braket.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/braket/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Braket 定义的操作](#amazonbraket-actions-as-permissions)
+ [Amazon Braket 定义的资源类型](#amazonbraket-resources-for-iam-policies)
+ [Amazon Braket 的条件键](#amazonbraket-policy-keys)

## Amazon Braket 定义的操作
<a name="amazonbraket-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonbraket-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonbraket.html)

## Amazon Braket 定义的资源类型
<a name="amazonbraket-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonbraket-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:quantum-task/\$1\$1RandomId\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobName\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:spending-limit/\$1\$1RandomId\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 

## Amazon Braket 的条件键
<a name="amazonbraket-policy-keys"></a>

Amazon Braket 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# AWS 预算服务的操作、资源和条件键
<a name="list_awsbudgetservice"></a>

AWS Budget Service（服务前缀:`budgets`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Budgets.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#user-permissions) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 预算局定义的行动](#awsbudgetservice-actions-as-permissions)
+ [AWS 预算局定义的资源类型](#awsbudgetservice-resources-for-iam-policies)
+ [AWS 预算服务的条件密钥](#awsbudgetservice-policy-keys)

## AWS 预算局定义的行动
<a name="awsbudgetservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbudgetservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。

**注意**  
此表中的操作不是 APIs，而是授予访问权限预算 AWS 账单与成本管理 APIs 的权限。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsbudgetservice.html)

## AWS 预算局定义的资源类型
<a name="awsbudgetservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsbudgetservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html)  |  arn:\$1\$1Partition\$1:budgets::\$1\$1Account\$1:budget/\$1\$1BudgetName\$1  |   [#awsbudgetservice-aws_RequestTag___TagKey_](#awsbudgetservice-aws_RequestTag___TagKey_)   [#awsbudgetservice-aws_ResourceTag___TagKey_](#awsbudgetservice-aws_ResourceTag___TagKey_)   [#awsbudgetservice-aws_TagKeys](#awsbudgetservice-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html)  |  arn:\$1\$1Partition\$1:budgets::\$1\$1Account\$1:budget/\$1\$1BudgetName\$1/action/\$1\$1ActionId\$1  |   [#awsbudgetservice-aws_RequestTag___TagKey_](#awsbudgetservice-aws_RequestTag___TagKey_)   [#awsbudgetservice-aws_ResourceTag___TagKey_](#awsbudgetservice-aws_ResourceTag___TagKey_)   [#awsbudgetservice-aws_TagKeys](#awsbudgetservice-aws_TagKeys)   | 

## AWS 预算服务的条件密钥
<a name="awsbudgetservice-policy-keys"></a>

AWS 预算服务定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 

# 的操作、资源和条件键 AWS BugBust
<a name="list_awsbugbust"></a>

AWS BugBust （服务前缀:`bugbust`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/auth-and-access-control-permissions-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS BugBust](#awsbugbust-actions-as-permissions)
+ [由定义的资源类型 AWS BugBust](#awsbugbust-resources-for-iam-policies)
+ [的条件密钥 AWS BugBust](#awsbugbust-policy-keys)

## 操作定义为 AWS BugBust
<a name="awsbugbust-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsbugbust-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsbugbust.html)

## 由定义的资源类型 AWS BugBust
<a name="awsbugbust-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsbugbust-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/event-managing.html](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/event-managing.html)  |  arn:\$1\$1Partition\$1:bugbust:\$1\$1Region\$1:\$1\$1Account\$1:events/\$1\$1EventId\$1  |   [#awsbugbust-aws_ResourceTag___TagKey_](#awsbugbust-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS BugBust
<a name="awsbugbust-policy-keys"></a>

AWS BugBust 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 

# Certifice Manager 的 AWS 操作、资源和条件密钥
<a name="list_awscertificatemanager"></a>

AWS Certifice Manager（服务前缀:`acm`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/acm/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/acm/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Certifice Manag AWS er 定义的操作](#awscertificatemanager-actions-as-permissions)
+ [由 Certifice Manager AWS 定义的资源类型](#awscertificatemanager-resources-for-iam-policies)
+ [Certifice Manager AWS 的条件密钥](#awscertificatemanager-policy-keys)

## 由 Certifice Manag AWS er 定义的操作
<a name="awscertificatemanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscertificatemanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscertificatemanager.html)

## 由 Certifice Manager AWS 定义的资源类型
<a name="awscertificatemanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscertificatemanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/acm-concepts.html#concept-acm-cert](https://docs.aws.amazon.com/acm/latest/userguide/acm-concepts.html#concept-acm-cert)  |  arn:\$1\$1Partition\$1:acm:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |   [#awscertificatemanager-aws_ResourceTag___TagKey_](#awscertificatemanager-aws_ResourceTag___TagKey_)   | 

## Certifice Manager AWS 的条件密钥
<a name="awscertificatemanager-policy-keys"></a>

AWS Certifice Manager 定义了以下可以在 IAM 策略`Condition`元素中使用的条件密钥。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 按请求中的 certificateAuthority 筛选访问权限。可用于限制可以从哪些证书颁发机构颁发证书 | 字符串 | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 按请求中的 certificateTransparencyLogging 选项筛选访问权限。如果请求中没有密钥，则默认为“ENABLED” | 字符串 | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 按请求中的 domainNames 筛选访问权限 此密钥可用于限制证书请求中可以包含哪些域 | ArrayOfString | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 按请求中的导出选项筛选访问权限。可用于限制可导出的证书的创建 | 字符串 | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 按请求中的 keyAlgorithm 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | 按请求中的 validationMethod 筛选访问权限 如果请求中没有密钥，则默认为“EMAIL” | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# AWS Chatbot 的操作、资源和条件键
<a name="list_awschatbot"></a>

AWS Chatbot（服务前缀:`chatbot`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/chatbot/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/chatbot/latest/adminguide/security_iam_service-with-iam-id-based-policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Chatbot 定义的操作](#awschatbot-actions-as-permissions)
+ [AWS Chatbot 定义的资源类型](#awschatbot-resources-for-iam-policies)
+ [AWS Chatbot 的条件密钥](#awschatbot-policy-keys)

## AWS Chatbot 定义的操作
<a name="awschatbot-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awschatbot-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awschatbot.html)

## AWS Chatbot 定义的资源类型
<a name="awschatbot-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awschatbot-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)  |  arn:\$1\$1Partition\$1:chatbot::\$1\$1Account\$1:chat-configuration/\$1\$1ConfigurationType\$1/\$1\$1ChatbotConfigurationName\$1  |   [#awschatbot-aws_ResourceTag___TagKey_](#awschatbot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)  |  arn:\$1\$1Partition\$1:chatbot::\$1\$1Account\$1:custom-action/\$1\$1ActionName\$1  |   [#awschatbot-aws_ResourceTag___TagKey_](#awschatbot-aws_ResourceTag___TagKey_)   | 

## AWS Chatbot 的条件密钥
<a name="awschatbot-policy-keys"></a>

AWS Chatbot 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Chime 的操作、资源和条件键
<a name="list_amazonchime"></a>

Amazon Chime（服务前缀：`chime`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/chime/latest/ug/what-is-chime.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/chime/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/chime/latest/ag/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Chime 定义的操作](#amazonchime-actions-as-permissions)
+ [Amazon Chime 定义的资源类型](#amazonchime-resources-for-iam-policies)
+ [Amazon Chime 的条件键](#amazonchime-policy-keys)

## Amazon Chime 定义的操作
<a name="amazonchime-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonchime-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonchime.html)

## Amazon Chime 定义的资源类型
<a name="amazonchime-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonchime-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/chime/latest/APIReference/API_Meeting.html](https://docs.aws.amazon.com/chime/latest/APIReference/API_Meeting.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:meeting/\$1\$1MeetingId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstance.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstance.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceUser.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceUser.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/user/\$1\$1AppInstanceUserId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceBot.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceBot.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/bot/\$1\$1AppInstanceBotId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_Channel.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_Channel.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/channel/\$1\$1ChannelId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_ChannelFlow.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_ChannelFlow.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/channel-flow/\$1\$1ChannelFlowId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaPipeline.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaPipeline.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-pipeline/\$1\$1MediaPipelineId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaInsightsPipelineConfiguration.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaInsightsPipelineConfiguration.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-insights-pipeline-configuration/\$1\$1ConfigurationName\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_KinesisVideoStreamPoolConfiguration.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_KinesisVideoStreamPoolConfiguration.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-pipeline-kinesis-video-stream-pool/\$1\$1PoolName\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfileDomain.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfileDomain.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:voice-profile-domain/\$1\$1VoiceProfileDomainId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfile.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfile.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:voice-profile/\$1\$1VoiceProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_VoiceConnector.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_VoiceConnector.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:vc/\$1\$1VoiceConnectorId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_SipMediaApplication.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_SipMediaApplication.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:sma/\$1\$1SipMediaApplicationId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 

## Amazon Chime 的条件键
<a name="amazonchime-policy-keys"></a>

Amazon Chime 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问 | ArrayOfString | 

# Claude 平台上的操作、资源和条件密钥 AWS
<a name="list_claudeplatformonaws"></a>

Claude Platform on AWS （服务前缀:`aws-external-anthropic`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/) 权限策略保护该服务及其资源。

**Topics**
+ [克劳德平台在上定义的操作 AWS](#claudeplatformonaws-actions-as-permissions)
+ [由 Claude 平台在上定义的资源类型 AWS](#claudeplatformonaws-resources-for-iam-policies)
+ [开启 Claude 平台的条件密钥 AWS](#claudeplatformonaws-policy-keys)

## 克劳德平台在上定义的操作 AWS
<a name="claudeplatformonaws-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#claudeplatformonaws-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予存档工作空间的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予在 Claude 平台上进行控制台访问的权限 | 写入 |  |   [#claudeplatformonaws-aws-external-anthropic_Capability](#claudeplatformonaws-aws-external-anthropic_Capability)   |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/) [仅权限] | 授予使用持有者令牌身份验证进行 API 调用的权限 | 列表 |  |   [#claudeplatformonaws-aws-external-anthropic_BearerTokenType](#claudeplatformonaws-aws-external-anthropic_BearerTokenType)   |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予取消正在进行的批量推理请求的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予对消息请求的代币进行计数的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予创建批量推理请求的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予将文件上传到工作空间的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予创建聊天完成推理请求的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予在工作空间中创建技能的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予在工作区中创建用户个人资料的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予在组织中创建工作空间的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予删除批量推理请求的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予从工作区删除文件的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予从工作区删除技能的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予检索账户设置和 AWS Marketplace 注册状态的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予检索批量推理请求详细信息的权限 | 读取 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予从工作区检索文件或其内容的权限 | 读取 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予检索有关特定模型信息的权限 | 读取 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予检索技能或其版本详细信息的权限 | 读取 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予检索用户个人资料详细信息的权限 | 读取 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予检索工作空间详细信息的权限 | 读取 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予在工作空间中列出批量推理请求的权限 | 列表 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予列出工作区中文件的权限 | 列表 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予列出工作区中可用模型的权限 | 列表 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予在工作空间中列出技能的权限 | 列表 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予在工作区中列出用户个人资料的权限 | 列表 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予列出组织中工作空间的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予创建或删除技能版本的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予在工作区中更新用户个人资料的权限 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | 授予权限以更新工作区 | 写入 |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 

## 由 Claude 平台在上定义的资源类型 AWS
<a name="claudeplatformonaws-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#claudeplatformonaws-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/#Workspace](https://docs.aws.amazon.com/#Workspace)  |  arn:\$1\$1Partition\$1:aws-external-anthropic:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1ResourceId\$1  |  | 

## 开启 Claude 平台的条件密钥 AWS
<a name="claudeplatformonaws-policy-keys"></a>

Claude Platform on AWS 定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 按短期或长期承载令牌筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | 按用于控制台会话的 Claude 平台角色筛选访问权限 | 字符串 | 

# AWS 洁净室的操作、资源和条件键
<a name="list_awscleanrooms"></a>

AWS Clean Rooms（服务前缀:`cleanrooms`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/clean-rooms/latest/userguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/clean-rooms/latest/apireference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 无尘室定义的操作](#awscleanrooms-actions-as-permissions)
+ [由 C AWS lean Rooms 定义的资源类型](#awscleanrooms-resources-for-iam-policies)
+ [AWS 洁净室的条件密钥](#awscleanrooms-policy-keys)

## 由 AWS 无尘室定义的操作
<a name="awscleanrooms-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscleanrooms-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscleanrooms.html)

## 由 C AWS lean Rooms 定义的资源类型
<a name="awscleanrooms-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscleanrooms-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/analysistemplate/\$1\$1AnalysisTemplateId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:collaboration/\$1\$1CollaborationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configuredaudiencemodelassociation/\$1\$1ConfiguredAudienceModelAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:configuredtable/\$1\$1ConfiguredTableId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configuredtableassociation/\$1\$1ConfiguredTableAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/idmappingtable/\$1\$1IdMappingTableId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/idnamespaceassociation/\$1\$1IdNamespaceAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/privacybudgettemplate/\$1\$1PrivacyBudgetTemplateId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 

## AWS 洁净室的条件密钥
<a name="awscleanrooms-policy-keys"></a>

AWS Clean Rooms 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# C AWS lean Rooms ML 的操作、资源和条件键
<a name="list_awscleanroomsml"></a>

AWS Clean Rooms ML（服务前缀:`cleanrooms-ml`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/clean-rooms/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cleanrooms-ml/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 C AWS lean Rooms ML 定义的操作](#awscleanroomsml-actions-as-permissions)
+ [由 C AWS lean Rooms ML 定义的资源类型](#awscleanroomsml-resources-for-iam-policies)
+ [C AWS lean Rooms ML 的条件密钥](#awscleanroomsml-policy-keys)

## 由 C AWS lean Rooms ML 定义的操作
<a name="awscleanroomsml-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscleanroomsml-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscleanroomsml.html)

## 由 C AWS lean Rooms ML 定义的资源类型
<a name="awscleanroomsml-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscleanroomsml-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:training-dataset/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:audience-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:configured-audience-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:audience-generation-job/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:configured-model-algorithm/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configured-model-algorithm-association/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/ml-input-channel/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/trained-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/trained-model-inference-job/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 

## C AWS lean Rooms ML 的条件密钥
<a name="awscleanroomsml-policy-keys"></a>

AWS Clean Rooms ML 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/TBD](https://docs.aws.amazon.com/TBD)  | 按洁净室协作 ID 筛选访问权限 | 字符串 | 

# AWS 云 控制 API 的操作、资源和条件键
<a name="list_awscloudcontrolapi"></a>

AWS 云 Control API（服务前缀:`cloudformation`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cloudcontrolapi/latest/userguide/what-is-cloudcontrolapi.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cloudcontrolapi/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 云 控制 API 定义的操作](#awscloudcontrolapi-actions-as-permissions)
+ [由 AWS 云 控制 API 定义的资源类型](#awscloudcontrolapi-resources-for-iam-policies)
+ [AWS 云 控制 API 的条件密钥](#awscloudcontrolapi-policy-keys)

## 由 AWS 云 控制 API 定义的操作
<a name="awscloudcontrolapi-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscloudcontrolapi-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CancelResourceRequest.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CancelResourceRequest.html)  | 授予权限以取消账户中的资源请求 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CreateResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CreateResource.html)  | 授予权限以在账户中创建资源 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_DeleteResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_DeleteResource.html)  | 授予权限以在账户中删除资源 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResource.html)  | 授予权限以在账户中获取资源 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResourceRequestStatus.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResourceRequestStatus.html)  | 授予权限以获取账户中的资源请求 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResourceRequests.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResourceRequests.html)  | 授予权限以列出账户中的资源请求 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResources.html)  | 授予权限以在账户中列出资源 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_UpdateResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_UpdateResource.html)  | 授予权限以在账户中更新资源 | 写入 |  |  |  | 

## 由 AWS 云 控制 API 定义的资源类型
<a name="awscloudcontrolapi-resources-for-iam-policies"></a>

AWS 云 控制 API 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS 云 Control API 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 云 控制 API 的条件密钥
<a name="awscloudcontrolapi-policy-keys"></a>

Cloud Control API 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Cloud Directory 的操作、资源和条件键
<a name="list_amazonclouddirectory"></a>

Amazon Cloud Directory（服务前缀：`clouddirectory`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_amazon_cd.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/directoryservice/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/UsingWithDS_IAM_AuthNAccess.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Cloud Directory 定义的操作](#amazonclouddirectory-actions-as-permissions)
+ [Amazon Cloud Directory 定义的资源类型](#amazonclouddirectory-resources-for-iam-policies)
+ [Amazon Cloud Directory 的条件键](#amazonclouddirectory-policy-keys)

## Amazon Cloud Directory 定义的操作
<a name="amazonclouddirectory-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonclouddirectory-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonclouddirectory.html)

## Amazon Cloud Directory 定义的资源类型
<a name="amazonclouddirectory-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonclouddirectory-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1/schema/\$1\$1SchemaName\$1/\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:schema/development/\$1\$1SchemaName\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:schema/published/\$1\$1SchemaName\$1/\$1\$1Version\$1  |  | 

## Amazon Cloud Directory 的条件键
<a name="amazonclouddirectory-policy-keys"></a>

Cloud Directory 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 云 Map 的操作、资源和条件键
<a name="list_awscloudmap"></a>

AWS 云 Map（服务前缀:`servicediscovery`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cloud-map/latest/dg/what-is-cloud-map.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloud-map/latest/api/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cloud-map/latest/dg/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 云 Map 定义的操作](#awscloudmap-actions-as-permissions)
+ [由 AWS 云 Map 定义的资源类型](#awscloudmap-resources-for-iam-policies)
+ [AWS 云 地图的条件键](#awscloudmap-policy-keys)

## 由 AWS 云 Map 定义的操作
<a name="awscloudmap-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscloudmap-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscloudmap.html)

## 由 AWS 云 Map 定义的资源类型
<a name="awscloudmap-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscloudmap-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/API_Namespace.html](https://docs.aws.amazon.com/cloud-map/latest/dg/API_Namespace.html)  |  arn:\$1\$1Partition\$1:servicediscovery:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1NamespaceId\$1  |   [#awscloudmap-aws_ResourceTag___TagKey_](#awscloudmap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/API_Service.html](https://docs.aws.amazon.com/cloud-map/latest/dg/API_Service.html)  |  arn:\$1\$1Partition\$1:servicediscovery:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#awscloudmap-aws_ResourceTag___TagKey_](#awscloudmap-aws_ResourceTag___TagKey_)   | 

## AWS 云 地图的条件键
<a name="awscloudmap-policy-keys"></a>

AWS 云 Map 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | 通过为相关命名空间指定 Amazon Resource Name (ARN) 来筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | 通过指定相关命名空间的名称来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | 通过为相关服务指定 Amazon Resource Name (ARN) 来筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | 通过指定相关服务创建者的账户 ID 来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | 通过指定相关服务的名称来筛选访问权限 | 字符串 | 

# AWS Cloud9 的操作、资源和条件密钥
<a name="list_awscloud9"></a>

AWS Cloud9（服务前缀:`cloud9`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloud9/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cloud9/latest/user-guide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Cloud9 定义的操作](#awscloud9-actions-as-permissions)
+ [由 AWS Cloud9 定义的资源类型](#awscloud9-resources-for-iam-policies)
+ [AWS Cloud9 的条件密钥](#awscloud9-policy-keys)

## 由 AWS Cloud9 定义的操作
<a name="awscloud9-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscloud9-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscloud9.html)

## 由 AWS Cloud9 定义的资源类型
<a name="awscloud9-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscloud9-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-environment](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-environment)  |  arn:\$1\$1Partition\$1:cloud9:\$1\$1Region\$1:\$1\$1Account\$1:environment:\$1\$1ResourceId\$1  |   [#awscloud9-aws_ResourceTag___TagKey_](#awscloud9-aws_ResourceTag___TagKey_)   | 

## AWS Cloud9 的条件密钥
<a name="awscloud9-policy-keys"></a>

AWS Cloud9 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentId](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentId)  | 按 AWS Cloud9 环境 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentName](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentName)  | 按照 AWS Cloud9 环境名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_InstanceType](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_InstanceType)  | 按 AWS Cloud9 环境的 Amazon EC2 实例的实例类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_OwnerArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_OwnerArn)  | 按指定的用户 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_Permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_Permissions)  | 按照 AWS Cloud9 权限的类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_SubnetId](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_SubnetId)  | 按将在其中创建 AWS Cloud9 环境的子网 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_UserArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_UserArn)  | 按指定的用户 ARN 筛选访问 | 进行筛选 | 

# 的操作、资源和条件键 AWS CloudFormation
<a name="list_awscloudformation"></a>

AWS CloudFormation （服务前缀:`cloudformation`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS CloudFormation](#awscloudformation-actions-as-permissions)
+ [定义的资源类型 AWS CloudFormation](#awscloudformation-resources-for-iam-policies)
+ [的条件密钥 AWS CloudFormation](#awscloudformation-policy-keys)

## 操作定义为 AWS CloudFormation
<a name="awscloudformation-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscloudformation-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscloudformation.html)

## 定义的资源类型 AWS CloudFormation
<a name="awscloudformation-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscloudformation-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15c11](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15c11)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:changeSet/\$1\$1ChangeSetName\$1/\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15b9](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15b9)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackName\$1/\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html#stacksets-concepts-stackset](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html#stacksets-concepts-stackset)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stackset/\$1\$1StackSetName\$1:\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stackset-target/\$1\$1StackSetTarget\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:type/resource/\$1\$1Type\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:type/hook/\$1\$1Type\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:generatedTemplate/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:resourceScan/\$1\$1Id\$1  |  | 

## 的条件密钥 AWS CloudFormation
<a name="awscloudformation-policy-keys"></a>

AWS CloudFormation 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按 AWS CloudFormation 更改集名称筛选访问权限。用于控制 IAM 用户可执行或删除的更改集 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按资源改变 API 操作的名称筛选访问权限。用于控制哪些 APIs IAM 用户可用于在堆栈或堆栈集上添加或删除标签 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按模板资源类型筛选访问权限，例如 AWS:: EC2:: Instance。用于控制 IAM 用户希望将资源导入堆栈时可以使用的资源类型 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按模板资源类型筛选访问权限，例如 AWS:: EC2:: Instance。用于控制 IAM 用户在创建或更新堆栈时可以使用的资源类型 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按 IAM 服务角色的 ARN 筛选访问权限。用于控制 IAM 用户在处理堆栈或更改集时可使用的服务角色 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按 Amazon S3 堆栈策略 URL 筛选访问权限。用于控制在创建或更新堆栈操作期间 IAM 用户可将哪些堆栈策略关联到堆栈 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按堆栈集目标区域筛选访问权限。用于控制 IAM 用户在创建或更新堆栈集时可以使用的区域 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按 Amazon S3 模板 URL 筛选访问权限。用于控制 IAM 用户在创建或更新堆栈时可以使用的模板 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | 按分机的 ARN 筛选访问权限 CloudFormation  | 进行筛选 | 

# Amazon 的操作、资源和条件密钥 CloudFront
<a name="list_amazoncloudfront"></a>

Amazon CloudFront （服务前缀:`cloudfront`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloudfront/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 CloudFront](#amazoncloudfront-actions-as-permissions)
+ [Amazon 定义的资源类型 CloudFront](#amazoncloudfront-resources-for-iam-policies)
+ [Amazon 的条件密钥 CloudFront](#amazoncloudfront-policy-keys)

## Amazon 定义的操作 CloudFront
<a name="amazoncloudfront-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudfront-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncloudfront.html)

## Amazon 定义的资源类型 CloudFront
<a name="amazoncloudfront-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudfront-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:distribution/\$1\$1DistributionId\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:streaming-distribution/\$1\$1DistributionId\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html#private-content-restricting-access-to-s3-overview](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html#private-content-restricting-access-to-s3-overview)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-access-identity/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:field-level-encryption-config/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:field-level-encryption-profile/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-key-create-cache-policy.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-key-create-cache-policy.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:cache-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/controlling-origin-requests.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/controlling-origin-requests.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-request-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/real-time-logs.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/real-time-logs.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:realtime-log-config/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:function/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:key-value-store/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/modifying-response-headers.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/modifying-response-headers.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:response-headers-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-origin.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-origin.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-access-control/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/working-with-staging-distribution-continuous-deployment-policy.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/working-with-staging-distribution-continuous-deployment-policy.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:continuous-deployment-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/request-static-ips.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/request-static-ips.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:anycast-ip-list/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-vpc-origins.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-vpc-origins.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:vpcorigin/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-creating-console.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-creating-console.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:distribution-tenant/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/custom-connection-group.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/custom-connection-group.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:connection-group/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/viewer-mtls-trust-stores.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/viewer-mtls-trust-stores.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:trust-store/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-connection-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-connection-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:connection-function/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 CloudFront
<a name="amazoncloudfront-policy-keys"></a>

Amazon CloudFront 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 CloudFront KeyValueStore
<a name="list_amazoncloudfrontkeyvaluestore"></a>

Amazon CloudFront KeyValueStore （服务前缀:`cloudfront-keyvaluestore`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloudfront/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [亚马逊定义的操作 CloudFront KeyValueStore](#amazoncloudfrontkeyvaluestore-actions-as-permissions)
+ [Amazon 定义的资源类型 CloudFront KeyValueStore](#amazoncloudfrontkeyvaluestore-resources-for-iam-policies)
+ [Amazon 的条件密钥 CloudFront KeyValueStore](#amazoncloudfrontkeyvaluestore-policy-keys)

## 亚马逊定义的操作 CloudFront KeyValueStore
<a name="amazoncloudfrontkeyvaluestore-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudfrontkeyvaluestore-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DeleteKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DeleteKey.html)  | 授予删除键所指定键值对的权限 | 写入 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DescribeKeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DescribeKeyValueStore.html)  | 授予返回键值存储元数据信息的权限 | 读取 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_GetKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_GetKey.html)  | 授予返回键值对的权限 | 读取 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_ListKeys.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_ListKeys.html)  | 授予返回键值对列表的权限 | 列表 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_PutKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_PutKey.html)  | 授予创建新键值对或替换现有键的值的权限 | 写入 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_UpdateKeys.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_UpdateKeys.html)  | 授予在单个 all-or-nothing操作中放置或删除多个键值对的权限 | 写入 |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 

## Amazon 定义的资源类型 CloudFront KeyValueStore
<a name="amazoncloudfrontkeyvaluestore-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudfrontkeyvaluestore-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:key-value-store/\$1\$1ResourceId\$1  |  | 

## Amazon 的条件密钥 CloudFront KeyValueStore
<a name="amazoncloudfrontkeyvaluestore-policy-keys"></a>

CloudFront KeyValueStore 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS CloudHSM 的操作、资源和条件密钥
<a name="list_awscloudhsm"></a>

AWS CloudHSM（服务前缀`cloudhsm`:）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cloudhsm/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/identity-access-management.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS CloudHSM 定义的操作](#awscloudhsm-actions-as-permissions)
+ [由 AWS CloudHSM 定义的资源类型](#awscloudhsm-resources-for-iam-policies)
+ [AWS CloudHSM 的条件密钥](#awscloudhsm-policy-keys)

## 由 AWS CloudHSM 定义的操作
<a name="awscloudhsm-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscloudhsm-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscloudhsm.html)

## 由 AWS CloudHSM 定义的资源类型
<a name="awscloudhsm-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscloudhsm-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudhsm/latest/userguide/backups.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/backups.html)  |  arn:\$1\$1Partition\$1:cloudhsm:\$1\$1Region\$1:\$1\$1Account\$1:backup/\$1\$1CloudHsmBackupInstanceName\$1  |   [#awscloudhsm-aws_ResourceTag___TagKey_](#awscloudhsm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudhsm/latest/userguide/clusters.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:cloudhsm:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1CloudHsmClusterInstanceName\$1  |   [#awscloudhsm-aws_ResourceTag___TagKey_](#awscloudhsm-aws_ResourceTag___TagKey_)   | 

## AWS CloudHSM 的条件密钥
<a name="awscloudhsm-policy-keys"></a>

AWS CloudHSM 定义了以下可以在 IAM 策略元素`Condition`中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 CloudSearch
<a name="list_amazoncloudsearch"></a>

Amazon CloudSearch （服务前缀:`cloudsearch`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/api-ref.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/access_permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 CloudSearch](#amazoncloudsearch-actions-as-permissions)
+ [Amazon 定义的资源类型 CloudSearch](#amazoncloudsearch-resources-for-iam-policies)
+ [Amazon 的条件密钥 CloudSearch](#amazoncloudsearch-policy-keys)

## Amazon 定义的操作 CloudSearch
<a name="amazoncloudsearch-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudsearch-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_AddTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_AddTags.html)  | 将资源标签附加到 Amazon CloudSearch 域名 | 标签 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_BuildSuggesters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_BuildSuggesters.html)  | 为搜索建议编制索引 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_CreateDomain.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_CreateDomain.html)  | 创建新的搜索域 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineAnalysisScheme.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineAnalysisScheme.html)  | 配置可应用于文本或文本数组字段以定义特定于语言的文本处理选项的分析方案 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineExpression.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineExpression.html)  | 为搜索域配置表达式 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineIndexField.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineIndexField.html)  | 为搜索 IndexField 域配置一个 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineSuggester.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineSuggester.html)  | 为域配置建议索引 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteAnalysisScheme.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteAnalysisScheme.html)  | 删除分析方案 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteDomain.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteDomain.html)  | 永久删除搜索域及其所有数据 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteExpression.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteExpression.html)  | 从搜索域中删除表达式 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteIndexField.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteIndexField.html)  |  IndexField 从搜索域中移除 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteSuggester.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteSuggester.html)  | 删除建议索引 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAnalysisSchemes.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAnalysisSchemes.html)  | 获取为域配置的分析方案 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAvailabilityOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAvailabilityOptions.html)  | 获取为域配置的可用性选项 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomainEndpointOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomainEndpointOptions.html)  | 获取为域配置的域端点选项 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomains.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomains.html)  | 获取有关此账户所拥有的搜索域的信息 | 列表 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeExpressions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeExpressions.html)  | 获取为搜索域配置的表达式 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeIndexFields.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeIndexFields.html)  | 获取有关为搜索域配置的索引字段的信息 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeScalingParameters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeScalingParameters.html)  | 获取为域配置的扩展参数 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeServiceAccessPolicies.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeServiceAccessPolicies.html)  | 获取有关控制域文档和搜索端点访问权限的访问策略的信息 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeSuggesters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeSuggesters.html)  | 获取为域配置的建议索引 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_IndexDocuments.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_IndexDocuments.html)  | 告诉搜索域开始使用最新的索引选项为其文档编制索引 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListDomainNames.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListDomainNames.html)  | 列出账户所拥有的所有搜索域 | 列表 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListTags.html)  | 显示某个 Amazon CloudSearch 域名的所有资源标签 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_RemoveTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_RemoveTags.html)  | 从 Amazon ES 域中删除指定的资源标签 | 标签 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateAvailabilityOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateAvailabilityOptions.html)  | 为域配置可用性选项 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateDomainEndpointOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateDomainEndpointOptions.html)  | 为域配置域端点选项 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateScalingParameters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateScalingParameters.html)  | 为域配置扩展参数 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateServiceAccessPolicies.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateServiceAccessPolicies.html)  | 配置控制域的文档和搜索端点访问权限的访问规则 | 权限管理 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [仅权限] | 允许访问文档服务操作 | 写入 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [仅权限] | 允许访问搜索操作 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [仅权限] | 允许访问建议操作 | 读取 |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 

## Amazon 定义的资源类型 CloudSearch
<a name="amazoncloudsearch-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudsearch-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。

**注意**  
有关在 IAM 政策 ARNs 中使用亚马逊 CloudSearch 资源的信息，请参阅[亚马逊 CloudSearch ](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-arns)*开发者指南 CloudSearch ARNs中的亚马逊*。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/creating-domains.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/creating-domains.html)  |  arn:\$1\$1Partition\$1:cloudsearch:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |  | 

## Amazon 的条件密钥 CloudSearch
<a name="amazoncloudsearch-policy-keys"></a>

CloudSearch 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# 的操作、资源和条件键 AWS CloudShell
<a name="list_awscloudshell"></a>

AWS CloudShell （服务前缀:`cloudshell`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS CloudShell](#awscloudshell-actions-as-permissions)
+ [定义的资源类型 AWS CloudShell](#awscloudshell-resources-for-iam-policies)
+ [的条件密钥 AWS CloudShell](#awscloudshell-policy-keys)

## 操作定义为 AWS CloudShell
<a name="awscloudshell-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscloudshell-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#ApproveCommand](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#ApproveCommand) [仅权限] | 授予批准其他 AWS 服务发送的命令的权限 | 读取 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateEnvironment) [仅权限] | 授予创建 CloudShell 环境的权限 | 写入 |  |   [#awscloudshell-cloudshell_SecurityGroupIds](#awscloudshell-cloudshell_SecurityGroupIds)   [#awscloudshell-cloudshell_SubnetIds](#awscloudshell-cloudshell_SubnetIds)   [#awscloudshell-cloudshell_VpcIds](#awscloudshell-cloudshell_VpcIds)   |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateSession](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateSession) [仅权限] | 授予从连接到 CloudShell 环境的权限 AWS 管理控制台 | 写入 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DeleteEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DeleteEnvironment) [仅权限] | 授予删除 CloudShell 环境的权限 | 写入 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DescribeEnvironments](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DescribeEnvironments) [仅权限] | 授予权限以返回现有用户环境的描述 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetEnvironmentStatus](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetEnvironmentStatus) [仅权限] | 授予读取 CloudShell 环境状态的权限 | 读取 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileDownloadUrls](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileDownloadUrls) [仅权限] | 授予从 CloudShell 环境下载文件的权限 | 写入 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileUploadUrls](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileUploadUrls) [仅权限] | 授予将文件上传到 CloudShell 环境的权限 | 写入 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#PutCredentials](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#PutCredentials) [仅权限] | 授予将控制台凭据转发到环境的权限 | Write |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StartEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StartEnvironment) [仅权限] | 授予启动已停止 CloudShell 环境的权限 | 写入 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StopEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StopEnvironment) [仅权限] | 授予停止运行 CloudShell 环境的权限 | 写入 |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 

## 定义的资源类型 AWS CloudShell
<a name="awscloudshell-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscloudshell-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#Environment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#Environment)  |  arn:\$1\$1Partition\$1:cloudshell:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |  | 

## 的条件密钥 AWS CloudShell
<a name="awscloudshell-policy-keys"></a>

AWS CloudShell 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | 按安全组 ID 筛选访问权限。在 CreateEnvironment 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | 按子网 ID 筛选访问权限。在 CreateEnvironment 操作期间可用 | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | 按 VPC ID 筛选访问权限。在 CreateEnvironment 操作期间可用 | ArrayOfString | 

# 的操作、资源和条件键 AWS CloudTrail
<a name="list_awscloudtrail"></a>

AWS CloudTrail （服务前缀:`cloudtrail`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS CloudTrail](#awscloudtrail-actions-as-permissions)
+ [定义的资源类型 AWS CloudTrail](#awscloudtrail-resources-for-iam-policies)
+ [的条件密钥 AWS CloudTrail](#awscloudtrail-policy-keys)

## 操作定义为 AWS CloudTrail
<a name="awscloudtrail-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscloudtrail-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscloudtrail.html)

## 定义的资源类型 AWS CloudTrail
<a name="awscloudtrail-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscloudtrail-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。

**注意**  
对于控制 CloudTrail 操作访问权限的策略，资源元素始终设置为 “\$1”。有关在 IAM 策略 ARNs 中使用资源的信息，请参阅*AWS CloudTrail 用户指南*中的[如何 AWS CloudTrail 使用 IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-trails)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:trail/\$1\$1TrailName\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-lake)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:eventdatastore/\$1\$1EventDataStoreId\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelId\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/lake-dashboard.html](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/lake-dashboard.html)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS CloudTrail
<a name="awscloudtrail-policy-keys"></a>

AWS CloudTrail 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问 | ArrayOfString | 

# AWS CloudTrail 数据的操作、资源和条件键
<a name="list_awscloudtraildata"></a>

AWS CloudTrail 数据（服务前缀:`cloudtrail-data`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS CloudTrail 数据定义的操作](#awscloudtraildata-actions-as-permissions)
+ [AWS CloudTrail 数据定义的资源类型](#awscloudtraildata-resources-for-iam-policies)
+ [AWS CloudTrail 数据的条件键](#awscloudtraildata-policy-keys)

## 由 AWS CloudTrail 数据定义的操作
<a name="awscloudtraildata-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscloudtraildata-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)  | 授予将您的应用程序事件提取到 Lake 的权限 CloudTrail  | 写入 |   [#awscloudtraildata-channel](#awscloudtraildata-channel)   |  |  | 

## AWS CloudTrail 数据定义的资源类型
<a name="awscloudtraildata-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscloudtraildata-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。

**注意**  
对于控制 CloudTrail 操作访问权限的策略，资源元素始终设置为 “\$1”。有关在 IAM 策略 ARNs 中使用资源的信息，请参阅*AWS CloudTrail 用户指南*中的[如何 AWS CloudTrail 使用 IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelId\$1  |   [#awscloudtraildata-aws_ResourceTag___TagKey_](#awscloudtraildata-aws_ResourceTag___TagKey_)   | 

## AWS CloudTrail 数据的条件键
<a name="awscloudtraildata-policy-keys"></a>

AWS CloudTrail 数据定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 CloudWatch
<a name="list_amazoncloudwatch"></a>

Amazon CloudWatch （服务前缀:`cloudwatch`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 CloudWatch](#amazoncloudwatch-actions-as-permissions)
+ [Amazon 定义的资源类型 CloudWatch](#amazoncloudwatch-resources-for-iam-policies)
+ [Amazon 的条件密钥 CloudWatch](#amazoncloudwatch-policy-keys)

## Amazon 定义的操作 CloudWatch
<a name="amazoncloudwatch-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudwatch-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncloudwatch.html)

## Amazon 定义的资源类型 CloudWatch
<a name="amazoncloudwatch-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudwatch-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:alarm:\$1\$1AlarmName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:alarm-mute-rule:\$1\$1AlarmMuteRuleName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch::\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:insight-rule/\$1\$1InsightRuleName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:metric-stream/\$1\$1MetricStreamName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:slo/\$1\$1SloName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1-\$1\$1UniqueAttributesHex\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 CloudWatch
<a name="amazoncloudwatch-policy-keys"></a>

Amazon CloudWatch 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据每个标签的允许值集筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签值筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有必需标签以筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-alarm-actions.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-alarm-actions.html)  | 根据定义的警报操作筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html)  | 根据是否存在可选命名空间值来筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html)  | 根据 Insight 规则中指定的日志组筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html)  | 按托管智能分析规则中 ARNs 指定的资源筛选访问权限 | ArrayOfARN | 

# Amazon App CloudWatch lication Insights 的操作、资源和条件键
<a name="list_amazoncloudwatchapplicationinsights"></a>

Amazon App CloudWatch lication Insights（服务前缀:`applicationinsights`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-application-insights.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon CloudWatch 应用程序见解定义的操作](#amazoncloudwatchapplicationinsights-actions-as-permissions)
+ [由 Amazon CloudWatch 应用程序见解定义的资源类型](#amazoncloudwatchapplicationinsights-resources-for-iam-policies)
+ [Amazon CloudWatch 应用程序见解的条件密钥](#amazoncloudwatchapplicationinsights-policy-keys)

## 由 Amazon CloudWatch 应用程序见解定义的操作
<a name="amazoncloudwatchapplicationinsights-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudwatchapplicationinsights-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_AddWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_AddWorkload.html)  | 授予添加工作负载的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html)  | 授予从资源组创建应用程序的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateComponent.html)  | 授予从一组资源创建组件的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateLogPattern.html)  | 授予创建日志模式的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteApplication.html)  | 授予删除应用程序的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteComponent.html)  | 授予删除组件的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteLogPattern.html)  | 授予删除日志模式的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeApplication.html)  | 授予描述应用程序的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponent.html)  | 授予描述组件的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfiguration.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfiguration.html)  | 授予描述组件配置的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfigurationRecommendation.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfigurationRecommendation.html)  | 授予描述推荐的应用程序组件配置的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeLogPattern.html)  | 授予描述日志模式的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeObservation.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeObservation.html)  | 授予描述观察的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblem.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblem.html)  | 授予描述问题的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblemObservations.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblemObservations.html)  | 授予描述问题中观察的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeWorkload.html)  | 授予描述工作负载的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account-Setup.html#CloudWatch-Unified-Cross-Account-Setup-permissions](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account-Setup.html#CloudWatch-Unified-Cross-Account-Setup-permissions) [仅权限] | 授予与监控账户共享 Application Insights 资源的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListApplications.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListApplications.html)  | 授予列出所有应用程序的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListComponents.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListComponents.html)  | 授予列出应用程序组件的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListConfigurationHistory.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListConfigurationHistory.html)  | 授予列出配置历史记录的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatternSets.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatternSets.html)  | 授予列出应用程序的日志模式集的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatterns.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatterns.html)  | 授予列出日志模式的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListProblems.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListProblems.html)  | 授予列出应用程序中问题的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListTagsForResource.html)  | 授予列出资源标签的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListWorkloads.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListWorkloads.html)  | 授予列出工作负载的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_RemoveWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_RemoveWorkload.html)  | 授予移除工作负载的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_TagResource.html)  | 授予权限以标记资源 | Tagging |  |   [#amazoncloudwatchapplicationinsights-aws_RequestTag___TagKey_](#amazoncloudwatchapplicationinsights-aws_RequestTag___TagKey_)   [#amazoncloudwatchapplicationinsights-aws_TagKeys](#amazoncloudwatchapplicationinsights-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UntagResource.html)  | 授予权限以取消标记资源 | Tagging |  |   [#amazoncloudwatchapplicationinsights-aws_TagKeys](#amazoncloudwatchapplicationinsights-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateApplication.html)  | 授予更新应用程序的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponent.html)  | 授予更新组件的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html)  | 授予更新组件配置的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateLogPattern.html)  | 授予更新日志模式的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateProblem.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateProblem.html)  | 授予更新问题的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateWorkload.html)  | 授予更新工作负载的权限 | 写入 |  |  |  | 

## 由 Amazon CloudWatch 应用程序见解定义的资源类型
<a name="amazoncloudwatchapplicationinsights-resources-for-iam-policies"></a>

Amazon App CloudWatch lication Insights 不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问 Amazon App CloudWatch lication Insights，请在您的政策`"Resource": "*"`中指定。

## Amazon CloudWatch 应用程序见解的条件密钥
<a name="amazoncloudwatchapplicationinsights-policy-keys"></a>

Amazon App CloudWatch lication Insights 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# Amazon CloudWatch 应用程序信号的操作、资源和条件键
<a name="list_amazoncloudwatchapplicationsignals"></a>

Amazon App CloudWatch lication Signals（服务前缀:`application-signals`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Application-Monitoring-Sections.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/applicationsignals/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon CloudWatch 应用程序信号定义的操作](#amazoncloudwatchapplicationsignals-actions-as-permissions)
+ [由 Amazon CloudWatch 应用程序信号定义的资源类型](#amazoncloudwatchapplicationsignals-resources-for-iam-policies)
+ [Amazon CloudWatch 应用程序信号的条件密钥](#amazoncloudwatchapplicationsignals-policy-keys)

## 由 Amazon CloudWatch 应用程序信号定义的操作
<a name="amazoncloudwatchapplicationsignals-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudwatchapplicationsignals-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncloudwatchapplicationsignals.html)

## 由 Amazon CloudWatch 应用程序信号定义的资源类型
<a name="amazoncloudwatchapplicationsignals-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudwatchapplicationsignals-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-ServiceLevelObjectives.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-ServiceLevelObjectives.html)  |  arn:\$1\$1Partition\$1:application-signals:\$1\$1Region\$1:\$1\$1Account\$1:slo/\$1\$1SloName\$1  |   [#amazoncloudwatchapplicationsignals-aws_ResourceTag___TagKey_](#amazoncloudwatchapplicationsignals-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch 应用程序信号的条件密钥
<a name="amazoncloudwatchapplicationsignals-policy-keys"></a>

Amazon App CloudWatch lication Signals 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 CloudWatch 显而易见
<a name="list_amazoncloudwatchevidently"></a>

Amazon CloudWatch Evidently（服务前缀:`evidently`）提供了以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Evidently.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [CloudWatch 显然由 Amazon 定义的操作](#amazoncloudwatchevidently-actions-as-permissions)
+ [CloudWatch 显然由 Amazon 定义的资源类型](#amazoncloudwatchevidently-resources-for-iam-policies)
+ [CloudWatch 显然 Amazon 的条件密钥](#amazoncloudwatchevidently-policy-keys)

## CloudWatch 显然由 Amazon 定义的操作
<a name="amazoncloudwatchevidently-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudwatchevidently-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncloudwatchevidently.html)

## CloudWatch 显然由 Amazon 定义的资源类型
<a name="amazoncloudwatchevidently-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudwatchevidently-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Project.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Project.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Feature.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Feature.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/feature/\$1\$1FeatureName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Experiment.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Experiment.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/experiment/\$1\$1ExperimentName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Launch.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Launch.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/launch/\$1\$1LaunchName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Segment.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Segment.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:segment/\$1\$1SegmentName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 

## CloudWatch 显然 Amazon 的条件密钥
<a name="amazoncloudwatchevidently-policy-keys"></a>

Amazon CloudWatch 显然定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按代表 IAM 主体传递请求的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按代表 IAM 主体进行请求的资源的相关标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按代表 IAM 主体在请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon CloudWatch Internet Monitor 的操作、资源和条件密钥
<a name="list_amazoncloudwatchinternetmonitor"></a>

Amazon CloudWatch Internet Monitor（服务前缀:`internetmonitor`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-InternetMonitor.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/internet-monitor/latest/api/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon CloudWatch 互联网监控器定义的操作](#amazoncloudwatchinternetmonitor-actions-as-permissions)
+ [Amazon CloudWatch 互联网监控器定义的资源类型](#amazoncloudwatchinternetmonitor-resources-for-iam-policies)
+ [Amazon CloudWatch 互联网监视器的条件密钥](#amazoncloudwatchinternetmonitor-policy-keys)

## Amazon CloudWatch 互联网监控器定义的操作
<a name="amazoncloudwatchinternetmonitor-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudwatchinternetmonitor-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncloudwatchinternetmonitor.html)

## Amazon CloudWatch 互联网监控器定义的资源类型
<a name="amazoncloudwatchinternetmonitor-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudwatchinternetmonitor-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1/health-event/\$1\$1EventId\$1  |   [#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor::\$1\$1Account\$1:internet-event/\$1\$1InternetEventId\$1  |  | 

## Amazon CloudWatch 互联网监视器的条件密钥
<a name="amazoncloudwatchinternetmonitor-policy-keys"></a>

Amazon CloudWatch Internet Monitor 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 

# Amazon CloudWatch 日志的操作、资源和条件密钥
<a name="list_amazoncloudwatchlogs"></a>

Ama CloudWatch zon Logs（服务前缀:`logs`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon CloudWatch 日志定义的操作](#amazoncloudwatchlogs-actions-as-permissions)
+ [由 Amazon CloudWatch 日志定义的资源类型](#amazoncloudwatchlogs-resources-for-iam-policies)
+ [Amazon CloudWatch 日志的条件密钥](#amazoncloudwatchlogs-policy-keys)

## 由 Amazon CloudWatch 日志定义的操作
<a name="amazoncloudwatchlogs-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudwatchlogs-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncloudwatchlogs.html)

## 由 Amazon CloudWatch 日志定义的资源类型
<a name="amazoncloudwatchlogs-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudwatchlogs-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogGroup.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogGroup.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:log-group:\$1\$1LogGroupName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogStream.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogStream.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:log-group:\$1\$1LogGroupName\$1:log-stream:\$1\$1LogStreamName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Destination.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Destination.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:destination:\$1\$1DestinationName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliverySource.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliverySource.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery-source:\$1\$1DeliverySourceName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Delivery.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Delivery.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery:\$1\$1DeliveryName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliveryDestination.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliveryDestination.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery-destination:\$1\$1DeliveryDestinationName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_AnomalyDetector.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_AnomalyDetector.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:anomaly-detector:\$1\$1DetectorId\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_ScheduledQuery.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_ScheduledQuery.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:scheduled-query:\$1\$1ScheduledQueryId\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LookupTable.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LookupTable.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:lookup-table:\$1\$1LookupTableName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch 日志的条件密钥
<a name="amazoncloudwatchlogs-policy-keys"></a>

A CloudWatch mazon Logs 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html)  | 按请求中传递的日志目标 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html)  | 按请求中 ARNs 传递的日志生成资源筛选访问权限 | ArrayOfARN | 

# Amazon CloudWatch 网络综合监控器的操作、资源和条件密钥
<a name="list_amazoncloudwatchnetworksyntheticmonitor"></a>

Amazon CloudWatch 网络合成监视器（服务前缀:`networkmonitor`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/what-is-network-monitor.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon CloudWatch 网络综合监控器定义的操作](#amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions)
+ [由 Amazon CloudWatch 网络综合监控器定义的资源类型](#amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies)
+ [Amazon CloudWatch 网络综合监视器的条件密钥](#amazoncloudwatchnetworksyntheticmonitor-policy-keys)

## Amazon CloudWatch 网络综合监控器定义的操作
<a name="amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncloudwatchnetworksyntheticmonitor.html)

## 由 Amazon CloudWatch 网络综合监控器定义的资源类型
<a name="amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html)  |  arn:\$1\$1Partition\$1:networkmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html)  |  arn:\$1\$1Partition\$1:networkmonitor:\$1\$1Region\$1:\$1\$1Account\$1:probe/\$1\$1ProbeId\$1  |   [#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch 网络综合监视器的条件密钥
<a name="amazoncloudwatchnetworksyntheticmonitor-policy-keys"></a>

Amazon CloudWatch 网络综合监控器定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 

# Amazon CloudWatch 可观察性访问管理器的操作、资源和条件密钥
<a name="list_amazoncloudwatchobservabilityaccessmanager"></a>

Amazon O CloudWatch bservability Access Manager（服务前缀:`oam`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/OAM/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon CloudWatch 可观察性访问管理器定义的操作](#amazoncloudwatchobservabilityaccessmanager-actions-as-permissions)
+ [由 Amazon CloudWatch 可观察性访问管理器定义的资源类型](#amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies)
+ [Amazon CloudWatch 可观察性访问管理器的条件密钥](#amazoncloudwatchobservabilityaccessmanager-policy-keys)

## Amazon CloudWatch 可观察性访问管理器定义的操作
<a name="amazoncloudwatchobservabilityaccessmanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncloudwatchobservabilityaccessmanager.html)

## 由 Amazon CloudWatch 可观察性访问管理器定义的资源类型
<a name="amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudwatchobservabilityaccessmanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html)  |  arn:\$1\$1Partition\$1:oam:\$1\$1Region\$1:\$1\$1Account\$1:link/\$1\$1ResourceId\$1  |   [#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html)  |  arn:\$1\$1Partition\$1:oam:\$1\$1Region\$1:\$1\$1Account\$1:sink/\$1\$1ResourceId\$1  |   [#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch 可观察性访问管理器的条件密钥
<a name="amazoncloudwatchobservabilityaccessmanager-policy-keys"></a>

Amazon O CloudWatch bservability Access Manager 定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncloudwatchobservabilityaccessmanager.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncloudwatchobservabilityaccessmanager.html)  | 按请求中的资源类型筛选访问权限 | ArrayOfString | 

# Amazon CloudWatch 可观测性管理服务的操作、资源和条件密钥
<a name="list_amazoncloudwatchobservabilityadminservice"></a>

Amazon CloudWatch Observability 管理服务（服务前缀:`observabilityadmin`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon CloudWatch 可观测性管理服务定义的操作](#amazoncloudwatchobservabilityadminservice-actions-as-permissions)
+ [由 Amazon CloudWatch 可观测性管理服务定义的资源类型](#amazoncloudwatchobservabilityadminservice-resources-for-iam-policies)
+ [Amazon CloudWatch 可观测性管理服务的条件密钥](#amazoncloudwatchobservabilityadminservice-policy-keys)

## 由 Amazon CloudWatch 可观测性管理服务定义的操作
<a name="amazoncloudwatchobservabilityadminservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudwatchobservabilityadminservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncloudwatchobservabilityadminservice.html)

## 由 Amazon CloudWatch 可观测性管理服务定义的资源类型
<a name="amazoncloudwatchobservabilityadminservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudwatchobservabilityadminservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:telemetry-rule/\$1\$1TelemetryRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:organization-telemetry-rule/\$1\$1TelemetryRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_CentralizationRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_CentralizationRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:organization-centralization-rule/\$1\$1CentralizationRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryPipeline.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryPipeline.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:telemetry-pipeline/\$1\$1TelemetryPipelineIdentifier\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_S3TableIntegration.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_S3TableIntegration.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:s3tableintegration/\$1\$1S3TableIntegrationIdentifier\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 

## Amazon CloudWatch 可观测性管理服务的条件密钥
<a name="amazoncloudwatchobservabilityadminservice-policy-keys"></a>

Amazon CloudWatch 可观察性管理服务定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationbackupregion](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationbackupregion)  | 按请求中传递的备份区域筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationdestinationregion](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationdestinationregion)  | 按请求中传递的目标区域筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationsourceregions](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationsourceregions)  | 按请求中传递的源区域筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-sourcetype](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-sourcetype)  | 按请求中传递的源类型筛选访问权限 | 字符串 | 

# AWS CloudWatch RUM 的操作、资源和条件键
<a name="list_awscloudwatchrum"></a>

AWS CloudWatch RUM（服务前缀:`rum`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-RUM.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cloudwatchrum/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS CloudWatch RUM 定义的操作](#awscloudwatchrum-actions-as-permissions)
+ [AWS CloudWatch RUM 定义的资源类型](#awscloudwatchrum-resources-for-iam-policies)
+ [AWS CloudWatch RUM 的条件密钥](#awscloudwatchrum-policy-keys)

## 由 AWS CloudWatch RUM 定义的操作
<a name="awscloudwatchrum-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscloudwatchrum-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscloudwatchrum.html)

## AWS CloudWatch RUM 定义的资源类型
<a name="awscloudwatchrum-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscloudwatchrum-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_AppMonitor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_AppMonitor.html)  |  arn:\$1\$1Partition\$1:rum:\$1\$1Region\$1:\$1\$1Account\$1:appmonitor/\$1\$1Name\$1  |   [#awscloudwatchrum-aws_ResourceTag___TagKey_](#awscloudwatchrum-aws_ResourceTag___TagKey_)   | 

## AWS CloudWatch RUM 的条件密钥
<a name="awscloudwatchrum-policy-keys"></a>

AWS CloudWatch RUM 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按代表 IAM 主体传递请求的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按代表 IAM 主体进行请求的资源的相关标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按代表 IAM 主体在请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Sy CloudWatch nthetics 的操作、资源和条件密钥
<a name="list_amazoncloudwatchsynthetics"></a>

Ama CloudWatch zon Synthetics（服务前缀:`synthetics`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonSynthetics/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon S CloudWatch ynthetics 定义的操作](#amazoncloudwatchsynthetics-actions-as-permissions)
+ [由 Amazon S CloudWatch ynthetics 定义的资源类型](#amazoncloudwatchsynthetics-resources-for-iam-policies)
+ [Amazon Sy CloudWatch nthetics 的条件密钥](#amazoncloudwatchsynthetics-policy-keys)

## 由 Amazon S CloudWatch ynthetics 定义的操作
<a name="amazoncloudwatchsynthetics-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncloudwatchsynthetics-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncloudwatchsynthetics.html)

## 由 Amazon S CloudWatch ynthetics 定义的资源类型
<a name="amazoncloudwatchsynthetics-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncloudwatchsynthetics-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html)  |  arn:\$1\$1Partition\$1:synthetics:\$1\$1Region\$1:\$1\$1Account\$1:canary:\$1\$1CanaryName\$1  |   [#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_](#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Groups.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Groups.html)  |  arn:\$1\$1Partition\$1:synthetics:\$1\$1Region\$1:\$1\$1Account\$1:group:\$1\$1GroupId\$1  |   [#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_](#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_)   | 

## Amazon Sy CloudWatch nthetics 的条件密钥
<a name="amazoncloudwatchsynthetics-policy-keys"></a>

Ama CloudWatch zon Synthetics 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries_Restricted.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries_Restricted.html)  | 根据 Canary 的名称筛选访问权限 | ArrayOfString | 

# 的操作、资源和条件键 AWS CodeArtifact
<a name="list_awscodeartifact"></a>

AWS CodeArtifact （服务前缀:`codeartifact`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codeartifact/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codeartifact/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codeartifact/latest/ug/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS CodeArtifact](#awscodeartifact-actions-as-permissions)
+ [定义的资源类型 AWS CodeArtifact](#awscodeartifact-resources-for-iam-policies)
+ [的条件密钥 AWS CodeArtifact](#awscodeartifact-policy-keys)

## 操作定义为 AWS CodeArtifact
<a name="awscodeartifact-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscodeartifact-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscodeartifact.html)

## 定义的资源类型 AWS CodeArtifact
<a name="awscodeartifact-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscodeartifact-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。

**注意**  
软件包组资源的 ARN 必须使用编码的软件包组模式。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/domains.html](https://docs.aws.amazon.com/codeartifact/latest/ug/domains.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/repos.html](https://docs.aws.amazon.com/codeartifact/latest/ug/repos.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1DomainName\$1/\$1\$1RepositoryName\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/package-groups.html](https://docs.aws.amazon.com/codeartifact/latest/ug/package-groups.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:package-group/\$1\$1DomainName\$1\$1\$1EncodedPackageGroupPattern\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/packages.html](https://docs.aws.amazon.com/codeartifact/latest/ug/packages.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1DomainName\$1/\$1\$1RepositoryName\$1/\$1\$1PackageFormat\$1/\$1\$1PackageNamespace\$1/\$1\$1PackageName\$1  |  | 

## 的条件密钥 AWS CodeArtifact
<a name="awscodeartifact-policy-keys"></a>

AWS CodeArtifact 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# 的操作、资源和条件键 AWS CodeBuild
<a name="list_awscodebuild"></a>

AWS CodeBuild （服务前缀:`codebuild`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codebuild/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codebuild/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS CodeBuild](#awscodebuild-actions-as-permissions)
+ [定义的资源类型 AWS CodeBuild](#awscodebuild-resources-for-iam-policies)
+ [的条件密钥 AWS CodeBuild](#awscodebuild-policy-keys)

## 操作定义为 AWS CodeBuild
<a name="awscodebuild-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscodebuild-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscodebuild.html)

## 定义的资源类型 AWS CodeBuild
<a name="awscodebuild-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscodebuild-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:build/\$1\$1BuildId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:build-batch/\$1\$1BuildBatchId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#awscodebuild-aws_ResourceTag___TagKey_](#awscodebuild-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:report-group/\$1\$1ReportGroupName\$1  |   [#awscodebuild-aws_ResourceTag___TagKey_](#awscodebuild-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:report/\$1\$1ReportGroupName\$1:\$1\$1ReportId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetName\$1:\$1\$1FleetId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:sandbox/\$1\$1SandboxId\$1  |  | 

## 的条件密钥 AWS CodeBuild
<a name="awscodebuild-policy-keys"></a>

AWS CodeBuild 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来按照操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对来按操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来按操作筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html)  | 按发起请求的 AWS CodeBuild 版本的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html)  | 按发起请求的 AWS CodeBuild 项目的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfBool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfBool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | 按 API 对应的参数值筛选访问权限 | 字符串 | 

# Amazon 的操作、资源和条件密钥 CodeCatalyst
<a name="list_amazoncodecatalyst"></a>

Amazon CodeCatalyst （服务前缀:`codecatalyst`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codecatalyst/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codecatalyst/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 CodeCatalyst](#amazoncodecatalyst-actions-as-permissions)
+ [Amazon 定义的资源类型 CodeCatalyst](#amazoncodecatalyst-resources-for-iam-policies)
+ [Amazon 的条件密钥 CodeCatalyst](#amazoncodecatalyst-policy-keys)

## Amazon 定义的操作 CodeCatalyst
<a name="amazoncodecatalyst-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncodecatalyst-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncodecatalyst.html)

## Amazon 定义的资源类型 CodeCatalyst
<a name="amazoncodecatalyst-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncodecatalyst-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:\$1\$1Region\$1:\$1\$1Account\$1:/connections/\$1\$1ConnectionId\$1  |   [#amazoncodecatalyst-aws_ResourceTag___TagKey_](#amazoncodecatalyst-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:\$1\$1Region\$1:\$1\$1Account\$1:/identity-center-applications/\$1\$1IdentityCenterApplicationId\$1  |   [#amazoncodecatalyst-aws_ResourceTag___TagKey_](#amazoncodecatalyst-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:::space/\$1\$1SpaceId\$1  |  | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:::space/\$1\$1SpaceId\$1/project/\$1\$1ProjectId\$1  |  | 

## Amazon 的条件密钥 CodeCatalyst
<a name="amazoncodecatalyst-policy-keys"></a>

Amazon CodeCatalyst 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问 | ArrayOfString | 

# 的操作、资源和条件键 AWS CodeCommit
<a name="list_awscodecommit"></a>

AWS CodeCommit （服务前缀:`codecommit`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codecommit/latest/userguide/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codecommit/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control-permissions-reference.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS CodeCommit](#awscodecommit-actions-as-permissions)
+ [定义的资源类型 AWS CodeCommit](#awscodecommit-resources-for-iam-policies)
+ [的条件密钥 AWS CodeCommit](#awscodecommit-policy-keys)

## 操作定义为 AWS CodeCommit
<a name="awscodecommit-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscodecommit-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscodecommit.html)

## 定义的资源类型 AWS CodeCommit
<a name="awscodecommit-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscodecommit-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control.html#arn-formats](https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control.html#arn-formats)  |  arn:\$1\$1Partition\$1:codecommit:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1RepositoryName\$1  |   [#awscodecommit-aws_ResourceTag___TagKey_](#awscodecommit-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS CodeCommit
<a name="awscodecommit-policy-keys"></a>

AWS CodeCommit 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-conditional-branch.html](https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-conditional-branch.html)  | 通过 Git 对指定 AWS CodeCommit 操作的引用筛选访问权限 | 字符串 | 

# 的操作、资源和条件键 AWS CodeConnections
<a name="list_awscodeconnections"></a>

AWS CodeConnections （服务前缀:`codeconnections`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS CodeConnections](#awscodeconnections-actions-as-permissions)
+ [定义的资源类型 AWS CodeConnections](#awscodeconnections-resources-for-iam-policies)
+ [的条件密钥 AWS CodeConnections](#awscodeconnections-policy-keys)

## 操作定义为 AWS CodeConnections
<a name="awscodeconnections-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscodeconnections-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscodeconnections.html)

## 定义的资源类型 AWS CodeConnections
<a name="awscodeconnections-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscodeconnections-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:host/\$1\$1HostId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:repository-link/\$1\$1RepositoryLinkId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS CodeConnections
<a name="awscodeconnections-policy-keys"></a>

AWS CodeConnections 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | 按请求中传递的分支名称来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 按请求中传递的分支名称来筛选访问权限。仅适用于访问特定存储库分支的 UseConnection 请求 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 按请求中传递的存储库来筛选访问权限。仅适用于访问特定存储库的 UseConnection 请求 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | 根据与请求中使用的连接关联的主机资源来筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | 按用于更新连接的第三方 ID（例如的 Bitbucket 应用程序安装 ID CodeConnections）筛选访问权限。允许您限制哪些第三方应用程序安装可用于建立连接 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 按第三方存储库的所有者来筛选访问权限。仅适用于访问特定用户拥有的存储库的 UseConnection 请求 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection)  | 筛选允许委托人向其传递连接的服务的访问权限或 RepositoryLink | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access)  | 按 UseConnection 请求中的提供者操作筛选访问权限，例如 ListRepositories。有关所有有效值，请参阅文档 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 根据 UseConnection 请求中提供者操作的写入权限筛选访问权限。有效类型包括 read\$1only 和 read\$1write | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | 按请求中传递的第三方提供程序的类型来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | 按用于筛选结果的第三方提供程序的类型来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 按请求中传递的存储库名称来筛选访问权限。仅适用于访问特定用户拥有的存储库的 UseConnection 请求 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | 按请求中 VpcId 传入的过滤访问权限 | 字符串 | 

# 的操作、资源和条件键 AWS CodeDeploy
<a name="list_awscodedeploy"></a>

AWS CodeDeploy （服务前缀:`codedeploy`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codedeploy/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codedeploy/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS CodeDeploy](#awscodedeploy-actions-as-permissions)
+ [定义的资源类型 AWS CodeDeploy](#awscodedeploy-resources-for-iam-policies)
+ [的条件密钥 AWS CodeDeploy](#awscodedeploy-policy-keys)

## 操作定义为 AWS CodeDeploy
<a name="awscodedeploy-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscodedeploy-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscodedeploy.html)

## 定义的资源类型 AWS CodeDeploy
<a name="awscodedeploy-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscodedeploy-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:application:\$1\$1ApplicationName\$1  |   [#awscodedeploy-aws_ResourceTag___TagKey_](#awscodedeploy-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:deploymentconfig:\$1\$1DeploymentConfigurationName\$1  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:deploymentgroup:\$1\$1ApplicationName\$1/\$1\$1DeploymentGroupName\$1  |   [#awscodedeploy-aws_ResourceTag___TagKey_](#awscodedeploy-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:instance:\$1\$1InstanceName\$1  |  | 

## 的条件密钥 AWS CodeDeploy
<a name="awscodedeploy-policy-keys"></a>

AWS CodeDeploy 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString | 

# AWS CodeDeploy 安全主机命令服务的操作、资源和条件密钥
<a name="list_awscodedeploysecurehostcommandsservice"></a>

AWS CodeDeploy secure host 命令服务（服务前缀:`codedeploy-commands-secure`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS CodeDeploy 安全主机命令服务定义的操作](#awscodedeploysecurehostcommandsservice-actions-as-permissions)
+ [由 AWS CodeDeploy 安全主机命令服务定义的资源类型](#awscodedeploysecurehostcommandsservice-resources-for-iam-policies)
+ [AWS CodeDeploy 安全主机命令服务的条件密钥](#awscodedeploysecurehostcommandsservice-policy-keys)

## 由 AWS CodeDeploy 安全主机命令服务定义的操作
<a name="awscodedeploysecurehostcommandsservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscodedeploysecurehostcommandsservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | 授予获取部署规范的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | 授予请求主机代理命令的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | 授予权限以将主机代理命令标记为已确认 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | 授予权限以将主机代理命令标记为已完成 | 写入 |  |  |  | 

## 由 AWS CodeDeploy 安全主机命令服务定义的资源类型
<a name="awscodedeploysecurehostcommandsservice-resources-for-iam-policies"></a>

AWS CodeDeploy 安全主机命令服务不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许访问 AWS CodeDeploy 安全主机命令服务，请在策略`"Resource": "*"`中指定。

## AWS CodeDeploy 安全主机命令服务的条件密钥
<a name="awscodedeploysecurehostcommandsservice-policy-keys"></a>

CodeDeploy Commands Secure 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon 的操作、资源和条件密钥 CodeGuru
<a name="list_amazoncodeguru"></a>

Amazon CodeGuru （服务前缀:`codeguru`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codeguru/latest/profiler-api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 CodeGuru](#amazoncodeguru-actions-as-permissions)
+ [Amazon 定义的资源类型 CodeGuru](#amazoncodeguru-resources-for-iam-policies)
+ [Amazon 的条件密钥 CodeGuru](#amazoncodeguru-policy-keys)

## Amazon 定义的操作 CodeGuru
<a name="amazoncodeguru-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncodeguru-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/profiler-api/API_GetCodeGuruFreeTrialSummary.html](https://docs.aws.amazon.com/codeguru/latest/profiler-api/API_GetCodeGuruFreeTrialSummary.html) [仅权限] | 授予获取 CodeGuru 服务免费试用摘要（包括到期日期）的权限 | 读取 |  |  |  | 

## Amazon 定义的资源类型 CodeGuru
<a name="amazoncodeguru-resources-for-iam-policies"></a>

Amazon CodeGuru 不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问亚马逊 CodeGuru，请在您的政策`"Resource": "*"`中指定。

## Amazon 的条件密钥 CodeGuru
<a name="amazoncodeguru-policy-keys"></a>

CodeGuru 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon P CodeGuru rofiler 的操作、资源和条件密钥
<a name="list_amazoncodeguruprofiler"></a>

Amazon CodeGuru Profiler（服务前缀:`codeguru-profiler`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codeguru/latest/profiler-api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon P CodeGuru rofiler 定义的操作](#amazoncodeguruprofiler-actions-as-permissions)
+ [由 Amazon CodeGuru Profiler 定义的资源类型](#amazoncodeguruprofiler-resources-for-iam-policies)
+ [Amazon P CodeGuru rofiler 的条件密钥](#amazoncodeguruprofiler-policy-keys)

## 由 Amazon P CodeGuru rofiler 定义的操作
<a name="amazoncodeguruprofiler-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncodeguruprofiler-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncodeguruprofiler.html)

## 由 Amazon CodeGuru Profiler 定义的资源类型
<a name="amazoncodeguruprofiler-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncodeguruprofiler-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/profiler-ug/working-with-profiling-groups.html](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/working-with-profiling-groups.html)  |  arn:\$1\$1Partition\$1:codeguru-profiler:\$1\$1Region\$1:\$1\$1Account\$1:profilingGroup/\$1\$1ProfilingGroupName\$1  |   [#amazoncodeguruprofiler-aws_ResourceTag___TagKey_](#amazoncodeguruprofiler-aws_ResourceTag___TagKey_)   | 

## Amazon P CodeGuru rofiler 的条件密钥
<a name="amazoncodeguruprofiler-policy-keys"></a>

Amazon CodeGuru Profiler 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon CodeGuru Reviewer 的操作、资源和条件密钥
<a name="list_amazoncodegurureviewer"></a>

Amazon CodeGuru Reviewer（服务前缀:`codeguru-reviewer`）提供以下特定于服务的资源、操作和条件上下文密钥以用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codeguru/latest/reviewer-api/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon CodeGuru Reviewer 定义的操作](#amazoncodegurureviewer-actions-as-permissions)
+ [由 Amazon CodeGuru Reviewer 定义的资源类型](#amazoncodegurureviewer-resources-for-iam-policies)
+ [Amazon CodeGuru Reviewer 的条件密钥](#amazoncodegurureviewer-policy-keys)

## 由 Amazon CodeGuru Reviewer 定义的操作
<a name="amazoncodegurureviewer-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncodegurureviewer-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncodegurureviewer.html)

## 由 Amazon CodeGuru Reviewer 定义的资源类型
<a name="amazoncodegurureviewer-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncodegurureviewer-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/working-with-repositories.html](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/working-with-repositories.html)  |  arn:\$1\$1Partition\$1:codeguru-reviewer:\$1\$1Region\$1:\$1\$1Account\$1:association:\$1\$1ResourceId\$1  |   [#amazoncodegurureviewer-aws_ResourceTag___TagKey_](#amazoncodegurureviewer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/code-reviews.html](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/code-reviews.html)  |  arn:\$1\$1Partition\$1:codeguru-reviewer:\$1\$1Region\$1:\$1\$1Account\$1:association:\$1\$1ResourceId\$1:codereview:\$1\$1CodeReviewId\$1  |  | 

## Amazon CodeGuru Reviewer 的条件密钥
<a name="amazoncodegurureviewer-policy-keys"></a>

Amazon CodeGuru Reviewer 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问权限 | ArrayOfString | 

# Amazon Sec CodeGuru urity 的操作、资源和条件密钥
<a name="list_amazoncodegurusecurity"></a>

Amazon Sec CodeGuru urity（服务前缀:`codeguru-security`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codeguru/latest/security-ug/what-is-codeguru-security.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codeguru/latest/security-api/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codeguru/latest/security-ug/permissions-reference.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon CodeGuru 安全部门定义的操作](#amazoncodegurusecurity-actions-as-permissions)
+ [由 Amazon CodeGuru 安全部门定义的资源类型](#amazoncodegurusecurity-resources-for-iam-policies)
+ [Amazon Sec CodeGuru urity 的条件密钥](#amazoncodegurusecurity-policy-keys)

## Amazon CodeGuru 安全部门定义的操作
<a name="amazoncodegurusecurity-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncodegurusecurity-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncodegurusecurity.html)

## 由 Amazon CodeGuru 安全部门定义的资源类型
<a name="amazoncodegurusecurity-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncodegurusecurity-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/security-ug/working-with-code-scans.html](https://docs.aws.amazon.com/codeguru/latest/security-ug/working-with-code-scans.html)  |  arn:\$1\$1Partition\$1:codeguru-security:\$1\$1Region\$1:\$1\$1Account\$1:scans/\$1\$1ScanName\$1  |   [#amazoncodegurusecurity-aws_ResourceTag___TagKey_](#amazoncodegurusecurity-aws_ResourceTag___TagKey_)   | 

## Amazon Sec CodeGuru urity 的条件密钥
<a name="amazoncodegurusecurity-policy-keys"></a>

Amazon Sec CodeGuru urity 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 的操作、资源和条件键 AWS CodePipeline
<a name="list_awscodepipeline"></a>

AWS CodePipeline （服务前缀:`codepipeline`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codepipeline/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codepipeline/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS CodePipeline](#awscodepipeline-actions-as-permissions)
+ [定义的资源类型 AWS CodePipeline](#awscodepipeline-resources-for-iam-policies)
+ [的条件密钥 AWS CodePipeline](#awscodepipeline-policy-keys)

## 操作定义为 AWS CodePipeline
<a name="awscodepipeline-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscodepipeline-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscodepipeline.html)

## 定义的资源类型 AWS CodePipeline
<a name="awscodepipeline-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscodepipeline-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1/\$1\$1StageName\$1/\$1\$1ActionName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:actiontype:\$1\$1Owner\$1/\$1\$1Category\$1/\$1\$1Provider\$1/\$1\$1Version\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1/\$1\$1StageName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:webhook:\$1\$1WebhookName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS CodePipeline
<a name="awscodepipeline-policy-keys"></a>

AWS CodePipeline 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString | 

# 的操作、资源和条件键 AWS CodeStar
<a name="list_awscodestar"></a>

AWS CodeStar （服务前缀:`codestar`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codestar/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codestar/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codestar/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS CodeStar](#awscodestar-actions-as-permissions)
+ [定义的资源类型 AWS CodeStar](#awscodestar-resources-for-iam-policies)
+ [的条件密钥 AWS CodeStar](#awscodestar-policy-keys)

## 操作定义为 AWS CodeStar
<a name="awscodestar-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscodestar-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscodestar.html)

## 定义的资源类型 AWS CodeStar
<a name="awscodestar-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscodestar-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codestar/latest/userguide/working-with-projects.html](https://docs.aws.amazon.com/codestar/latest/userguide/working-with-projects.html)  |  arn:\$1\$1Partition\$1:codestar:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectId\$1  |   [#awscodestar-aws_ResourceTag___TagKey_](#awscodestar-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codestar/latest/userguide/working-with-user-info.html](https://docs.aws.amazon.com/codestar/latest/userguide/working-with-user-info.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1AwsUserName\$1  |   [#awscodestar-iam_ResourceTag___TagKey_](#awscodestar-iam_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS CodeStar
<a name="awscodestar-policy-keys"></a>

AWS CodeStar 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   aws:RequestTag/\$1\$1TagKey\$1  | 根据每个标签的允许值集，按请求筛选访问权限 | 字符串 | 
|   aws:ResourceTag/\$1\$1TagKey\$1  | 根据与资源关联的标签值，按操作筛选访问权限 | 字符串 | 
|   aws:TagKeys  | 根据在请求中是否具有必需标签，按请求筛选访问权限 | ArrayOfString | 
|   iam:ResourceTag/\$1\$1TagKey\$1  | 根据与资源关联的标签值，按操作筛选访问权限 | 字符串 | 

# AWS CodeStar 连接的操作、资源和条件键
<a name="list_awscodestarconnections"></a>

AWS CodeStar Connections（服务前缀:`codestar-connections`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 “ AWS CodeStar 连接” 定义的操作](#awscodestarconnections-actions-as-permissions)
+ [由 “ AWS CodeStar 连接” 定义的资源类型](#awscodestarconnections-resources-for-iam-policies)
+ [AWS CodeStar 连接的条件键](#awscodestarconnections-policy-keys)

## 由 “ AWS CodeStar 连接” 定义的操作
<a name="awscodestarconnections-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscodestarconnections-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscodestarconnections.html)

## 由 “ AWS CodeStar 连接” 定义的资源类型
<a name="awscodestarconnections-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscodestarconnections-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:host/\$1\$1HostId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:repository-link/\$1\$1RepositoryLinkId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 

## AWS CodeStar 连接的条件键
<a name="awscodestarconnections-policy-keys"></a>

AWS CodeStar Connections 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | 按请求中传递的分支名称来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 按请求中传递的分支名称来筛选访问权限。仅适用于访问特定存储库分支的 UseConnection 请求 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 按请求中传递的存储库来筛选访问权限。仅适用于访问特定存储库的 UseConnection 请求 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | 根据与请求中使用的连接关联的主机资源来筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | 按用于更新 CodeStar 连接的第三方 ID（例如 Connections 的 Bitbucket App 安装 ID）筛选访问权限。允许您限制哪些第三方应用程序安装可用于建立连接 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 按第三方存储库的所有者来筛选访问权限。仅适用于访问特定用户拥有的存储库的 UseConnection 请求 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection)  | 筛选允许委托人向其传递连接的服务的访问权限或 RepositoryLink | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access)  | 按 UseConnection 请求中的提供者操作筛选访问权限，例如 ListRepositories。有关所有有效值，请参阅文档 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 根据 UseConnection 请求中提供者操作的写入权限筛选访问权限。有效类型包括 read\$1only 和 read\$1write | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | 按请求中传递的第三方提供程序的类型来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | 按用于筛选结果的第三方提供程序的类型来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | 按请求中传递的存储库名称来筛选访问权限。仅适用于访问特定用户拥有的存储库的 UseConnection 请求 | 字符串 | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | 按请求中 VpcId 传入的过滤访问权限 | 字符串 | 

# AWS CodeStar 通知的操作、资源和条件键
<a name="list_awscodestarnotifications"></a>

AWS CodeStar 通知（服务前缀:`codestar-notifications`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codestar-notifications/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS CodeStar 通知定义的操作](#awscodestarnotifications-actions-as-permissions)
+ [由 AWS CodeStar 通知定义的资源类型](#awscodestarnotifications-resources-for-iam-policies)
+ [AWS CodeStar 通知的条件键](#awscodestarnotifications-policy-keys)

## 由 AWS CodeStar 通知定义的操作
<a name="awscodestarnotifications-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscodestarnotifications-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscodestarnotifications.html)

## 由 AWS CodeStar 通知定义的资源类型
<a name="awscodestarnotifications-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscodestarnotifications-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:codestar-notifications:\$1\$1Region\$1:\$1\$1Account\$1:notificationrule/\$1\$1NotificationRuleId\$1  |   [#awscodestarnotifications-aws_ResourceTag___TagKey_](#awscodestarnotifications-aws_ResourceTag___TagKey_)   | 

## AWS CodeStar 通知的条件键
<a name="awscodestarnotifications-policy-keys"></a>

AWS CodeStar 通知定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_id-based-policy-examples.html](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_id-based-policy-examples.html)  | 根据已配置通知的资源的 ARN 筛选访问权限 | 进行筛选 | 

# Amazon 的操作、资源和条件密钥 CodeWhisperer
<a name="list_amazoncodewhisperer"></a>

Amazon CodeWhisperer （服务前缀:`codewhisperer`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/codewhisperer/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/codewhisperer/latest/userguide/security_iam_id-based-policy-examples.html#permissions-required-console/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/codewhisperer/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 CodeWhisperer](#amazoncodewhisperer-actions-as-permissions)
+ [Amazon 定义的资源类型 CodeWhisperer](#amazoncodewhisperer-resources-for-iam-policies)
+ [Amazon 的条件密钥 CodeWhisperer](#amazoncodewhisperer-policy-keys)

## Amazon 定义的操作 CodeWhisperer
<a name="amazoncodewhisperer-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncodewhisperer-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncodewhisperer.html)

## Amazon 定义的资源类型 CodeWhisperer
<a name="amazoncodewhisperer-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncodewhisperer-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-profiles](https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-profiles)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |   [#amazoncodewhisperer-aws_ResourceTag___TagKey_](#amazoncodewhisperer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-customizations](https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-customizations)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:customization/\$1\$1Identifier\$1  |   [#amazoncodewhisperer-aws_ResourceTag___TagKey_](#amazoncodewhisperer-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 CodeWhisperer
<a name="amazoncodewhisperer-policy-keys"></a>

Amazon CodeWhisperer 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | 按与 CodeWhisperer 资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Cognito Identity 的操作、资源和条件键
<a name="list_amazoncognitoidentity"></a>

Amazon Cognito Identity（服务前缀：`cognito-identity`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cognito/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-identity.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Cognito Identity 定义的操作](#amazoncognitoidentity-actions-as-permissions)
+ [Amazon Cognito Identity 定义的资源类型](#amazoncognitoidentity-resources-for-iam-policies)
+ [Amazon Cognito Identity 的条件键](#amazoncognitoidentity-policy-keys)

## Amazon Cognito Identity 定义的操作
<a name="amazoncognitoidentity-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncognitoidentity-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncognitoidentity.html)

## Amazon Cognito Identity 定义的资源类型
<a name="amazoncognitoidentity-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncognitoidentity-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-identity:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1  |   [#amazoncognitoidentity-aws_ResourceTag___TagKey_](#amazoncognitoidentity-aws_ResourceTag___TagKey_)   | 

## Amazon Cognito Identity 的条件键
<a name="amazoncognitoidentity-policy-keys"></a>

Amazon Cognito Identity 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中包含的键筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-account-id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-account-id)  | 按身份池身份池身份验证用户的所属 AWS 账户 ID 筛选访问权限。适用于未经身份验证（公共）的 API 操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-identity-pool-arn)  | 按给定经过身份验证的用户身份 ID 的身份池 ID 筛选访问权限。适用于未经身份验证（公共）的 API 操作 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-account-id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-account-id)  | 按身份池的拥有者 AWS 账户 ID 筛选身份池访客用户的访问权限。适用于未经身份验证（公共）的 API 操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-identity-pool-arn)  | 按给定访客用户身份 ID 的身份池 ID 筛选访问权限。适用于未经身份验证（公共）的 API 操作 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-identity-pool-arn)  | 按给定身份 ID 的身份池 ID 筛选 DeleteIdentities 和的访问权限 DescribeIdentity | 进行筛选 | 

# Amazon Cognito Sync 的操作、资源和条件键
<a name="list_amazoncognitosync"></a>

Amazon Cognito Sync（服务前缀：`cognito-sync`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-sync.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cognitosync/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cognito/latest/developerguide/resource-permissions.html#amazon-cognito-amazon-resource-names) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Cognito Sync 定义的操作](#amazoncognitosync-actions-as-permissions)
+ [Amazon Cognito Sync 定义的资源类型](#amazoncognitosync-resources-for-iam-policies)
+ [Amazon Cognito Sync 的条件键](#amazoncognitosync-policy-keys)

## Amazon Cognito Sync 定义的操作
<a name="amazoncognitosync-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncognitosync-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_BulkPublish.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_BulkPublish.html)  | 授予权限以针对已配置流的一个身份池的所有现有数据集启动批量发布 | 写入 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DeleteDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DeleteDataset.html)  | 授予删除特定数据集的权限 | 写入 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeDataset.html)  | 授予权限以根据身份和数据集名称获取该数据集的元数据 | 读取 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityPoolUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityPoolUsage.html)  | 授予权限以获取特定身份池的使用详情（例如，数据存储） | 读取 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityUsage.html)  | 授予权限以获取某一身份的使用情况信息，包括数据集的数量和数据使用情况 | 读取 |   [#amazoncognitosync-identity](#amazoncognitosync-identity)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetBulkPublishDetails.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetBulkPublishDetails.html)  | 授予获取身份池上次 BulkPublish 操作状态的权限 | 读取 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetCognitoEvents.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetCognitoEvents.html)  | 授予权限以获取与某一身份池关联的事件及相应的 Lambda 函数 | 读取 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetIdentityPoolConfiguration.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetIdentityPoolConfiguration.html)  | 授予权限以获取某一身份池的配置设置 | 读取 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListDatasets.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListDatasets.html)  | 授予权限以列出某一身份的数据集 | 列表 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListIdentityPoolUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListIdentityPoolUsage.html)  | 授予权限以获取向 Cognito 注册的身份池列表 | 读取 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListRecords.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListRecords.html)  | 授予权限以获取分页记录，也可选择获取某一数据集和身份在特定同步计数之后更改的分页记录 | 读取 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   QueryRecords [仅权限] | 授予权限以查询记录 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_RegisterDevice.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_RegisterDevice.html)  | 授予权限以注册设备，以接收推送同步通知 | 写入 |   [#amazoncognitosync-identity](#amazoncognitosync-identity)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetCognitoEvents.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetCognitoEvents.html)  | 授予为身份池的给定事件类型设置 AWS Lambda 函数的权限 | 写入 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   SetDatasetConfiguration [仅权限] | 授予权限以配置数据集 | 写入 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetIdentityPoolConfiguration.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetIdentityPoolConfiguration.html)  | 授予权限以设置推送同步的必要配置 | 写入 |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SubscribeToDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SubscribeToDataset.html)  | 授予权限以订阅通知，另一台设备修改数据集时接收通知 | 写入 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UnsubscribeFromDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UnsubscribeFromDataset.html)  | 授予权限以取消订阅，另一台设备修改数据集时不再接收通知 | 写入 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UpdateRecords.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UpdateRecords.html)  | 授予权限以发布记录的更新，以及某一数据集和用户添加和删除的记录 | 写入 |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 

## Amazon Cognito Sync 定义的资源类型
<a name="amazoncognitosync-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncognitosync-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/synchronizing-data.html#understanding-datasets](https://docs.aws.amazon.com/cognito/latest/developerguide/synchronizing-data.html#understanding-datasets)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1/identity/\$1\$1IdentityId\$1/dataset/\$1\$1DatasetName\$1  |  | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html#authenticated-and-unauthenticated-identities](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html#authenticated-and-unauthenticated-identities)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1/identity/\$1\$1IdentityId\$1  |  | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1  |  | 

## Amazon Cognito Sync 的条件键
<a name="amazoncognitosync-policy-keys"></a>

Cognito Sync 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Cognito User Pools 的操作、资源和条件键
<a name="list_amazoncognitouserpools"></a>

Amazon Cognito User Pools（服务前缀：`cognito-idp`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cognito/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cognito/latest/developerguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Cognito User Pools 定义的操作](#amazoncognitouserpools-actions-as-permissions)
+ [Amazon Cognito User Pools 定义的资源类型](#amazoncognitouserpools-resources-for-iam-policies)
+ [Amazon Cognito User Pools 的条件键](#amazoncognitouserpools-policy-keys)

## Amazon Cognito User Pools 定义的操作
<a name="amazoncognitouserpools-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncognitouserpools-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncognitouserpools.html)

## Amazon Cognito User Pools 定义的资源类型
<a name="amazoncognitouserpools-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncognitouserpools-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-idp:\$1\$1Region\$1:\$1\$1Account\$1:userpool/\$1\$1UserPoolId\$1  |   [#amazoncognitouserpools-aws_ResourceTag___TagKey_](#amazoncognitouserpools-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-waf.html](https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-waf.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |  | 

## Amazon Cognito User Pools 的条件键
<a name="amazoncognitouserpools-policy-keys"></a>

Amazon Cognito User Pools 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中包含的键筛选访问 | ArrayOfString | 

# Amazon Comprehend 的操作、资源和条件键
<a name="list_amazoncomprehend"></a>

Amazon Comprehend（服务前缀：`comprehend`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/comprehend/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/comprehend/latest/APIReference/welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/comprehend/latest/dg/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Comprehend 定义的操作](#amazoncomprehend-actions-as-permissions)
+ [Amazon Comprehend 定义的资源类型](#amazoncomprehend-resources-for-iam-policies)
+ [Amazon Comprehend 的条件键](#amazoncomprehend-policy-keys)

## Amazon Comprehend 定义的操作
<a name="amazoncomprehend-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncomprehend-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoncomprehend.html)

## Amazon Comprehend 定义的资源类型
<a name="amazoncomprehend-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoncomprehend-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTargetedSentimentDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTargetedSentimentDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:targeted-sentiment-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/how-document-classification-training.html](https://docs.aws.amazon.com/comprehend/latest/dg/how-document-classification-training.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classifier/\$1\$1DocumentClassifierName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classifier-endpoint/\$1\$1DocumentClassifierEndpointName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/training-recognizers.html](https://docs.aws.amazon.com/comprehend/latest/dg/training-recognizers.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entity-recognizer/\$1\$1EntityRecognizerName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entity-recognizer-endpoint/\$1\$1EntityRecognizerEndpointName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDominantLanguageDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDominantLanguageDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:dominant-language-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEntitiesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEntitiesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entities-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartPiiEntitiesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartPiiEntitiesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:pii-entities-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEventsDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEventsDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:events-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartKeyPhrasesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartKeyPhrasesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:key-phrases-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartSentimentDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartSentimentDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:sentiment-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTopicsDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTopicsDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:topics-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDocumentClassificationJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDocumentClassificationJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classification-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateFlywheel.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateFlywheel.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:flywheel/\$1\$1FlywheelName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateDataset.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:flywheel/\$1\$1FlywheelName\$1/dataset/\$1\$1DatasetName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 

## Amazon Comprehend 的条件键
<a name="amazoncomprehend-policy-keys"></a>

Amazon Comprehend 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 通过要求资源创建请求中存在标签值来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 通过要求提供与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 通过要求请求中必需具有强制性标签来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 按请求中与飞轮资源关联的 DataLake Kms 密钥筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 按飞轮的特定迭代 ID 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 按与请求中的资源关联的模型 KMS 密钥筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 按与请求中的资源关联的输出 KMS 密钥筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 按与请求中的资源关联的卷 KMS 密钥筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 按与请求中的资源关联的所有 VPC 安全组 ID 的列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | 按与请求中的资源关联的所有 VPC 子网的列表筛选访问 | ArrayOfString | 

# Amazon Comprehend Medical 的操作、资源和条件键
<a name="list_amazoncomprehendmedical"></a>

Amazon Comprehend Medical（服务前缀：`comprehendmedical`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/comprehend-medical/latest/dev/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/comprehend-medical/latest/api/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/comprehend-medical/latest/dev/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Comprehend Medical 定义的操作](#amazoncomprehendmedical-actions-as-permissions)
+ [Amazon Comprehend Medical 定义的资源类型](#amazoncomprehendmedical-resources-for-iam-policies)
+ [Amazon Comprehend Medical 的条件键](#amazoncomprehendmedical-policy-keys)

## Amazon Comprehend Medical 定义的操作
<a name="amazoncomprehendmedical-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoncomprehendmedical-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeEntitiesDetectionV2Job.html)  | 授予权限以描述您提交的医疗实体检测作业的属性 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeICD10CMInferenceJob.html)  | 授予权限以描述您提交的 ICD-10-CM 链接作业的属性 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribePHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribePHIDetectionJob.html)  | 授予权限以描述您提交的 PHI 实体检测作业的属性 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeRxNormInferenceJob.html)  | 授予描述您已提交的 RxNorm 关联任务属性的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeSNOMEDCTInferenceJob.html)  | 授予描述您提交的 SNOMED-CT 链接作业的属性的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectEntitiesV2.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectEntitiesV2.html)  | 授予权限以检测指定医疗实体及其在给定文本文档中的关系和特性 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectPHI.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectPHI.html)  | 授予权限以检测给定文本文档中受保护的健康信息 (PHI) 实体 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferICD10CM.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferICD10CM.html)  | 授予权限以检测给定文本文档中的医疗状况实体并将其链接到 ICD-10-CM 代码 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferRxNorm.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferRxNorm.html)  | 允许在给定文本文档中检测药物实体并将其链接到美国国家医学 RxNorm 图书馆数据库中的 RxCUI 概念标识符 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferSNOMEDCT.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferSNOMEDCT.html)  | 授予检测给定文档文档中的医疗情况、异常和测试、处理和程序实体并将其链接到 SNOMED-CT 代码的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListEntitiesDetectionV2Jobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListEntitiesDetectionV2Jobs.html)  | 授予权限以列出提交的医疗实体检测作业 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListICD10CMInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListICD10CMInferenceJobs.html)  | 授予权限以列出您提交的 ICD-10-CM 链接作业 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListPHIDetectionJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListPHIDetectionJobs.html)  | 授予权限以列出提交的 PHI 实体检测作业 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListRxNormInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListRxNormInferenceJobs.html)  | 授予列出您已提交的 RxNorm 关联任务的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListSNOMEDCTInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListSNOMEDCTInferenceJobs.html)  | 授予列出您提交的 SNOMED-CT 链接作业的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartEntitiesDetectionV2Job.html)  | 授予权限以便为一组文档启动异步医疗实体检测作业 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartICD10CMInferenceJob.html)  | 授予权限以便为一组文档启动异步 ICD-10-CM 链接作业 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartPHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartPHIDetectionJob.html)  | 授予权限以便为一组文档启动异步 PHI 实体检测作业 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartRxNormInferenceJob.html)  | 授予启动文档集合异步 RxNorm 链接作业的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartSNOMEDCTInferenceJob.html)  | 授予在一组文档中启动异步 SNOMED-CT 链接作业的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopEntitiesDetectionV2Job.html)  | 授予权限以停止医疗实体检测作业 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopICD10CMInferenceJob.html)  | 授予权限以停止 ICD-10-CM 链接作业 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopPHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopPHIDetectionJob.html)  | 授予权限以停止 PHI 实体检测作业 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopRxNormInferenceJob.html)  | 授予停止 RxNorm 关联作业的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopSNOMEDCTInferenceJob.html)  | 授予停止 SNOMED-CT 链接作业的权限 | 写入 |  |  |  | 

## Amazon Comprehend Medical 定义的资源类型
<a name="amazoncomprehendmedical-resources-for-iam-policies"></a>

Amazon Comprehend Medical 不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon Comprehend Medical 的访问权限，请在策略中指定 `"Resource": "*"`。

## Amazon Comprehend Medical 的条件键
<a name="amazoncomprehendmedical-policy-keys"></a>

Amazon Comprehend Medical 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# C AWS ompute Optimizer 的操作、资源和条件键
<a name="list_awscomputeoptimizer"></a>

AWS Compute Optimizer（服务前缀:`compute-optimizer`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Compute Optimizer 定义的操作](#awscomputeoptimizer-actions-as-permissions)
+ [由 AWS Compute Optimizer 定义的资源类型](#awscomputeoptimizer-resources-for-iam-policies)
+ [AWS Compute Optimizer 的条件键](#awscomputeoptimizer-policy-keys)

## 由 AWS Compute Optimizer 定义的操作
<a name="awscomputeoptimizer-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscomputeoptimizer-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DeleteRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DeleteRecommendationPreferences.html)  | 授予权限以删除建议首选项 | 写入 |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DescribeRecommendationExportJobs.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DescribeRecommendationExportJobs.html)  | 授予查看建议导出作业的状态的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportAutoScalingGroupRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportAutoScalingGroupRecommendations.html)  | 授予将所提供账户的 AutoScaling 群组推荐导出到 S3 的权限 | 写入 |  |  |   autoscaling:DescribeAutoScalingGroups   compute-optimizer:GetAutoScalingGroupRecommendations   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEBSVolumeRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEBSVolumeRecommendations.html)  | 授予为提供的账户将 EBS 卷建议导出到 S3 的权限 | Write |  |  |   compute-optimizer:GetEBSVolumeRecommendations   ec2:DescribeVolumes   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEC2InstanceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEC2InstanceRecommendations.html)  | 授予为提供的账户将 EC2 实例建议导出到 S3 的权限 | 写入 |  |  |   compute-optimizer:GetEC2InstanceRecommendations   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportECSServiceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportECSServiceRecommendations.html)  | 授予为提供的账户将 ECS 服务建议导出到 S3 的权限 | 写入 |  |  |   compute-optimizer:GetECSServiceRecommendations   ecs:ListClusters   ecs:ListServices   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportIdleRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportIdleRecommendations.html)  | 授予权限以为提供的账户将闲置建议导出到 S3 | 写入 |  |  |   compute-optimizer:GetIdleRecommendations   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLambdaFunctionRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLambdaFunctionRecommendations.html)  | 授予为提供的账户将 Lambda 函数建议导出到 S3 的权限 | 写入 |  |  |   compute-optimizer:GetLambdaFunctionRecommendations   lambda:ListFunctions   lambda:ListProvisionedConcurrencyConfigs   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLicenseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLicenseRecommendations.html)  | 授予为提供的账户将许可证建议导出到 S3 的权限 | 写入 |  |  |   compute-optimizer:GetLicenseRecommendations   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportRDSDatabaseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportRDSDatabaseRecommendations.html)  | 授予权限以为提供的账户将 RDS 建议导出到 S3 | 写入 |  |  |   compute-optimizer:GetRDSDatabaseRecommendations   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetAutoScalingGroupRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetAutoScalingGroupRecommendations.html)  | 授予获取所提供 AutoScaling 群组推荐的权限 | 列表 |  |  |   autoscaling:DescribeAutoScalingGroups   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEBSVolumeRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEBSVolumeRecommendations.html)  | 授予为提供的 EBS 卷获取建议的权限 | List |  |  |   ec2:DescribeVolumes   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2InstanceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2InstanceRecommendations.html)  | 授予为提供的 EC2 实例获取建议的权限 | List |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2RecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2RecommendationProjectedMetrics.html)  | 授予获取指定实例的建议投影指标的权限 | 列表 |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendationProjectedMetrics.html)  | 授予获取指定 ECS 服务的建议预测指标的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendations.html)  | 授予为提供的 ECS 服务获取建议的权限 | 列表 |  |  |   ecs:ListClusters   ecs:ListServices   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEffectiveRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEffectiveRecommendationPreferences.html)  | 授予获取有效的建议首选项的权限 | 读取 |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   autoscaling:DescribeAutoScalingInstances   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatus.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatus.html)  | 授予为指定账户获取注册状态的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatusesForOrganization.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatusesForOrganization.html)  | 授予权限以获取组织成员账户的注册状态 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetIdleRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetIdleRecommendations.html)  | 授予权限以为指定账户获取闲置建议 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLambdaFunctionRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLambdaFunctionRecommendations.html)  | 授予为提供的 Lambda 函数获取建议的权限 | 列表 |  |  |   lambda:ListFunctions   lambda:ListProvisionedConcurrencyConfigs   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLicenseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLicenseRecommendations.html)  | 授予为指定账户获取许可证建议的权限 | 列表 |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendationProjectedMetrics.html)  | 授予获取指定实例的建议投影指标的权限 | 列表 |  |  |   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendations.html)  | 授予权限以为指定账户获取 RDS 建议 | 列表 |  |  |   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationPreferences.html)  | 授予权限以获取建议首选项 | 读取 |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationSummaries.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationSummaries.html)  | 授予为指定账户获取建议摘要的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_PutRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_PutRecommendationPreferences.html)  | 授予权限以放置建议首选项 | 写入 |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   autoscaling:DescribeAutoScalingInstances   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_UpdateEnrollmentStatus.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_UpdateEnrollmentStatus.html)  | 授予更新注册状态的权限 | 写入 |  |  |  | 

## 由 AWS Compute Optimizer 定义的资源类型
<a name="awscomputeoptimizer-resources-for-iam-policies"></a>

AWS Compute Optimizer 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许访问 AWS Compute Optimizer，请在策略中指定 `"Resource": "*"`。

## AWS Compute Optimizer 的条件键
<a name="awscomputeoptimizer-policy-keys"></a>

AWS Compute Optimizer 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html)  | 按资源类型筛选访问权限 | 字符串 | 

# AWS Compute Optimizer 自动化的操作、资源和条件键
<a name="list_awscomputeoptimizerautomation"></a>

AWS Compute Optimizer Automatizer（服务前缀:`aco-automation`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is-compute-optimizer.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_Operations_Compute_Optimizer_Automation.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Compute Optimizer 自动化定义的操作](#awscomputeoptimizerautomation-actions-as-permissions)
+ [由 AWS Compute Optimizer 自动化定义的资源类型](#awscomputeoptimizerautomation-resources-for-iam-policies)
+ [AWS Compute Optimizer 自动化的条件键](#awscomputeoptimizerautomation-policy-keys)

## 由 AWS Compute Optimizer 自动化定义的操作
<a name="awscomputeoptimizerautomation-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscomputeoptimizerautomation-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscomputeoptimizerautomation.html)

## 由 AWS Compute Optimizer 自动化定义的资源类型
<a name="awscomputeoptimizerautomation-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscomputeoptimizerautomation-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/ug/automation-rules.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/automation-rules.html)  |  arn:\$1\$1Partition\$1:compute-optimizer::\$1\$1Account\$1:automation-rule/\$1\$1RuleId\$1  |   [#awscomputeoptimizerautomation-aws_ResourceTag___TagKey_](#awscomputeoptimizerautomation-aws_ResourceTag___TagKey_)   | 

## AWS Compute Optimizer 自动化的条件键
<a name="awscomputeoptimizerautomation-policy-keys"></a>

AWS Compute Optimizer Automatizer Automation 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [API_automation_Tag.html](API_automation_Tag.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [API_automation_TagResource.html](API_automation_TagResource.html)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [API_automation_Tag.html](API_automation_Tag.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# C AWS onfig 的操作、资源和条件键
<a name="list_awsconfig"></a>

AWS Config（服务前缀:`config`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/config/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/config/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/config/latest/developerguide/example-policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Config 定义的操作](#awsconfig-actions-as-permissions)
+ [由 AWS Config 定义的资源类型](#awsconfig-resources-for-iam-policies)
+ [AWS Config 的条件密钥](#awsconfig-policy-keys)

## 由 AWS Config 定义的操作
<a name="awsconfig-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsconfig-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsconfig.html)

## 由 AWS Config 定义的资源类型
<a name="awsconfig-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsconfig-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_AggregationAuthorization.html](https://docs.aws.amazon.com/config/latest/APIReference/API_AggregationAuthorization.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:aggregation-authorization/\$1\$1AggregatorAccount\$1/\$1\$1AggregatorRegion\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationAggregator.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationAggregator.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:config-aggregator/\$1\$1AggregatorId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigRule.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigRule.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:config-rule/\$1\$1ConfigRuleId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConformancePackDetail.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConformancePackDetail.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:conformance-pack/\$1\$1ConformancePackName\$1/\$1\$1ConformancePackId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConfigRule.html](https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConfigRule.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:organization-config-rule/\$1\$1OrganizationConfigRuleId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConformancePack.html](https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConformancePack.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:organization-conformance-pack/\$1\$1OrganizationConformancePackId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_RemediationConfiguration.html](https://docs.aws.amazon.com/config/latest/APIReference/API_RemediationConfiguration.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:remediation-configuration/\$1\$1RemediationConfigurationId\$1  |  | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_StoredQuery.html](https://docs.aws.amazon.com/config/latest/APIReference/API_StoredQuery.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:stored-query/\$1\$1StoredQueryName\$1/\$1\$1StoredQueryId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationRecorder.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationRecorder.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:configuration-recorder/\$1\$1RecorderName\$1/\$1\$1RecorderId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 

## AWS Config 的条件密钥
<a name="awsconfig-policy-keys"></a>

AWS Config 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/config/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/config/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按配置记录器的服务主体筛选访问权限 | 字符串 | 

# Amazon Connect 的操作、资源和条件键
<a name="list_amazonconnect"></a>

Amazon Connect（服务前缀：`connect`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/connect/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/connect/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Connect 定义的操作](#amazonconnect-actions-as-permissions)
+ [Amazon Connect 定义的资源类型](#amazonconnect-resources-for-iam-policies)
+ [Amazon Connect 的条件键](#amazonconnect-policy-keys)

## Amazon Connect 定义的操作
<a name="amazonconnect-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonconnect-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonconnect.html)

## Amazon Connect 定义的资源类型
<a name="amazonconnect-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonconnect-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/amazon-connect-instances.html](https://docs.aws.amazon.com/connect/latest/adminguide/amazon-connect-instances.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-attributes.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-attributes.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact/\$1\$1ContactId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-agents.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-agents.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent/\$1\$1UserId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/routing-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/routing-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/routing-profile/\$1\$1RoutingProfileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-security-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-security-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/security-profile/\$1\$1SecurityProfileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-authentication-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-authentication-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/authentication-profile/\$1\$1AuthenticationProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/agent-hierarchy.html](https://docs.aws.amazon.com/connect/latest/adminguide/agent-hierarchy.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-group/\$1\$1HierarchyGroupId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/data-tables.html](https://docs.aws.amazon.com/connect/latest/adminguide/data-tables.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/data-table/\$1\$1DataTableId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/queue/\$1\$1QueueId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/queue/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html](https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/transfer-destination/\$1\$1QuickConnectId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html](https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/transfer-destination/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-flow/\$1\$1ContactFlowId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/task-templates.html](https://docs.aws.amazon.com/connect/latest/adminguide/task-templates.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/task-template/\$1\$1TaskTemplateId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/contact-flow-modules.html](https://docs.aws.amazon.com/connect/latest/adminguide/contact-flow-modules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/flow-module/\$1\$1ContactFlowModuleId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-flow/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/set-hours-operation.html](https://docs.aws.amazon.com/connect/latest/adminguide/set-hours-operation.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/operating-hours/\$1\$1HoursOfOperationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html](https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-state/\$1\$1AgentStatusId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html](https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-state/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/phone-number/\$1\$1PhoneNumberId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/phone-number/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1\$1PhoneNumberId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/integration-association/\$1\$1IntegrationAssociationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/add-rules-task-creation.html](https://docs.aws.amazon.com/connect/latest/adminguide/add-rules-task-creation.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/use-case/\$1\$1UseCaseId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/add-custom-vocabulary.html](https://docs.aws.amazon.com/connect/latest/adminguide/add-custom-vocabulary.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/vocabulary/\$1\$1VocabularyId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/setup-traffic-distribution-groups.html](https://docs.aws.amazon.com/connect/latest/adminguide/setup-traffic-distribution-groups.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:traffic-distribution-group/\$1\$1TrafficDistributionGroupId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/rule/\$1\$1RuleId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-evaluation-forms.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-evaluation-forms.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/evaluation-form/\$1\$1FormId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/evaluations.html](https://docs.aws.amazon.com/connect/latest/adminguide/evaluations.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-evaluation/\$1\$1EvaluationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/prompts.html](https://docs.aws.amazon.com/connect/latest/adminguide/prompts.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/prompt/\$1\$1PromptId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:aws:view/\$1\$1ViewId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1:\$1\$1ViewQualifier\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:aws:view/\$1\$1ViewId\$1:\$1\$1ViewQualifier\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1:\$1\$1ViewVersion\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-attachments.html](https://docs.aws.amazon.com/connect/latest/adminguide/enable-attachments.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/file/\$1\$1FileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-email-address1.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-email-address1.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/email-address/\$1\$1EmailAddressId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-ai-agents.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-ai-agents.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-agent/\$1\$1AssistantId\$1/\$1\$1AIAgentId\$1:\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/workspaces.html](https://docs.aws.amazon.com/connect/latest/adminguide/workspaces.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/workspace/\$1\$1WorkspaceId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/notifications.html](https://docs.aws.amazon.com/connect/latest/adminguide/notifications.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/notification/\$1\$1NotificationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 

## Amazon Connect 的条件键
<a name="amazonconnect-policy-keys"></a>

Amazon Connect 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 使用请求中的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 使用附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 根据分配类型限制创建联系人的访问权限，从而筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 按 Amazon Connect 实例的属性类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 按渠道筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 按以下方式筛选访问权限 ContactAssociationId | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 根据联系人的启动方法限制创建联系人的访问权限，从而筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 通过根据表达式类型限制数据表操作来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 按流类型筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 通过将联合身份验证限制到指定 Amazon Connect 实例中来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 使用 Amazon Connect Contact Lens 实时分段的输出类型限制列出的分段，从而筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 使用 Amazon Connect Contact Lens 实时分段的分段类型限制列出的分段，从而筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 按限制请求中用户的监控功能来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 按以下方式筛选访问权限 PreferredUserArn | 进行筛选 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 通过限制用户可以管理的主要属性来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 使用 Amazon Connect Contact Lens 的分析输出限制搜索，从而筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 按搜索请求中传递的 TagFilter 条件筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 通过限制 Amazon Connect 实例存储配置的存储资源类型来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 通过限制特定子类型联系人的创建来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | 按以下方式筛选访问权限 UserArn | 进行筛选 | 

# Amazon Connect Cases 的操作、资源和条件键
<a name="list_amazonconnectcases"></a>

Amazon Connect Cases（服务前缀：`cases`）提供了以下特定于服务的资源、操作和条件上下文键，以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/cases/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-cases.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Connect Cases 定义的操作](#amazonconnectcases-actions-as-permissions)
+ [Amazon Connect Cases 定义的资源类型](#amazonconnectcases-resources-for-iam-policies)
+ [Amazon Connect Cases 的条件键](#amazonconnectcases-policy-keys)

## Amazon Connect Cases 定义的操作
<a name="amazonconnectcases-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonconnectcases-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonconnectcases.html)

## Amazon Connect Cases 定义的资源类型
<a name="amazonconnectcases-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonconnectcases-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/cases.html](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case/\$1\$1CaseId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/cases.html](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-fields.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-fields.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/field/\$1\$1FieldId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-layouts.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-layouts.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/layout/\$1\$1LayoutId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/associatecontactandcase.html](https://docs.aws.amazon.com/connect/latest/adminguide/associatecontactandcase.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case/\$1\$1CaseId\$1/related-item/\$1\$1RelatedItemId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-templates.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-templates.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/template/\$1\$1TemplateId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-rules.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case-rule/\$1\$1CaseRuleId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 

## Amazon Connect Cases 的条件键
<a name="amazonconnectcases-policy-keys"></a>

Amazon Connect Cases 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/APIReference/API_User.html](https://docs.aws.amazon.com/connect/latest/APIReference/API_User.html)  | 按连接筛选访问权限 UserArn | 进行筛选 | 

# Amazon Connect Customer Profiles 的操作、资源和条件键
<a name="list_amazonconnectcustomerprofiles"></a>

Amazon Connect Customer Profiles（服务前缀：`profile`）提供以下特定于服务的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/connect/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Connect Customer Profiles 定义的操作](#amazonconnectcustomerprofiles-actions-as-permissions)
+ [Amazon Connect Customer Profiles 定义的资源类型](#amazonconnectcustomerprofiles-resources-for-iam-policies)
+ [Amazon Connect Customer Profiles 的条件键](#amazonconnectcustomerprofiles-policy-keys)

## Amazon Connect Customer Profiles 定义的操作
<a name="amazonconnectcustomerprofiles-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonconnectcustomerprofiles-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonconnectcustomerprofiles.html)

## Amazon Connect Customer Profiles 定义的资源类型
<a name="amazonconnectcustomerprofiles-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonconnectcustomerprofiles-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/object-types/\$1\$1ObjectTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/integrations/\$1\$1Uri\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/event-streams/\$1\$1EventStreamName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/calculated-attributes/\$1\$1CalculatedAttributeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/segment-definitions/\$1\$1SegmentDefinitionName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/event-triggers/\$1\$1EventTriggerName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/layouts/\$1\$1LayoutDefinitionName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/recommenders/\$1\$1RecommenderTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/domain-object-types/\$1\$1ObjectTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 

## Amazon Connect Customer Profiles 的条件键
<a name="amazonconnectcustomerprofiles-policy-keys"></a>

Amazon Connect Customer Profiles 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 按用户向 Customer Profiles 服务发出的请求中包含的键筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 按标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 按用户向 Customer Profiles 服务发出的请求中包含的所有标签键名称的列表筛选访问 | ArrayOfString | 

# Amazon Connect Health 的操作、资源和条件密钥
<a name="list_amazonconnecthealth"></a>

Amazon Connect Health（服务前缀:`health-agent`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/connecthealth/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/connecthealth/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon Connect Health 定义的操作](#amazonconnecthealth-actions-as-permissions)
+ [由 Amazon Connect Health 定义的资源类型](#amazonconnecthealth-resources-for-iam-policies)
+ [Amazon Connect Health 的条件密钥](#amazonconnecthealth-policy-keys)

## 由 Amazon Connect Health 定义的操作
<a name="amazonconnecthealth-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonconnecthealth-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonconnecthealth.html)

## 由 Amazon Connect Health 定义的资源类型
<a name="amazonconnecthealth-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonconnecthealth-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/setting-up.html#setting-up-create-domain](https://docs.aws.amazon.com/connecthealth/latest/userguide/setting-up.html#setting-up-create-domain)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-insights.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-insights.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/patient-insights-job/\$1\$1JobId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/ambient-documentation.html#al-subscription-management](https://docs.aws.amazon.com/connecthealth/latest/userguide/ambient-documentation.html#al-subscription-management)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/subscription/\$1\$1SubscriptionId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/configuring-testing-pe-agents.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/configuring-testing-pe-agents.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/integration/\$1\$1IntegrationId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/agent-customization.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/agent-customization.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/agent/\$1\$1AgentId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-engagement-overview.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-engagement-overview.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/session/\$1\$1SessionId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 

## Amazon Connect Health 的条件密钥
<a name="amazonconnecthealth-policy-keys"></a>

Amazon Connect Health 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Connect 对外营销宣传的操作、资源和条件键
<a name="list_amazonconnectoutboundcampaigns"></a>

Amazon Connect 对外营销宣传（服务前缀：`connect-campaigns`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/connect/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Connect 对外营销宣传定义的操作](#amazonconnectoutboundcampaigns-actions-as-permissions)
+ [Amazon Connect 对外营销宣传定义的资源类型](#amazonconnectoutboundcampaigns-resources-for-iam-policies)
+ [Amazon Connect 对外营销宣传的条件键](#amazonconnectoutboundcampaigns-policy-keys)

## Amazon Connect 对外营销宣传定义的操作
<a name="amazonconnectoutboundcampaigns-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonconnectoutboundcampaigns-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonconnectoutboundcampaigns.html)

## Amazon Connect 对外营销宣传定义的资源类型
<a name="amazonconnectoutboundcampaigns-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonconnectoutboundcampaigns-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html](https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html)  |  arn:\$1\$1Partition\$1:connect-campaigns:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1CampaignId\$1  |   [#amazonconnectoutboundcampaigns-aws_ResourceTag___TagKey_](#amazonconnectoutboundcampaigns-aws_ResourceTag___TagKey_)   | 

## Amazon Connect 对外营销宣传的条件键
<a name="amazonconnectoutboundcampaigns-policy-keys"></a>

Amazon Connect 对外营销宣传定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来按照操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对来按操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来按操作筛选访问权限 | ArrayOfString | 

# Amazon Connect Voice ID 的操作、资源和条件键
<a name="list_amazonconnectvoiceid"></a>

Amazon Connect Voice ID（服务前缀：`voiceid`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/connect/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/voiceid/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/console/connect/security/access-control/) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Connect Voice ID 定义的操作](#amazonconnectvoiceid-actions-as-permissions)
+ [Amazon Connect Voice ID 定义的资源类型](#amazonconnectvoiceid-resources-for-iam-policies)
+ [Amazon Connect Voice ID 的条件键](#amazonconnectvoiceid-policy-keys)

## Amazon Connect Voice ID 定义的操作
<a name="amazonconnectvoiceid-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonconnectvoiceid-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonconnectvoiceid.html)

## Amazon Connect Voice ID 定义的资源类型
<a name="amazonconnectvoiceid-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonconnectvoiceid-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-voiceid.html#voiceid-domain](https://docs.aws.amazon.com/connect/latest/adminguide/enable-voiceid.html#voiceid-domain)  |  arn:\$1\$1Partition\$1:voiceid:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnectvoiceid-aws_ResourceTag___TagKey_](#amazonconnectvoiceid-aws_ResourceTag___TagKey_)   | 

## Amazon Connect Voice ID 的条件键
<a name="amazonconnectvoiceid-policy-keys"></a>

Amazon Connect Voice ID 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 连接器服务的操作、资源和条件键
<a name="list_awsconnectorservice"></a>

AWS Connector Service（服务前缀:`awsconnector`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 连接器服务定义的操作](#awsconnectorservice-actions-as-permissions)
+ [AWS 连接器服务定义的资源类型](#awsconnectorservice-resources-for-iam-policies)
+ [AWS 连接器服务的条件密钥](#awsconnectorservice-policy-keys)

## AWS 连接器服务定义的操作
<a name="awsconnectorservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsconnectorservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [仅权限] | 检索从服务器迁移连接器发布的所有运行状况指标。 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [仅权限] | 向 AWS 连接器服务注册 AWS 连接器。 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [仅权限] | 验证在连接器服务中注册的服务器迁移 AWS 连接器 ID。 | 读取 |  |  |  | 

## AWS 连接器服务定义的资源类型
<a name="awsconnectorservice-resources-for-iam-policies"></a>

AWS 连接器服务不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Connector Service 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 连接器服务的条件密钥
<a name="awsconnectorservice-policy-keys"></a>

Connector Service 没有可在策略声明的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 管理控制台 移动应用程序的操作、资源和条件键
<a name="list_awsconsolemobileapp"></a>

AWS 管理控制台 移动应用程序（服务前缀:`consoleapp`）提供以下特定于服务的资源、操作和条件上下文密钥，以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/what-is-consolemobileapp.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 管理控制台 移动应用程序定义的操作](#awsconsolemobileapp-actions-as-permissions)
+ [由 AWS 管理控制台 移动应用程序定义的资源类型](#awsconsolemobileapp-resources-for-iam-policies)
+ [AWS 管理控制台 移动应用程序的条件密钥](#awsconsolemobileapp-policy-keys)

## 由 AWS 管理控制台 移动应用程序定义的操作
<a name="awsconsolemobileapp-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsconsolemobileapp-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  | 授予权限以检索 Console 移动应用程序设备的设备身份 | 读取 |   [#awsconsolemobileapp-DeviceIdentity](#awsconsolemobileapp-DeviceIdentity)   |  |  | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  | 授予权限以检索设备身份列表 | 列表 |  |  |  | 

## 由 AWS 管理控制台 移动应用程序定义的资源类型
<a name="awsconsolemobileapp-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsconsolemobileapp-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  |  arn:\$1\$1Partition\$1:consoleapp::\$1\$1Account\$1:device/\$1\$1DeviceId\$1/identity/\$1\$1IdentityId\$1  |  | 

## AWS 管理控制台 移动应用程序的条件密钥
<a name="awsconsolemobileapp-policy-keys"></a>

Console 移动应用程序没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 整合账单的操作、资源和条件键
<a name="list_awsconsolidatedbilling"></a>

AWS 整合账单（服务前缀:`consolidatedbilling`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 整合账单定义的操作](#awsconsolidatedbilling-actions-as-permissions)
+ [AWS 整合账单定义的资源类型](#awsconsolidatedbilling-resources-for-iam-policies)
+ [AWS 整合账单的条件密钥](#awsconsolidatedbilling-policy-keys)

## AWS 整合账单定义的操作
<a name="awsconsolidatedbilling-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsconsolidatedbilling-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [仅权限] | 授予获取账户角色（付款人、关联角色、常规）的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [仅权限] | 授予获取 member/linked 账户列表的权限 | 列表 |  |  |  | 

## AWS 整合账单定义的资源类型
<a name="awsconsolidatedbilling-resources-for-iam-policies"></a>

AWS 整合账单不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问 AWS 整合账单，请在策略中指定 `"Resource": "*"`。

## AWS 整合账单的条件密钥
<a name="awsconsolidatedbilling-policy-keys"></a>

整合账单没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 控制目录的操作、资源和条件键
<a name="list_awscontrolcatalog"></a>

AWS 控制目录（服务前缀:`controlcatalog`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/controlcatalog/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/controlcatalog/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 控制目录定义的操作](#awscontrolcatalog-actions-as-permissions)
+ [AWS 控制目录定义的资源类型](#awscontrolcatalog-resources-for-iam-policies)
+ [AWS 控制目录的条件键](#awscontrolcatalog-policy-keys)

## AWS 控制目录定义的操作
<a name="awscontrolcatalog-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscontrolcatalog-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_GetControl.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_GetControl.html)  | 授予权限以返回有关特定控件的详细信息 | 读取 |   [#awscontrolcatalog-control](#awscontrolcatalog-control)   |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html)  | 授予从控件目录中返回常用控件分页列表的 AWS 权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControlMappings.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControlMappings.html)  | 授予从控件目录返回控件映射分页列表的 AWS 权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html)  | 授予返回控件目录库中所有可用控件的分页列表的 AWS 权限 | 列表 |   [#awscontrolcatalog-control](#awscontrolcatalog-control)   |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListDomains.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListDomains.html)  | 授予从 AWS 控制目录中返回分页的域名列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListObjectives.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListObjectives.html)  | 授予从 AWS 控制目录中返回分页目标列表的权限 | 列表 |  |  |  | 

## AWS 控制目录定义的资源类型
<a name="awscontrolcatalog-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscontrolcatalog-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_CommonControlSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_CommonControlSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::common-control/\$1\$1CommonControlId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ControlSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ControlSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::control/\$1\$1ControlId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_DomainSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_DomainSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::domain/\$1\$1DomainId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ObjectiveSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ObjectiveSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::objective/\$1\$1ObjectiveId\$1  |  | 

## AWS 控制目录的条件键
<a name="awscontrolcatalog-policy-keys"></a>

Control Catalog 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Cont AWS rol Tower 的操作、资源和条件键
<a name="list_awscontroltower"></a>

AWS Control Tower（服务前缀:`controltower`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/controltower/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/controltower/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/controltower/latest/userguide/auth-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Cont AWS rol Tower 定义的操作](#awscontroltower-actions-as-permissions)
+ [由 Cont AWS rol Tower 定义的资源类型](#awscontroltower-resources-for-iam-policies)
+ [Cont AWS rol Tower 的条件密钥](#awscontroltower-policy-keys)

## 由 Cont AWS rol Tower 定义的操作
<a name="awscontroltower-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscontroltower-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscontroltower.html)

## 由 Cont AWS rol Tower 定义的资源类型
<a name="awscontroltower-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscontroltower-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:enabledcontrol/\$1\$1EnabledControlId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_GetBaseline.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_GetBaseline.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1::baseline/\$1\$1BaselineId\$1  |  | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableBaseline.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableBaseline.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:enabledbaseline/\$1\$1EnabledBaselineId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_CreateLandingZone.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_CreateLandingZone.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:landingzone/\$1\$1LandingZoneId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 

## Cont AWS rol Tower 的条件密钥
<a name="awscontroltower-policy-keys"></a>

AWS Control Tower 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 成本和使用情况报告的操作、资源和条件键
<a name="list_awscostandusagereport"></a>

AWS 成本和使用情况报告（服务前缀:`cur`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cur/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cur/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 成本和使用情况报告定义的活动](#awscostandusagereport-actions-as-permissions)
+ [由 “ AWS 成本和使用情况报告” 定义的资源类型](#awscostandusagereport-resources-for-iam-policies)
+ [AWS 成本和使用情况报告的条件键](#awscostandusagereport-policy-keys)

## 由 AWS 成本和使用情况报告定义的活动
<a name="awscostandusagereport-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscostandusagereport-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscostandusagereport.html)

## 由 “ AWS 成本和使用情况报告” 定义的资源类型
<a name="awscostandusagereport-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscostandusagereport-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cur/latest/userguide/what-is-cur.html](https://docs.aws.amazon.com/cur/latest/userguide/what-is-cur.html)  |  arn:\$1\$1Partition\$1:cur:\$1\$1Region\$1:\$1\$1Account\$1:definition/\$1\$1ReportName\$1  |  | 

## AWS 成本和使用情况报告的条件键
<a name="awscostandusagereport-policy-keys"></a>

AWS 成本和使用情况报告定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Cost Explorer 服务的操作、资源 AWS 和条件密钥
<a name="list_awscostexplorerservice"></a>

AWS Cost Explorer 服务（服务前缀:`ce`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Cost_Explorer_Service.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Cost Expl AWS orer 服务定义的操作](#awscostexplorerservice-actions-as-permissions)
+ [由 Cost Explorer AWS 服务定义的资源类型](#awscostexplorerservice-resources-for-iam-policies)
+ [Cost Explor AWS er 服务的条件密钥](#awscostexplorerservice-policy-keys)

## 由 Cost Expl AWS orer 服务定义的操作
<a name="awscostexplorerservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscostexplorerservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awscostexplorerservice.html)

## 由 Cost Explorer AWS 服务定义的资源类型
<a name="awscostexplorerservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awscostexplorerservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalySubscription.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalySubscription.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:anomalysubscription/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalyMonitor.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalyMonitor.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:anomalymonitor/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostCategory.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostCategory.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:costcategory/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/](https://docs.aws.amazon.com/cost-management/latest/userguide/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 

## Cost Explor AWS er 服务的条件密钥
<a name="awscostexplorerservice-policy-keys"></a>

AWS Cost Explorer 服务定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 成本优化中心的操作、资源和条件键
<a name="list_awscostoptimizationhub"></a>

AWS 成本优化中心（服务前缀:`cost-optimization-hub`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 成本优化中心定义的操作](#awscostoptimizationhub-actions-as-permissions)
+ [AWS 成本优化中心定义的资源类型](#awscostoptimizationhub-resources-for-iam-policies)
+ [AWS 成本优化中心的条件密钥](#awscostoptimizationhub-policy-keys)

## AWS 成本优化中心定义的操作
<a name="awscostoptimizationhub-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscostoptimizationhub-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetPreferences.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetPreferences.html)  | 授予获取首选项的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetRecommendation.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetRecommendation.html)  | 授予获取建议的资源配置和估计成本影响的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEfficiencyMetrics.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEfficiencyMetrics.html)  | 授予按组列出效率指标分数的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEnrollmentStatuses.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEnrollmentStatuses.html)  | 授予列出指定账户或管理账户下所有成员的注册状态的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendationSummaries.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendationSummaries.html)  | 授予分组列出建议摘要的权限 | 列表 |  |  |   cost-optimization-hub:GetRecommendation   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendations.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendations.html)  | 授予列出建议摘要视图的权限 | 列表 |  |  |   cost-optimization-hub:GetRecommendation   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdateEnrollmentStatus.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdateEnrollmentStatus.html)  | 授予更新注册状态的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdatePreferences.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdatePreferences.html)  | 授予更新首选项的权限 | 写入 |  |  |  | 

## AWS 成本优化中心定义的资源类型
<a name="awscostoptimizationhub-resources-for-iam-policies"></a>

AWS 成本优化中心不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问 AWS 成本优化中心，请在策略中指定 `"Resource": "*"`。

## AWS 成本优化中心的条件密钥
<a name="awscostoptimizationhub-policy-keys"></a>

成本优化中心没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 客户验证服务的操作、资源和条件密钥
<a name="list_awscustomerverificationservice"></a>

AWS 客户验证服务（服务前缀:`customer-verification`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 客户验证服务定义的操作](#awscustomerverificationservice-actions-as-permissions)
+ [AWS 客户验证服务定义的资源类型](#awscustomerverificationservice-resources-for-iam-policies)
+ [AWS 客户验证服务的条件密钥](#awscustomerverificationservice-policy-keys)

## AWS 客户验证服务定义的操作
<a name="awscustomerverificationservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awscustomerverificationservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 授予权限以创建客户验证数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 授予创建上传的权限 URLs | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 授予权限以获取客户验证数据 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 授予权限以获取客户验证资格 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [仅权限] | 授予权限以更新客户验证数据 | 写入 |  |  |  | 

## AWS 客户验证服务定义的资源类型
<a name="awscustomerverificationservice-resources-for-iam-policies"></a>

AWS 客户验证服务不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问 AWS 客户验证服务，请在策略中指定 `"Resource": "*"`。

## AWS 客户验证服务的条件密钥
<a name="awscustomerverificationservice-policy-keys"></a>

客户验证服务没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# D AWS ata Exchange 的操作、资源和条件密钥
<a name="list_awsdataexchange"></a>

AWS Data Exchange（服务前缀:`dataexchange`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/data-exchange/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/data-exchange/latest/apireference/welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Data Exchange 定义的操作](#awsdataexchange-actions-as-permissions)
+ [由 D AWS ata Exchange 定义的资源类型](#awsdataexchange-resources-for-iam-policies)
+ [AWS Data Exchange 的条件密钥](#awsdataexchange-policy-keys)

## 由 AWS Data Exchange 定义的操作
<a name="awsdataexchange-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdataexchange-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdataexchange.html)

## 由 D AWS ata Exchange 定义的资源类型
<a name="awsdataexchange-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdataexchange-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/jobs.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/jobs.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:jobs/\$1\$1JobId\$1  |   [#awsdataexchange-dataexchange_JobType](#awsdataexchange-dataexchange_JobType)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1/assets/\$1\$1AssetId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1/assets/\$1\$1AssetId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:event-actions/\$1\$1EventActionId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-grants/\$1\$1DataGrantId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 

## AWS Data Exchange 的条件密钥
<a name="awsdataexchange-policy-keys"></a>

AWS Data Exchange 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 按创建请求中每个必需标签的允许值集，筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 按创建请求中是否具有必需标签来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/access-control.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/access-control.html)  | 按指定的任务类型筛选访问 | 字符串 | 

# Amazon Data Lifecycle Manager 的操作、资源和条件键
<a name="list_amazondatalifecyclemanager"></a>

Amazon Data Lifecycle Manager（服务前缀：`dlm`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/dlm/latest/APIReference/Welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/dlm/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazondatalifecyclemanager.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Data Lifecycle Manager 定义的操作](#amazondatalifecyclemanager-actions-as-permissions)
+ [Amazon Data Lifecycle Manager 定义的资源类型](#amazondatalifecyclemanager-resources-for-iam-policies)
+ [Amazon Data Lifecycle Manager 的条件键](#amazondatalifecyclemanager-policy-keys)

## Amazon Data Lifecycle Manager 定义的操作
<a name="amazondatalifecyclemanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazondatalifecyclemanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazondatalifecyclemanager.html)

## Amazon Data Lifecycle Manager 定义的资源类型
<a name="amazondatalifecyclemanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazondatalifecyclemanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dlm/latest/APIReference/API_LifecyclePolicy.html](https://docs.aws.amazon.com/dlm/latest/APIReference/API_LifecyclePolicy.html)  |  arn:\$1\$1Partition\$1:dlm:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1ResourceName\$1  |   [#amazondatalifecyclemanager-aws_ResourceTag___TagKey_](#amazondatalifecyclemanager-aws_ResourceTag___TagKey_)   | 

## Amazon Data Lifecycle Manager 的条件键
<a name="amazondatalifecyclemanager-policy-keys"></a>

Amazon Data Lifecycle Manager 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# D AWS ata Pipeline 的操作、资源和条件键
<a name="list_awsdatapipeline"></a>

AWS Data Pipeline（服务前缀:`datapipeline`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/datapipeline/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-control-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Data Pipeline 定义的操作](#awsdatapipeline-actions-as-permissions)
+ [由 D AWS ata Pipeline 定义的资源类型](#awsdatapipeline-resources-for-iam-policies)
+ [AWS Data Pipeline 的条件键](#awsdatapipeline-policy-keys)

## 由 AWS Data Pipeline 定义的操作
<a name="awsdatapipeline-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdatapipeline-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdatapipeline.html)

## 由 D AWS ata Pipeline 定义的资源类型
<a name="awsdatapipeline-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdatapipeline-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatapipeline.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatapipeline.html)  |  arn:\$1\$1Partition\$1:datapipeline:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineId\$1  |   [#awsdatapipeline-aws_ResourceTag___TagKey_](#awsdatapipeline-aws_ResourceTag___TagKey_)   | 

## AWS Data Pipeline 的条件键
<a name="awsdatapipeline-policy-keys"></a>

AWS Data Pipeline 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-example-tag-policies.html#ex3](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-example-tag-policies.html#ex3)  | 按创建管道的 IAM 用户筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-tags](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-tags)  | 按可附加到资源的客户指定 key/value 对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-workergroup](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-workergroup)  | 按任务运行程序检索其工作的工件组的名称筛选访问 | ArrayOfString | 

# D AWS atabase Migration Service 的操作、资源和条件键
<a name="list_awsdatabasemigrationservice"></a>

AWS Database Migration Service（服务前缀:`dms`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/dms/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/dms/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Security.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Database Migration Service 定义的操作](#awsdatabasemigrationservice-actions-as-permissions)
+ [由 AWS Database Migration Service 定义的资源类型](#awsdatabasemigrationservice-resources-for-iam-policies)
+ [AWS Database Migration Service 的条件键](#awsdatabasemigrationservice-policy-keys)

## AWS Database Migration Service 定义的操作
<a name="awsdatabasemigrationservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdatabasemigrationservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdatabasemigrationservice.html)

## 由 AWS Database Migration Service 定义的资源类型
<a name="awsdatabasemigrationservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdatabasemigrationservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_Certificate.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_Certificate.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:cert:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_cert-tag___TagKey_](#awsdatabasemigrationservice-dms_cert-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:data-provider:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_data-provider-tag___TagKey_](#awsdatabasemigrationservice-dms_data-provider-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:data-migration:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_data-migration-tag___TagKey_](#awsdatabasemigrationservice-dms_data-migration-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_Endpoint.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_Endpoint.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:endpoint:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_](#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_EventSubscription.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_EventSubscription.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:es:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_es-tag___TagKey_](#awsdatabasemigrationservice-dms_es-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:instance-profile:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_instance-profile-tag___TagKey_](#awsdatabasemigrationservice-dms_instance-profile-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:migration-project:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_migration-project-tag___TagKey_](#awsdatabasemigrationservice-dms_migration-project-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:replication-config:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_](#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationInstance.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationInstance.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:rep:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_rep-tag___TagKey_](#awsdatabasemigrationservice-dms_rep-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationSubnetGroup.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationSubnetGroup.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:subgrp:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_](#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTask.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTask.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:task:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_task-tag___TagKey_](#awsdatabasemigrationservice-dms_task-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskAssessmentRun.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskAssessmentRun.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:assessment-run:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_](#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskIndividualAssessment.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskIndividualAssessment.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:individual-assessment:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_](#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_)   | 

## AWS Database Migration Service 的条件键
<a name="awsdatabasemigrationservice-policy-keys"></a>

AWS Database Migration Service 定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按是否存在附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 AssessmentRun | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_cert-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_cert-tag___TagKey_)  | 根据在 Certificate 请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_data-migration-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_data-migration-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 DataMigration | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_dp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_dp-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 DataProvider | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_)  | 根据在 Endpoint 请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_es-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_es-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 EventSubscription | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 IndividualAssessment | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_ip-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_ip-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 InstanceProfile | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_mp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_mp-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 MigrationProject | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_rep-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_rep-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 ReplicationInstance | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 ReplicationConfig | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_req-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_req-tag___TagKey_)  | 根据在给定请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 ReplicationSubnetGroup | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_task-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_task-tag___TagKey_)  | 根据请求中是否存在标签键值对来筛选访问权限 ReplicationTask | 字符串 | 

# Database Query Metadata Service 的操作、资源和条件键
<a name="list_databasequerymetadataservice"></a>

Database Query Metadata Service（服务前缀：`dbqms`）提供可在 IAM 权限策略中使用的以下服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html) 权限策略保护该服务及其资源。

**Topics**
+ [Database Query Metadata Service 定义的操作](#databasequerymetadataservice-actions-as-permissions)
+ [Database Query Metadata Service 定义的资源类型](#databasequerymetadataservice-resources-for-iam-policies)
+ [Database Query Metadata Service 的条件键](#databasequerymetadataservice-policy-keys)

## Database Query Metadata Service 定义的操作
<a name="databasequerymetadataservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#databasequerymetadataservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateFavoriteQuery](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateFavoriteQuery)  | 授予权限以创建新的收藏夹查询 | Write |  |  |  | 
|   CreateQueryHistory  | 授予权限以将查询添加到历史记录 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateTab)  | 授予权限以创建新的查询选项卡 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteFavoriteQueries](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteFavoriteQueries)  | 授予权限以删除保存的查询 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteQueryHistory)  | 授予权限以删除历史查询 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteTab)  | 授予权限以删除查询选项卡 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeFavoriteQueries](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeFavoriteQueries)  | 授予权限以列出保存的查询和关联元数据 | List |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeQueryHistory)  | 授予权限以列出运行的查询历史记录 | List |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeTabs](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeTabs)  | 授予权限以列出查询选项卡和关联元数据 | List |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#GetQueryString](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#GetQueryString)  | 授予权限以通过 ID 检索常用或历史查询字符串 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateFavoriteQuery](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateFavoriteQuery)  | 授予权限以更新保存的查询和描述 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateQueryHistory)  | 授予权限以更新查询历史记录 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateTab)  | 授予权限以更新查询选项卡 | Write |  |  |  | 

## Database Query Metadata Service 定义的资源类型
<a name="databasequerymetadataservice-resources-for-iam-policies"></a>

Database Query Metadata Service 不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Database Query Metadata Service 的访问权限，请在策略中指定 `"Resource": "*"`。

## Database Query Metadata Service 的条件键
<a name="databasequerymetadataservice-policy-keys"></a>

DBQMS 没有可在策略声明的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# 的操作、资源和条件键 AWS DataSync
<a name="list_awsdatasync"></a>

AWS DataSync （服务前缀:`datasync`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/datasync/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/datasync/latest/userguide/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/datasync/latest/userguide/iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS DataSync](#awsdatasync-actions-as-permissions)
+ [由定义的资源类型 AWS DataSync](#awsdatasync-resources-for-iam-policies)
+ [的条件密钥 AWS DataSync](#awsdatasync-policy-keys)

## 操作定义为 AWS DataSync
<a name="awsdatasync-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdatasync-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdatasync.html)

## 由定义的资源类型 AWS DataSync
<a name="awsdatasync-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdatasync-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-agents.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-agents.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:agent/\$1\$1AgentId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-locations.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-locations.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:location/\$1\$1LocationId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-tasks.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-tasks.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:task/\$1\$1TaskId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-task-executions.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-task-executions.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:task/\$1\$1TaskId\$1/execution/\$1\$1ExecutionId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/discovery-configure-storage.html](https://docs.aws.amazon.com/datasync/latest/userguide/discovery-configure-storage.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:system/\$1\$1StorageSystemId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/discovery-job-create.html](https://docs.aws.amazon.com/datasync/latest/userguide/discovery-job-create.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:system/\$1\$1StorageSystemId\$1/job/\$1\$1DiscoveryJobId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS DataSync
<a name="awsdatasync-policy-keys"></a>

AWS DataSync 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 DataZone
<a name="list_amazondatazone"></a>

Amazon DataZone （服务前缀:`datazone`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/datazone/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/datazone/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/datazone/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 DataZone](#amazondatazone-actions-as-permissions)
+ [Amazon 定义的资源类型 DataZone](#amazondatazone-resources-for-iam-policies)
+ [Amazon 的条件密钥 DataZone](#amazondatazone-policy-keys)

## Amazon 定义的操作 DataZone
<a name="amazondatazone-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazondatazone-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazondatazone.html)

## Amazon 定义的资源类型 DataZone
<a name="amazondatazone-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazondatazone-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/datazone/latest/userguide/create-domain.html](https://docs.aws.amazon.com/datazone/latest/userguide/create-domain.html)  |  arn:\$1\$1Partition\$1:datazone:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazondatazone-aws_ResourceTag___TagKey_](#amazondatazone-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 DataZone
<a name="amazondatazone-policy-keys"></a>

Amazon DataZone 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | 按请求中传递的域 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | 按请求中传递的项目 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | 按请求中传递的用户 ID 筛选访问权限 | 字符串 | 

# Deadline Cloud 的 AWS 操作、资源和条件键
<a name="list_awsdeadlinecloud"></a>

AWS Deadline Cloud（服务前缀:`deadline`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/deadline-cloud/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 截止日期云定义的操作](#awsdeadlinecloud-actions-as-permissions)
+ [AWS 截止日期云定义的资源类型](#awsdeadlinecloud-resources-for-iam-policies)
+ [AWS 截止日期云的条件密钥](#awsdeadlinecloud-policy-keys)

## AWS 截止日期云定义的操作
<a name="awsdeadlinecloud-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdeadlinecloud-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdeadlinecloud.html)

## AWS 截止日期云定义的资源类型
<a name="awsdeadlinecloud-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdeadlinecloud-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-costs.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-costs.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/budget/\$1\$1BudgetId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/farms.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/farms.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-fleets.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-fleets.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/fleet/\$1\$1FleetId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_FleetMembershipLevels](#awsdeadlinecloud-deadline_FleetMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/deadline-cloud-jobs.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/deadline-cloud-jobs.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/queue/\$1\$1QueueId\$1/job/\$1\$1JobId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_JobMembershipLevels](#awsdeadlinecloud-deadline_JobMembershipLevels)   [#awsdeadlinecloud-deadline_QueueMembershipLevels](#awsdeadlinecloud-deadline_QueueMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/cmf-ubl.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/cmf-ubl.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:license-endpoint/\$1\$1LicenseEndpointId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/working-with-deadline-monitor.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/working-with-deadline-monitor.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/queues.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/queues.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/queue/\$1\$1QueueId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_QueueMembershipLevels](#awsdeadlinecloud-deadline_QueueMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/fleet/\$1\$1FleetId\$1/worker/\$1\$1WorkerId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_FleetMembershipLevels](#awsdeadlinecloud-deadline_FleetMembershipLevels)   | 

## AWS 截止日期云的条件密钥
<a name="awsdeadlinecloud-policy-keys"></a>

AWS Deadline Cloud 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 按请求中提供的主体的关联成员资格级别筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 按请求中的允许的操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 按场的成员资格级别筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 按实例集的成员资格级别筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 按作业的成员资格级别筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 按请求中传递的成员资格级别筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 根据请求中提供的主体 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 按队列的成员资格级别筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | 按调用 Deadline Cloud API 的用户筛选访问权限 | 字符串 | 

# Amazon Detective 的操作、资源和条件键
<a name="list_amazondetective"></a>

Amazon Detective（服务前缀：`detective`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/detective/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/detective/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Detective 定义的操作](#amazondetective-actions-as-permissions)
+ [Amazon Detective 定义的资源类型](#amazondetective-resources-for-iam-policies)
+ [Amazon Detective 的条件键](#amazondetective-policy-keys)

## Amazon Detective 定义的操作
<a name="amazondetective-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazondetective-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazondetective.html)

## Amazon Detective 定义的资源类型
<a name="amazondetective-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazondetective-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:detective:\$1\$1Region\$1:\$1\$1Account\$1:graph:\$1\$1ResourceId\$1  |   [#amazondetective-aws_ResourceTag___TagKey_](#amazondetective-aws_ResourceTag___TagKey_)   | 

## Amazon Detective 的条件键
<a name="amazondetective-policy-keys"></a>

Amazon Detective 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 通过指定请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 通过指定与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 通过指定请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Dev AWS ice Farm 的操作、资源和条件密钥
<a name="list_awsdevicefarm"></a>

AWS Device Farm（服务前缀:`devicefarm`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/devicefarm/latest/developerguide/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/devicefarm/latest/developerguide/permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Dev AWS ice Farm 定义的操作](#awsdevicefarm-actions-as-permissions)
+ [由 Dev AWS ice Farm 定义的资源类型](#awsdevicefarm-resources-for-iam-policies)
+ [Dev AWS ice Farm 的条件密钥](#awsdevicefarm-policy-keys)

## 由 Dev AWS ice Farm 定义的操作
<a name="awsdevicefarm-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdevicefarm-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdevicefarm.html)

## 由 Dev AWS ice Farm 定义的资源类型
<a name="awsdevicefarm-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdevicefarm-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Project.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Project.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:project:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Run.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Run.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:run:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Job.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Job.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:job:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Suite.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Suite.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:suite:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Test.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Test.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:test:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Upload.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Upload.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:upload:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Artifact.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Artifact.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:artifact:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Sample.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Sample.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:sample:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_NetworkProfile.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_NetworkProfile.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:networkprofile:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DeviceInstance.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DeviceInstance.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1::deviceinstance:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_RemoteAccessSession.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_RemoteAccessSession.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:session:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DevicePool.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DevicePool.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:devicepool:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Device.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Device.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1::device:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_InstanceProfile.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_InstanceProfile.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:instanceprofile:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_VPCEConfiguration.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_VPCEConfiguration.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:vpceconfiguration:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridProject.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridProject.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:testgrid-project:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridSession.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridSession.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:testgrid-session:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 

## Dev AWS ice Farm 的条件密钥
<a name="awsdevicefarm-policy-keys"></a>

AWS Device Farm 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据每个标签的允许值集筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签值筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有必需标签以筛选操作 | ArrayOfString | 

# AWS DevOps 代理服务的操作、资源和条件密钥
<a name="list_awsdevopsagentservice"></a>

AWS DevOps 代理服务（服务前缀:`aidevops`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/devopsagent/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/devopsagent/latest/userguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/devopsagent/latest/userguide/security-and-access-control-devops-agent-iam-permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS DevOps 代理服务定义的操作](#awsdevopsagentservice-actions-as-permissions)
+ [AWS DevOps 代理服务定义的资源类型](#awsdevopsagentservice-resources-for-iam-policies)
+ [AWS DevOps 代理服务的条件密钥](#awsdevopsagentservice-policy-keys)

## AWS DevOps 代理服务定义的操作
<a name="awsdevopsagentservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdevopsagentservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdevopsagentservice.html)

## AWS DevOps 代理服务定义的资源类型
<a name="awsdevopsagentservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdevopsagentservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:agentspace/\$1\$1AgentSpaceId\$1  |   [#awsdevopsagentservice-aws_ResourceTag___TagKey_](#awsdevopsagentservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:agentspace/\$1\$1AgentSpaceId\$1/associations/\$1\$1AssociationId\$1  |  | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#awsdevopsagentservice-aws_ResourceTag___TagKey_](#awsdevopsagentservice-aws_ResourceTag___TagKey_)   | 

## AWS DevOps 代理服务的条件密钥
<a name="awsdevopsagentservice-policy-keys"></a>

AWS DevOps 代理服务定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon DevOps Guru 的操作、资源和条件密钥
<a name="list_amazondevopsguru"></a>

Amazon DevOps Guru（服务前缀:`devops-guru`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/devops-guru/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/devops-guru/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/devops-guru/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon DevOps Guru 定义的操作](#amazondevopsguru-actions-as-permissions)
+ [由 Amazon DevOps Guru 定义的资源类型](#amazondevopsguru-resources-for-iam-policies)
+ [Amazon DevOps Guru 的条件密钥](#amazondevopsguru-policy-keys)

## 由 Amazon DevOps Guru 定义的操作
<a name="amazondevopsguru-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazondevopsguru-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_AddNotificationChannel.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_AddNotificationChannel.html)  | 授予向 DevOps Guru 添加通知渠道的权限 | 写入 |   [#amazondevopsguru-topic](#amazondevopsguru-topic)   |  |   sns:GetTopicAttributes   sns:SetTopicAttributes   | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DeleteInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DeleteInsight.html)  | 授予删除账户中指定见解的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountHealth.html)  | 授予权限以查看您的操作运行状况 AWS 账户 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountOverview.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountOverview.html)  | 授予在您的时间范围内查看操作运行状况的权限 AWS 账户 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAnomaly.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAnomaly.html)  | 授予列出指定异常情况的详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeEventSourcesConfig.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeEventSourcesConfig.html)  | 授予为 DevOps Guru 检索事件源详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeFeedback.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeFeedback.html)  | 授予查看指定见解的反馈详细信息的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeInsight.html)  | 授予列出指定见解的详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationHealth.html)  | 授予查看企业中操作运行状况的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationOverview.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationOverview.html)  | 授予查看企业中某个时间范围内操作运行状况的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationResourceCollectionHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationResourceCollectionHealth.html)  | 授予权限以查看组织中每个 AWS CloudFormation 堆栈或在 DevOps Guru 中指定的 AWS 服务或账户的运行状况 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeResourceCollectionHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeResourceCollectionHealth.html)  | 授予权限以查看 DevOps Guru 中指定的每个 AWS CloudFormation 堆栈的操作生命值 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeServiceIntegration.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeServiceIntegration.html)  | 授予查看可与 DevOps Guru 集成的服务的集成状态的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetCostEstimation.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetCostEstimation.html)  | 授予列出服务资源成本估算的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetResourceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetResourceCollection.html)  | 授予列出 DevOps Guru 配置为使用的 AWS CloudFormation 堆栈的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomaliesForInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomaliesForInsight.html)  | 授予列出账户中给定见解的异常情况的权限 | 列表 |  |   [#amazondevopsguru-devops-guru_ServiceNames](#amazondevopsguru-devops-guru_ServiceNames)   |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomalousLogGroups.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomalousLogGroups.html)  | 授予列出账户中给定见解的日志异常情况的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListEvents.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListEvents.html)  | 授予列出由 DevOps Guru 评估的资源事件的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListInsights.html)  | 授予列出账户中的见解的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListMonitoredResources.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListMonitoredResources.html)  | 授予在您的账户中列出 DevOps Guru 监控的资源的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListNotificationChannels.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListNotificationChannels.html)  | 授予在您的账户中列出为 DevOps Guru 配置的通知渠道的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListOrganizationInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListOrganizationInsights.html)  | 授予列出企业中的见解的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListRecommendations.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListRecommendations.html)  | 授予列出指定见解的推荐的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_PutFeedback.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_PutFeedback.html)  | 授予向 DevOps Guru 提交反馈的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_RemoveNotificationChannel.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_RemoveNotificationChannel.html)  | 授予从 DevOps Guru 移除通知频道的权限 | 写入 |   [#amazondevopsguru-topic](#amazondevopsguru-topic)   |  |   sns:GetTopicAttributes   sns:SetTopicAttributes   | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchInsights.html)  | 授予在账户中搜索见解的权限 | 列表 |  |   [#amazondevopsguru-devops-guru_ServiceNames](#amazondevopsguru-devops-guru_ServiceNames)   |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchOrganizationInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchOrganizationInsights.html)  | 授予在企业中搜索见解的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_StartCostEstimation.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_StartCostEstimation.html)  | 授予开始创建每月成本估算的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateEventSourcesConfig.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateEventSourcesConfig.html)  | 授予为 DevOps Guru 更新事件源的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateResourceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateResourceCollection.html)  | 授予更新堆栈列表的权限，这些 AWS CloudFormation 堆栈用于指定 G AWS uru 分析您账户中的哪些资源 DevOps  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateServiceIntegration.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateServiceIntegration.html)  | 授予启用或禁用与 DevOps Guru 集成的服务的权限 | 写入 |  |  |  | 

## 由 Amazon DevOps Guru 定义的资源类型
<a name="amazondevopsguru-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazondevopsguru-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/userguide/setting-up.html#setting-up-notifications](https://docs.aws.amazon.com/devops-guru/latest/userguide/setting-up.html#setting-up-notifications)  |  arn:\$1\$1Partition\$1:sns:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1TopicName\$1  |  | 

## Amazon DevOps Guru 的条件密钥
<a name="amazondevopsguru-policy-keys"></a>

Amazon DevOps Guru 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ServiceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ServiceCollection.html)  | 通过 API 筛选访问权限以限制对给定 AWS 服务名称的访问 | ArrayOfString | 

# AWS 诊断工具的操作、资源和条件键
<a name="list_awsdiagnostictools"></a>

AWS 诊断工具（服务前缀:`ts`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/diagnostic-tools/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ts/latest/diagnostic-tools/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 诊断工具定义的操作](#awsdiagnostictools-actions-as-permissions)
+ [AWS 诊断工具定义的资源类型](#awsdiagnostictools-resources-for-iam-policies)
+ [AWS 诊断工具的条件键](#awsdiagnostictools-policy-keys)

## AWS 诊断工具定义的操作
<a name="awsdiagnostictools-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdiagnostictools-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdiagnostictools.html)

## AWS 诊断工具定义的资源类型
<a name="awsdiagnostictools-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdiagnostictools-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Execution.html](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Execution.html)  |  arn:\$1\$1Partition\$1:ts::\$1\$1Account\$1:execution/\$1\$1UserId\$1/\$1\$1ToolId\$1/\$1\$1ExecutionId\$1  |   [#awsdiagnostictools-aws_ResourceTag___TagKey_](#awsdiagnostictools-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Tool.html](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Tool.html)  |  arn:\$1\$1Partition\$1:ts::aws:tool/\$1\$1ToolId\$1  |  | 

## AWS 诊断工具的条件键
<a name="awsdiagnostictools-policy-keys"></a>

AWS 诊断工具定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# Di AWS rect Connect 的操作、资源和条件键
<a name="list_awsdirectconnect"></a>

AWS Direct Connect（服务前缀:`directconnect`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/directconnect/latest/UserGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/directconnect/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/directconnect/latest/UserGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Di AWS rect Connect 定义的操作](#awsdirectconnect-actions-as-permissions)
+ [由 Di AWS rect Connect 定义的资源类型](#awsdirectconnect-resources-for-iam-policies)
+ [Di AWS rect Connect 的条件键](#awsdirectconnect-policy-keys)

## Di AWS rect Connect 定义的操作
<a name="awsdirectconnect-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdirectconnect-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdirectconnect.html)

## 由 Di AWS rect Connect 定义的资源类型
<a name="awsdirectconnect-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdirectconnect-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Connection.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Connection.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxcon/\$1\$1ConnectionId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Lag.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Lag.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxlag/\$1\$1LagId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_VirtualInterface.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_VirtualInterface.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxvif/\$1\$1VirtualInterfaceId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DirectConnectGateway.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DirectConnectGateway.html)  |  arn:\$1\$1Partition\$1:directconnect::\$1\$1Account\$1:dx-gateway/\$1\$1DirectConnectGatewayId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 

## Di AWS rect Connect 的条件键
<a name="awsdirectconnect-policy-keys"></a>

AWS Direct Connect 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来按照操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对来按操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来按操作筛选访问权限 | ArrayOfString | 

# Di AWS rectory Service 的操作、资源和条件键
<a name="list_awsdirectoryservice"></a>

AWS Directory Service（服务前缀:`ds`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_auth_access.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Directory Service 定义的操作](#awsdirectoryservice-actions-as-permissions)
+ [由 AWS Directory Service 定义的资源类型](#awsdirectoryservice-resources-for-iam-policies)
+ [AWS Directory Service 的条件键](#awsdirectoryservice-policy-keys)

## AWS Directory Service 定义的操作
<a name="awsdirectoryservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdirectoryservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdirectoryservice.html)

## 由 AWS Directory Service 定义的资源类型
<a name="awsdirectoryservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdirectoryservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html)  |  arn:\$1\$1Partition\$1:ds:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#awsdirectoryservice-aws_ResourceTag___TagKey_](#awsdirectoryservice-aws_ResourceTag___TagKey_)   | 

## AWS Directory Service 的条件键
<a name="awsdirectoryservice-policy-keys"></a>

AWS Directory Service 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | 按对 AWS DS 的请求值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | 按正在处理的 AWS DS 资源筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Di AWS rectory Service 数据的操作、资源和条件键
<a name="list_awsdirectoryservicedata"></a>

AWS Directory Service Data（服务前缀:`ds-data`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/directoryservicedata/latest/DirectoryServiceDataAPIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/UsingWithDS_IAM_AuthNAccess.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Directory Service 数据定义的操作](#awsdirectoryservicedata-actions-as-permissions)
+ [由 AWS Directory Service 数据定义的资源类型](#awsdirectoryservicedata-resources-for-iam-policies)
+ [AWS Directory Service 数据的条件键](#awsdirectoryservicedata-policy-keys)

## 由 AWS Directory Service 数据定义的操作
<a name="awsdirectoryservicedata-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsdirectoryservicedata-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsdirectoryservicedata.html)

## 由 AWS Directory Service 数据定义的资源类型
<a name="awsdirectoryservicedata-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsdirectoryservicedata-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/IAM_Auth_Access_Overview.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/IAM_Auth_Access_Overview.html)  |  arn:\$1\$1Partition\$1:ds:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#awsdirectoryservicedata-aws_ResourceTag___TagKey_](#awsdirectoryservicedata-aws_ResourceTag___TagKey_)   | 

## AWS Directory Service 数据的条件键
<a name="awsdirectoryservicedata-policy-keys"></a>

AWS Directory Service Data 定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按正在处理的 AWS DS 资源筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Identifier](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Identifier)  | 按请求中提供的标识符的类型（即 SAM 账户名）筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberName](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberName)  | 按请求 MemberName 输入中包含的目录 SAM 账户名筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberRealm](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberRealm)  | 按请求 MemberRealm 输入中包含的目录领域名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Realm](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Realm)  | 按请求的目录领域名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-SAMAccountName](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-SAMAccountName)  | 按请求的 “名称” 输入中包含的目录 SAM 账户 SAMAccount名筛选访问权限 | 字符串 | 

# Amazon DocumentDB Elastic Clusters 的操作、资源和条件键
<a name="list_amazondocumentdbelasticclusters"></a>

Amazon DocumentDB Elastic Clusters（服务前缀：`docdb-elastic`）提供可在 IAM 权限策略中使用的以下服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-using-elastic-clusters.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/documentdb/latest/developerguide/API_Operations_Amazon_DocumentDB_Elastic_Clusters.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/documentdb/latest/developerguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon DocumentDB Elastic Clusters 定义的操作](#amazondocumentdbelasticclusters-actions-as-permissions)
+ [Amazon DocumentDB Elastic Clusters 定义的资源类型](#amazondocumentdbelasticclusters-resources-for-iam-policies)
+ [Amazon DocumentDB Elastic Clusters 的条件键](#amazondocumentdbelasticclusters-policy-keys)

## Amazon DocumentDB Elastic Clusters 定义的操作
<a name="amazondocumentdbelasticclusters-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazondocumentdbelasticclusters-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazondocumentdbelasticclusters.html)

## Amazon DocumentDB Elastic Clusters 定义的资源类型
<a name="amazondocumentdbelasticclusters-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazondocumentdbelasticclusters-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html](https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html)  |  arn:\$1\$1Partition\$1:docdb-elastic:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ResourceId\$1  |   [#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_](#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html#elastic-manage-snapshots](https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html#elastic-manage-snapshots)  |  arn:\$1\$1Partition\$1:docdb-elastic:\$1\$1Region\$1:\$1\$1Account\$1:cluster-snapshot/\$1\$1ResourceId\$1  |   [#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_](#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_)   | 

## Amazon DocumentDB Elastic Clusters 的条件键
<a name="amazondocumentdbelasticclusters-policy-keys"></a>

Amazon DocumentDB Elastic Clusters 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对集筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对集筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按照请求中的标签键集筛选访问权限 | ArrayOfString | 

# Amazon DynamoDB 的操作、资源和条件键
<a name="list_amazondynamodb"></a>

Amazon DynamoDB（服务前缀：`dynamodb`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon DynamoDB 定义的操作](#amazondynamodb-actions-as-permissions)
+ [Amazon DynamoDB 定义的资源类型](#amazondynamodb-resources-for-iam-policies)
+ [Amazon DynamoDB 的条件键](#amazondynamodb-policy-keys)

## Amazon DynamoDB 定义的操作
<a name="amazondynamodb-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazondynamodb-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazondynamodb.html)

## Amazon DynamoDB 定义的资源类型
<a name="amazondynamodb-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazondynamodb-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.PrimaryKey](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.PrimaryKey)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/index/\$1\$1IndexName\$1  |   [#amazondynamodb-aws_ResourceTag___TagKey_](#amazondynamodb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.Streams](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.Streams)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/stream/\$1\$1StreamLabel\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.TablesItemsAttributes](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.TablesItemsAttributes)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1  |   [#amazondynamodb-aws_ResourceTag___TagKey_](#amazondynamodb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/backuprestore_HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/backuprestore_HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/backup/\$1\$1BackupName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataExport.HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataExport.HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/export/\$1\$1ExportName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/globaltables_HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/globaltables_HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb::\$1\$1Account\$1:global-table/\$1\$1GlobalTableName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataImport.HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataImport.HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/import/\$1\$1ImportName\$1  |  | 

## Amazon DynamoDB 的条件键
<a name="amazondynamodb-policy-keys"></a>

Amazon DynamoDB 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

**注意**  
有关如何使用上下文键通过 IAM policy 优化 DynamoDB 访问的信息，请参阅*《Amazon DynamoDB 开发人员指南》*中的[使用 IAM policy 条件实现精细访问控制](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 通过表的属性（字段或列）名称筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 通过屏蔽事务 APIs 调用来过滤访问权限并允许非交易 APIs 调用，反之亦然 | 字符串 | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 按表的第一个分区键筛选访问权限 | ArrayOfString | 
|   [specifying-conditions.html#FGAC_DDB.ConditionKeys](specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 按 AWS FIS 操作的 ID 筛选访问权限 | 字符串 | 
|   [specifying-conditions.html#FGAC_DDB.ConditionKeys](specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 通过 FIS 目标的 ARN 筛选访问权限 AWS  | ArrayOfARN | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 按表的第四个分区键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/ql-iam.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/ql-iam.html)  | 通过阻止全表扫描筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 按表的第一个分区键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 按请求的 ReturnConsumedCapacity 参数筛选访问权限。包含“TOTAL”或“NONE” | 字符串 | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 按请求 ReturnValues 参数筛选访问权限。包含下列项之一：“ALL\$1OLD”、“UPDATED\$1OLD”、“ALL\$1NEW”、“UPDATED\$1NEW”或“NONE” | 字符串 | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 按表的第二个分区键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 根据 Query 或 Scan 请求的 Select 参数筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | 按表的第三个分区键筛选访问权限 | ArrayOfString | 

# Amazon DynamoDB Accelerator (DAX) 的操作、资源和条件键
<a name="list_amazondynamodbacceleratordax"></a>

Amazon DynamoDB Accelerator (DAX)（服务前缀：`dax`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access_permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon DynamoDB Accelerator (DAX) 定义的操作](#amazondynamodbacceleratordax-actions-as-permissions)
+ [Amazon DynamoDB Accelerator (DAX) 定义的资源类型](#amazondynamodbacceleratordax-resources-for-iam-policies)
+ [Amazon DynamoDB Accelerator (DAX) 的条件键](#amazondynamodbacceleratordax-policy-keys)

## Amazon DynamoDB Accelerator (DAX) 定义的操作
<a name="amazondynamodbacceleratordax-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazondynamodbacceleratordax-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazondynamodbacceleratordax.html)

## Amazon DynamoDB Accelerator (DAX) 定义的资源类型
<a name="amazondynamodbacceleratordax-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazondynamodbacceleratordax-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.html)  |  arn:\$1\$1Partition\$1:dax:\$1\$1Region\$1:\$1\$1Account\$1:cache/\$1\$1ClusterName\$1  |  | 

## Amazon DynamoDB Accelerator (DAX) 的条件键
<a name="amazondynamodbacceleratordax-policy-keys"></a>

Amazon DynamoDB Accelerator (DAX) 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.htmlspecifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.htmlspecifying-conditions.html#FGAC_DDB.ConditionKeys)  | 用于阻止交易 APIs 呼叫并允许非交易 APIs 调用，反之亦然 | 字符串 | 

# Amazon EC2 的操作、资源和条件键
<a name="list_amazonec2"></a>

Amazon EC2（服务前缀：`ec2`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon EC2 定义的操作](#amazonec2-actions-as-permissions)
+ [Amazon EC2 定义的资源类型](#amazonec2-resources-for-iam-policies)
+ [Amazon EC2 的条件键](#amazonec2-policy-keys)

## Amazon EC2 定义的操作
<a name="amazonec2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonec2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonec2.html)

## Amazon EC2 定义的资源类型
<a name="amazonec2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonec2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:elastic-ip/\$1\$1AllocationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AllocationId](#amazonec2-ec2_AllocationId)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Domain](#amazonec2-ec2_Domain)   [#amazonec2-ec2_PublicIpAddress](#amazonec2-ec2_PublicIpAddress)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-block/\$1\$1CapacityBlockId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-manager-data-export/\$1\$1CapacityManagerDataExportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation-fleet/\$1\$1CapacityReservationFleetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation/\$1\$1CapacityReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_CapacityReservationFleet](#amazonec2-ec2_CapacityReservationFleet)   [#amazonec2-ec2_CommitmentDuration](#amazonec2-ec2_CommitmentDuration)   [#amazonec2-ec2_CreateDate](#amazonec2-ec2_CreateDate)   [#amazonec2-ec2_DestinationCapacityReservationId](#amazonec2-ec2_DestinationCapacityReservationId)   [#amazonec2-ec2_EbsOptimized](#amazonec2-ec2_EbsOptimized)   [#amazonec2-ec2_EndDate](#amazonec2-ec2_EndDate)   [#amazonec2-ec2_EndDateType](#amazonec2-ec2_EndDateType)   [#amazonec2-ec2_EphemeralStorage](#amazonec2-ec2_EphemeralStorage)   [#amazonec2-ec2_InstanceCount](#amazonec2-ec2_InstanceCount)   [#amazonec2-ec2_InstanceMatchCriteria](#amazonec2-ec2_InstanceMatchCriteria)   [#amazonec2-ec2_InstancePlatform](#amazonec2-ec2_InstancePlatform)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_InterruptibleCapacityReservationId](#amazonec2-ec2_InterruptibleCapacityReservationId)   [#amazonec2-ec2_InterruptionType](#amazonec2-ec2_InterruptionType)   [#amazonec2-ec2_IsInterruptible](#amazonec2-ec2_IsInterruptible)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_OutpostArn](#amazonec2-ec2_OutpostArn)   [#amazonec2-ec2_PlacementGroup](#amazonec2-ec2_PlacementGroup)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SourceCapacityReservationId](#amazonec2-ec2_SourceCapacityReservationId)   [#amazonec2-ec2_TargetInstanceCount](#amazonec2-ec2_TargetInstanceCount)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:carrier-gateway/\$1\$1CarrierGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/authen-overview.html#acm-resources-operations](https://docs.aws.amazon.com/acm/latest/userguide/authen-overview.html#acm-resources-operations)  |  arn:\$1\$1Partition\$1:acm:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |  | 
|   [https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:client-vpn-endpoint/\$1\$1ClientVpnEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_ClientRootCertificateChainArn](#amazonec2-ec2_ClientRootCertificateChainArn)   [#amazonec2-ec2_CloudwatchLogGroupArn](#amazonec2-ec2_CloudwatchLogGroupArn)   [#amazonec2-ec2_CloudwatchLogStreamArn](#amazonec2-ec2_CloudwatchLogStreamArn)   [#amazonec2-ec2_DirectoryArn](#amazonec2-ec2_DirectoryArn)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SamlProviderArn](#amazonec2-ec2_SamlProviderArn)   [#amazonec2-ec2_ServerCertificateArn](#amazonec2-ec2_ServerCertificateArn)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:customer-gateway/\$1\$1CustomerGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:declarative-policies-report/\$1\$1DeclarativePoliciesReportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-overview.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-host/\$1\$1DedicatedHostId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AutoPlacement](#amazonec2-ec2_AutoPlacement)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_HostRecovery](#amazonec2-ec2_HostRecovery)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Quantity](#amazonec2-ec2_Quantity)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:dhcp-options/\$1\$1DhcpOptionsId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_DhcpOptionsID](#amazonec2-ec2_DhcpOptionsID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:egress-only-internet-gateway/\$1\$1EgressOnlyInternetGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-gpus.html](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-gpus.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:elastic-gpu/\$1\$1ElasticGpuId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_ElasticGpuType](#amazonec2-ec2_ElasticGpuType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elastic-inference/latest/developerguide/what-is-ei.html](https://docs.aws.amazon.com/elastic-inference/latest/developerguide/what-is-ei.html)  |  arn:\$1\$1Partition\$1:elastic-inference:\$1\$1Region\$1:\$1\$1Account\$1:elastic-inference-accelerator/\$1\$1AcceleratorId\$1  |  | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#export-vm-image](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#export-vm-image)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:export-image-task/\$1\$1ExportImageTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:export-instance-task/\$1\$1ExportTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:fpga-image/\$1\$1FpgaImageId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_Public](#amazonec2-ec2_Public)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:host-reservation/\$1\$1HostReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::image/\$1\$1ImageId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_ImageID](#amazonec2-ec2_ImageID)   [#amazonec2-ec2_ImageType](#amazonec2-ec2_ImageType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_Public](#amazonec2-ec2_Public)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RootDeviceType](#amazonec2-ec2_RootDeviceType)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/image-usage-report.html](https://docs.aws.amazon.com/vm-import/latest/userguide/image-usage-report.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:image-usage-report/\$1\$1ImageUsageReportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#import-vm-image](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#import-vm-image)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:import-image-task/\$1\$1ImportImageTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-import-snapshot.html](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-import-snapshot.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:import-snapshot-task/\$1\$1ImportSnapshotTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-connect-endpoint/\$1\$1InstanceConnectEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SubnetID](#amazonec2-ec2_SubnetID)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-event-window/\$1\$1InstanceEventWindowId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_CpuOptionsAmdSevSnp](#amazonec2-ec2_CpuOptionsAmdSevSnp)   [#amazonec2-ec2_EbsOptimized](#amazonec2-ec2_EbsOptimized)   [#amazonec2-ec2_InstanceAutoRecovery](#amazonec2-ec2_InstanceAutoRecovery)   [#amazonec2-ec2_InstanceBandwidthWeighting](#amazonec2-ec2_InstanceBandwidthWeighting)   [#amazonec2-ec2_InstanceID](#amazonec2-ec2_InstanceID)   [#amazonec2-ec2_InstanceMarketType](#amazonec2-ec2_InstanceMarketType)   [#amazonec2-ec2_InstanceMetadataTags](#amazonec2-ec2_InstanceMetadataTags)   [#amazonec2-ec2_InstanceProfile](#amazonec2-ec2_InstanceProfile)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_MetadataHttpEndpoint](#amazonec2-ec2_MetadataHttpEndpoint)   [#amazonec2-ec2_MetadataHttpPutResponseHopLimit](#amazonec2-ec2_MetadataHttpPutResponseHopLimit)   [#amazonec2-ec2_MetadataHttpTokens](#amazonec2-ec2_MetadataHttpTokens)   [#amazonec2-ec2_NewInstanceProfile](#amazonec2-ec2_NewInstanceProfile)   [#amazonec2-ec2_PlacementGroup](#amazonec2-ec2_PlacementGroup)   [#amazonec2-ec2_ProductCode](#amazonec2-ec2_ProductCode)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RootDeviceType](#amazonec2-ec2_RootDeviceType)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:internet-gateway/\$1\$1InternetGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_InternetGatewayID](#amazonec2-ec2_InternetGatewayID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-external-resource-verification-token/\$1\$1IpamExternalResourceVerificationTokenId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam/\$1\$1IpamId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-policy/\$1\$1IpamPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-pool/\$1\$1IpamPoolId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-prefix-list-resolver/\$1\$1IpamPrefixListResolverId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-prefix-list-resolver-target/\$1\$1IpamPrefixListResolverTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-resource-discovery-association/\$1\$1IpamResourceDiscoveryAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-resource-discovery/\$1\$1IpamResourceDiscoveryId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-scope/\$1\$1IpamScopeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:coip-pool/\$1\$1Ipv4PoolCoipId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ip-addressing-eips](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ip-addressing-eips)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:ipv4pool-ec2/\$1\$1Ipv4PoolEc2Id\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:ipv6pool-ec2/\$1\$1Ipv6PoolEc2Id\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:key-pair/\$1\$1KeyPairName\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_KeyPairName](#amazonec2-ec2_KeyPairName)   [#amazonec2-ec2_KeyPairType](#amazonec2-ec2_KeyPairType)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:launch-template/\$1\$1LaunchTemplateId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/create-license-configuration.html](https://docs.aws.amazon.com/license-manager/latest/userguide/create-license-configuration.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-configuration:\$1\$1LicenseConfigurationId\$1  |  | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#lgw](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#lgw)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway/\$1\$1LocalGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table-virtual-interface-group-association/\$1\$1LocalGatewayRouteTableVirtualInterfaceGroupAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#vpc-associations](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#vpc-associations)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table-vpc-association/\$1\$1LocalGatewayRouteTableVpcAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#route-tables](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#route-tables)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table/\$1\$1LocalGatewayRoutetableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-virtual-interface-group/\$1\$1LocalGatewayVirtualInterfaceGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-virtual-interface/\$1\$1LocalGatewayVirtualInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mac-modification-task.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mac-modification-task.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:mac-modification-task/\$1\$1MacModificationTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:natgateway/\$1\$1NatGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-acl/\$1\$1NaclId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_NetworkAclID](#amazonec2-ec2_NetworkAclID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-access-scope-analysis/\$1\$1NetworkInsightsAccessScopeAnalysisId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-access-scope/\$1\$1NetworkInsightsAccessScopeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-analysis/\$1\$1NetworkInsightsAnalysisId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-path/\$1\$1NetworkInsightsPathId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-interface/\$1\$1NetworkInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AssociatePublicIpAddress](#amazonec2-ec2_AssociatePublicIpAddress)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AuthorizedService](#amazonec2-ec2_AuthorizedService)   [#amazonec2-ec2_AuthorizedUser](#amazonec2-ec2_AuthorizedUser)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_NetworkInterfaceID](#amazonec2-ec2_NetworkInterfaceID)   [#amazonec2-ec2_Permission](#amazonec2-ec2_Permission)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Subnet](#amazonec2-ec2_Subnet)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [outposts-lag.html#outpostlag](outposts-lag.html#outpostlag)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:outpost-lag/\$1\$1OutpostLagId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:placement-group/\$1\$1PlacementGroupName\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_PlacementGroupName](#amazonec2-ec2_PlacementGroupName)   [#amazonec2-ec2_PlacementGroupStrategy](#amazonec2-ec2_PlacementGroupStrategy)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:prefix-list/\$1\$1PrefixListId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_IpamPrefixListResolverTargetId](#amazonec2-ec2_IpamPrefixListResolverTargetId)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:replace-root-volume-task/\$1\$1ReplaceRootVolumeTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:reserved-instances/\$1\$1ReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ReservedInstancesOfferingType](#amazonec2-ec2_ReservedInstancesOfferingType)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server-endpoint/\$1\$1RouteServerEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server/\$1\$1RouteServerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server-peer/\$1\$1RouteServerPeerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-table/\$1\$1RouteTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RouteTableID](#amazonec2-ec2_RouteTableID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-interface/\$1\$1SecondaryInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-network/\$1\$1SecondaryNetworkId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-subnet/\$1\$1SecondarySubnetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:security-group/\$1\$1SecurityGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SecurityGroupID](#amazonec2-ec2_SecurityGroupID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:security-group-rule/\$1\$1SecurityGroupRuleId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::snapshot/\$1\$1SnapshotId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Add_group](#amazonec2-ec2_Add_group)   [#amazonec2-ec2_Add_userId](#amazonec2-ec2_Add_userId)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Encrypted](#amazonec2-ec2_Encrypted)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Location](#amazonec2-ec2_Location)   [#amazonec2-ec2_OutpostArn](#amazonec2-ec2_OutpostArn)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_ParentSnapshot](#amazonec2-ec2_ParentSnapshot)   [#amazonec2-ec2_ParentVolume](#amazonec2-ec2_ParentVolume)   [#amazonec2-ec2_ProductCode](#amazonec2-ec2_ProductCode)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_Remove_group](#amazonec2-ec2_Remove_group)   [#amazonec2-ec2_Remove_userId](#amazonec2-ec2_Remove_userId)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SnapshotCoolOffPeriod](#amazonec2-ec2_SnapshotCoolOffPeriod)   [#amazonec2-ec2_SnapshotID](#amazonec2-ec2_SnapshotID)   [#amazonec2-ec2_SnapshotLockDuration](#amazonec2-ec2_SnapshotLockDuration)   [#amazonec2-ec2_SnapshotTime](#amazonec2-ec2_SnapshotTime)   [#amazonec2-ec2_SourceAvailabilityZone](#amazonec2-ec2_SourceAvailabilityZone)   [#amazonec2-ec2_SourceOutpostArn](#amazonec2-ec2_SourceOutpostArn)   [#amazonec2-ec2_VolumeSize](#amazonec2-ec2_VolumeSize)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:spot-fleet-request/\$1\$1SpotFleetRequestId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-spot-instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-spot-instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:spot-instances-request/\$1\$1SpotInstanceRequestId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:subnet-cidr-reservation/\$1\$1SubnetCidrReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:subnet/\$1\$1SubnetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_Ipv4IpamPoolId](#amazonec2-ec2_Ipv4IpamPoolId)   [#amazonec2-ec2_Ipv6IpamPoolId](#amazonec2-ec2_Ipv6IpamPoolId)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SubnetID](#amazonec2-ec2_SubnetID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-filter/\$1\$1TrafficMirrorFilterId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-filter-rule/\$1\$1TrafficMirrorFilterRuleId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-session/\$1\$1TrafficMirrorSessionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-target/\$1\$1TrafficMirrorTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-attachment/\$1\$1TransitGatewayAttachmentId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayAttachmentId](#amazonec2-ec2_transitGatewayAttachmentId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-connect-peer/\$1\$1TransitGatewayConnectPeerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayConnectPeerId](#amazonec2-ec2_transitGatewayConnectPeerId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway/\$1\$1TransitGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayId](#amazonec2-ec2_transitGatewayId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-metering-policy/\$1\$1TransitGatewayMeteringPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayMeteringPolicyId](#amazonec2-ec2_transitGatewayMeteringPolicyId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-multicast-domain/\$1\$1TransitGatewayMulticastDomainId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayMulticastDomainId](#amazonec2-ec2_transitGatewayMulticastDomainId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-policy-table/\$1\$1TransitGatewayPolicyTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayPolicyTableId](#amazonec2-ec2_transitGatewayPolicyTableId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-route-table-announcement/\$1\$1TransitGatewayRouteTableAnnouncementId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayRouteTableAnnouncementId](#amazonec2-ec2_transitGatewayRouteTableAnnouncementId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-route-table/\$1\$1TransitGatewayRouteTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayRouteTableId](#amazonec2-ec2_transitGatewayRouteTableId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-endpoint/\$1\$1VerifiedAccessEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-endpoint-target/\$1\$1VerifiedAccessEndpointTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-group/\$1\$1VerifiedAccessGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-instance/\$1\$1VerifiedAccessInstanceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-policy/\$1\$1VerifiedAccessPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-trust-provider/\$1\$1VerifiedAccessTrustProviderId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volumes.html](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volumes.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1VolumeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_Encrypted](#amazonec2-ec2_Encrypted)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_KmsKeyId](#amazonec2-ec2_KmsKeyId)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_ParentSnapshot](#amazonec2-ec2_ParentSnapshot)   [#amazonec2-ec2_ParentVolume](#amazonec2-ec2_ParentVolume)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VolumeID](#amazonec2-ec2_VolumeID)   [#amazonec2-ec2_VolumeInitializationRate](#amazonec2-ec2_VolumeInitializationRate)   [#amazonec2-ec2_VolumeIops](#amazonec2-ec2_VolumeIops)   [#amazonec2-ec2_VolumeSize](#amazonec2-ec2_VolumeSize)   [#amazonec2-ec2_VolumeThroughput](#amazonec2-ec2_VolumeThroughput)   [#amazonec2-ec2_VolumeType](#amazonec2-ec2_VolumeType)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-block-public-access.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-block-public-access.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-block-public-access-exclusion/\$1\$1VpcBlockPublicAccessExclusionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-control.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-control.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-encryption-control/\$1\$1VpcEncryptionControlId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-connection/\$1\$1VpcEndpointConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint/\$1\$1VpcEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpceMultiRegion](#amazonec2-ec2_VpceMultiRegion)   [#amazonec2-ec2_VpcePrivateDnsPreference](#amazonec2-ec2_VpcePrivateDnsPreference)   [#amazonec2-ec2_VpcePrivateDnsSpecifiedDomains](#amazonec2-ec2_VpcePrivateDnsSpecifiedDomains)   [#amazonec2-ec2_VpceServiceName](#amazonec2-ec2_VpceServiceName)   [#amazonec2-ec2_VpceServiceOwner](#amazonec2-ec2_VpceServiceOwner)   [#amazonec2-ec2_VpceServiceRegion](#amazonec2-ec2_VpceServiceRegion)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service/\$1\$1VpcEndpointServiceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpceMultiRegion](#amazonec2-ec2_VpceMultiRegion)   [#amazonec2-ec2_VpceServicePrivateDnsName](#amazonec2-ec2_VpceServicePrivateDnsName)   [#amazonec2-ec2_VpceServiceRegion](#amazonec2-ec2_VpceServiceRegion)   [#amazonec2-ec2_VpceSupportedRegion](#amazonec2-ec2_VpceSupportedRegion)   | 
|   [https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html#vpc-endpoint-policies](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html#vpc-endpoint-policies)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service-permission/\$1\$1VpcEndpointServicePermissionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-flow-log/\$1\$1VpcFlowLogId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc/\$1\$1VpcId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Ipv4IpamPoolId](#amazonec2-ec2_Ipv4IpamPoolId)   [#amazonec2-ec2_Ipv6IpamPoolId](#amazonec2-ec2_Ipv6IpamPoolId)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   [#amazonec2-ec2_VpcID](#amazonec2-ec2_VpcID)   | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-peering-connection/\$1\$1VpcPeeringConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AccepterVpc](#amazonec2-ec2_AccepterVpc)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_RequesterVpc](#amazonec2-ec2_RequesterVpc)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpcPeeringConnectionID](#amazonec2-ec2_VpcPeeringConnectionID)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-concentrator/\$1\$1VpnConcentratorId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-connection-device-type/\$1\$1VpnConnectionDeviceTypeId\$1  |   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-connection/\$1\$1VpnConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AuthenticationType](#amazonec2-ec2_AuthenticationType)   [#amazonec2-ec2_DPDTimeoutSeconds](#amazonec2-ec2_DPDTimeoutSeconds)   [#amazonec2-ec2_GatewayType](#amazonec2-ec2_GatewayType)   [#amazonec2-ec2_IKEVersions](#amazonec2-ec2_IKEVersions)   [#amazonec2-ec2_InsideTunnelCidr](#amazonec2-ec2_InsideTunnelCidr)   [#amazonec2-ec2_InsideTunnelIpv6Cidr](#amazonec2-ec2_InsideTunnelIpv6Cidr)   [#amazonec2-ec2_Phase1DHGroup](#amazonec2-ec2_Phase1DHGroup)   [#amazonec2-ec2_Phase1EncryptionAlgorithms](#amazonec2-ec2_Phase1EncryptionAlgorithms)   [#amazonec2-ec2_Phase1IntegrityAlgorithms](#amazonec2-ec2_Phase1IntegrityAlgorithms)   [#amazonec2-ec2_Phase1LifetimeSeconds](#amazonec2-ec2_Phase1LifetimeSeconds)   [#amazonec2-ec2_Phase2DHGroup](#amazonec2-ec2_Phase2DHGroup)   [#amazonec2-ec2_Phase2EncryptionAlgorithms](#amazonec2-ec2_Phase2EncryptionAlgorithms)   [#amazonec2-ec2_Phase2IntegrityAlgorithms](#amazonec2-ec2_Phase2IntegrityAlgorithms)   [#amazonec2-ec2_Phase2LifetimeSeconds](#amazonec2-ec2_Phase2LifetimeSeconds)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_RekeyFuzzPercentage](#amazonec2-ec2_RekeyFuzzPercentage)   [#amazonec2-ec2_RekeyMarginTimeSeconds](#amazonec2-ec2_RekeyMarginTimeSeconds)   [#amazonec2-ec2_ReplayWindowSizePackets](#amazonec2-ec2_ReplayWindowSizePackets)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RoutingType](#amazonec2-ec2_RoutingType)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-gateway/\$1\$1VpnGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 

## Amazon EC2 的条件键
<a name="amazonec2-policy-keys"></a>

Amazon EC2 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html](https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html)  | 在 VPC 对等连接中，按接受方 VPC 的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按正在添加到快照的组筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按正在添加到快照的账户 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按弹性 IP 地址的分配 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 根据用户是否希望将公有 IP 地址与实例关联来筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key)  | 按资源属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key)  | 按对资源设置的属性筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 按 VPN 隧道终端节点的身份验证类型筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 筛选有权使用资源的 AWS 服务的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按有权使用资源的 IAM 委托人筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按专用主机的自动置放属性筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按可用区的名称筛选访问权限 AWS 区域 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按可用区的 ID 筛选访问权限 AWS 区域 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按容量预留机群的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按客户端根证书链的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按 CloudWatch 日志日志组的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按 CloudWatch 日志日志流的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按容量预留的承诺期限筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sev-snp.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sev-snp.html)  | 按 AMD SEV-SNP CPU 选项的状态筛选访问权限。目前仅支持美国东部（俄亥俄州）和欧洲地区（爱尔兰） | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html)  | 按资源创建 API 操作的名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按创建容量预留的日期和时间筛选访问权限 | 日期 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 按 VPN 隧道上发生 DPD 超时后的持续时间筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按容量要移入的容量预留的 ID 筛选访问权限 | 进行筛选 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按动态主机配置协议 (DHCP) 选项集的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按目录的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按弹性 IP 地址的域筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按实例是否启用 EBS 优化来筛选访问 | Bool | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按 Elastic Graphics 加速器的类型筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按 EBS 卷是否加密筛选访问 | 布尔型 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按容量预留结束的日期和时间筛选访问权限 | 日期 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按容量预留的结束方式筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按实例是否启用短暂存储筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | 按 AWS FIS 操作的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | 通过 FIS 目标的 ARN 筛选访问权限 AWS  | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 按网关类型筛选 VPN 连接 AWS 侧的 VPN 端点的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按是否为专用主机启用了主机恢复来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 按 VPN 隧道允许的 Internet 密钥交换 (IKE) 版本筛选访问 | ArrayOfString | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按映像 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按照映像的类型（系统、aki 或 ari）筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 按 VPN 隧道的内部 IP 地址范围筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 按内部 IPv6 地址范围筛选 VPN 隧道的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按实例类型是否支持自动恢复筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按实例的带宽权重筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按实例的数量筛选访问权限 | 数值 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按实例 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按实例的市场或购买选项（容量块、按需型或竞价型）筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按容量预留接受的实例启动类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按实例是否允许访问实例元数据中的实例标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按容量预留所预留的容量面向的操作系统类型筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按实例配置文件的 ARN 筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按实例类型筛选访问 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按互联网网关 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按可中断容量预留的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按中断类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按正在同步 CIDRs 到托管前缀列表的 IPAM 前缀列表解析器目标 ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 根据为 IPv4 CIDR 区块分配提供的 IPAM 池的 ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 根据为 IPv6 CIDR 区块分配提供的 IPAM 池的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 根据容量预留是否可中断筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按用户是否能够覆盖启动模板中指定的资源来筛选访问 | 布尔型 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按密钥对名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按密钥对类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 根据请求中提供的 AWS KMS 密钥的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按启动模板的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按快照副本的目标筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按 EC2 操作员是否预置托管资源筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按是否为实例元数据服务启用 HTTP 终端节点来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按调用实例元数据服务时允许的跃点数筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 根据调用实例元数据服务时是否需要令牌（可选或必需）筛选访问 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按网络访问控制列表 (ACL) ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按弹性网络接口 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按所附加的实例配置文件的 ARN 筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按 Outpost 的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 筛选资源所有者（亚马逊、aws-marketplace 或 ID）的 AWS 账户 访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按父快照的 ARN 筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按创建快照所用的父卷的 ARN 筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按资源的权限类型（INSTANCE-ATTACH 或 EIP-ASSOCIATE）筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 对于 VPN 隧道的阶段 1 IKE 协商，按允许的 Diffie-Hellman 组编号筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 对于 VPN 隧道的阶段 1 IKE 协商，按允许的加密算法筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 对于 VPN 隧道的阶段 1 IKE 协商，按允许的完整性算法筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 对于 VPN 隧道的阶段 1 IKE 协商，按生命周期（以秒为单位）筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 对于 VPN 隧道的阶段 2 IKE 协商，按允许的 Diffie-Hellman 组编号筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 对于 VPN 隧道的阶段 2 IKE 协商，按允许的加密算法筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 对于 VPN 隧道的阶段 2 IKE 协商，按允许的完整性算法筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 对于 VPN 隧道的阶段 2 IKE 协商，按生命周期（以秒为单位）筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按置放群组的 ARN 筛选访问。 | 进行筛选 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按置放群组的名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按置放群组（集群、散布或分区）使用的实例置放策略筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按与 AMI 关联的产品代码筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 根据映像是否具有公共启动权限来筛选访问 | 布尔型 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按公有 IP 地址筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按请求中的专用主机数量筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按名称筛选访问权限 AWS 区域 | 字符串 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 按更改密钥窗口（在这段时间内随机选择 VPN 隧道的更改密钥时间）的增加百分比（由更改密钥容许时间确定）筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 按 VPN 隧道第 2 阶段生命周期到期之前的容许时间筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按正在从快照移除的组筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按正在从快照移除的账户 ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按 IKE 播放时段中的数据包数筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html](https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html)  | 在 VPC 对等连接中，按请求方 VPC 的 ARN 筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html#ri-payment-options](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html#ri-payment-options)  | 按预留实例产品的付款选项（无预付、部分预付或全部预付）筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按用于为 EC2 检索 IAM 角色凭证的实例元数据服务的版本筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按实例的根设备类型（ebs 或 instance-store）筛选访问 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按路由表 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | 按 VPN 连接的路由类型筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按 IAM SAML 身份提供商的 ARN 筛选访问 | 进行筛选 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按安全组 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按服务器证书的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按合规模式冷却期筛选访问权限 | 数值 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按快照 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按快照锁定持续时间筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按快照的启动时间筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按发起请求的可用区的名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按您要从中移动容量的容量预留的 ID 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按发起请求的实例的 ARN 筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按发起请求的 Outpost 的 ARN 筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按子网的 ARN 筛选访问 | 进行筛选 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按子网 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按分配给可中断容量预留的实例数量筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按 VPC 或实例（默认、专用或托管）的租期筛选访问 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按卷 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按卷的初始化速率筛选访问权限，在 MiBps | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 根据为该卷配置的每秒 input/output 操作数 (IOPS) 筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按卷的大小（以 GiB 为单位）筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按卷的吞吐量筛选访问权限，在 MiBps | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按卷的类型（gp2、gp3、io1、io2、st1、sc1 或标准）筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | 按 VPC 的 ARN 筛选访问 | 进行筛选 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按 Virtual Private Cloud (VPC) ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按 VPC 对等连接 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | 按 VPC 端点服务的多区域筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | 按私有 DNS 首选项筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | 按私有 DNS 域过滤访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | 按 VPC 终端节点服务的名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | 筛选 VPC 终端节点服务（亚马逊、aws-marketplace 或 ID）的服务所有者的访问权限 AWS 账户  | 字符串 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | 按 VPC 终端节点服务的私有 DNS 名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | 按 VPC 端点服务的区域筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | 按 VPC 端点服务的支持区域筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按中转网关连接的 ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按中转网关对等连接的 ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按中转网关的 ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按计量策略 ID 的 ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按中转网关组播域的 ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按中转网关策略表的 ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按中转网关路由表公告的 ID 筛选访问权限 | 字符串 | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | 按中转网关路由表的 ID 筛选访问权限 | 字符串 | 

# Amazon EC2 Auto Scaling 的操作、资源和条件键
<a name="list_amazonec2autoscaling"></a>

Amazon EC2 Auto Scaling（服务前缀：`autoscaling`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/autoscaling/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AutoScaling/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/autoscaling/latest/userguide/IAM.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon EC2 Auto Scaling 定义的操作](#amazonec2autoscaling-actions-as-permissions)
+ [Amazon EC2 Auto Scaling 定义的资源类型](#amazonec2autoscaling-resources-for-iam-policies)
+ [Amazon EC2 Auto Scaling 的条件键](#amazonec2autoscaling-policy-keys)

## Amazon EC2 Auto Scaling 定义的操作
<a name="amazonec2autoscaling-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonec2autoscaling-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonec2autoscaling.html)

## Amazon EC2 Auto Scaling 定义的资源类型
<a name="amazonec2autoscaling-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonec2autoscaling-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources)  |  arn:\$1\$1Partition\$1:autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:autoScalingGroup:\$1\$1GroupId\$1:autoScalingGroupName/\$1\$1GroupFriendlyName\$1  |   [#amazonec2autoscaling-autoscaling_ResourceTag___TagKey_](#amazonec2autoscaling-autoscaling_ResourceTag___TagKey_)   [#amazonec2autoscaling-aws_ResourceTag___TagKey_](#amazonec2autoscaling-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources)  |  arn:\$1\$1Partition\$1:autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:launchConfiguration:\$1\$1Id\$1:launchConfigurationName/\$1\$1LaunchConfigurationName\$1  |  | 

## Amazon EC2 Auto Scaling 的条件键
<a name="amazonec2autoscaling-policy-keys"></a>

Amazon EC2 Auto Scaling 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据容量预留筛选访问权限 IDs | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据容量预留资源组的 ARN 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据删除自动扩缩组时是否指定强制删除选项来筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据启动配置的 AMI ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据启动配置的实例类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据作为混合实例策略启动模板替代的实例类型筛选访问权限。使用其来限定可以在策略中明确定义哪些实例类型 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据启动配置的名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据用户是可以指定启动模板的任何版本，还是只能指定“最新”或“原定设置”版本来筛选访问权限 | Bool | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据负载均衡器的名称筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据请求中的最大扩缩大小筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据是否为实例元数据服务启用 HTTP 终端节点来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据调用实例元数据服务时允许的跃点数筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据调用实例元数据服务时是否需要令牌（可选或必需）筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据请求中的最小扩缩大小筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据启动配置的 Spot 实例的价格筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据目标组的 ARN 筛选访问权限 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据流量源的标识符筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据 VPC 区域的标识符筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 

# Amazon EC2 Image Builder 的操作、资源和条件键
<a name="list_amazonec2imagebuilder"></a>

Amazon EC2 Image Builder（服务前缀：`imagebuilder`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/imagebuilder/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon EC2 Image Builder 定义的操作](#amazonec2imagebuilder-actions-as-permissions)
+ [Amazon EC2 Image Builder 定义的资源类型](#amazonec2imagebuilder-resources-for-iam-policies)
+ [Amazon EC2 Image Builder 的条件键](#amazonec2imagebuilder-policy-keys)

## Amazon EC2 Image Builder 定义的操作
<a name="amazonec2imagebuilder-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonec2imagebuilder-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonec2imagebuilder.html)

## Amazon EC2 Image Builder 定义的资源类型
<a name="amazonec2imagebuilder-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonec2imagebuilder-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1ComponentName\$1/\$1\$1ComponentVersion\$1/\$1\$1ComponentBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_DistributionConfiguration.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_DistributionConfiguration.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:distribution-configuration/\$1\$1DistributionConfigurationName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1/\$1\$1ImageBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageVersion.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageVersion.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageRecipe.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageRecipe.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image-recipe/\$1\$1ImageRecipeName\$1/\$1\$1ImageRecipeVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ContainerRecipe.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ContainerRecipe.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:container-recipe/\$1\$1ContainerRecipeName\$1/\$1\$1ContainerRecipeVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImagePipeline.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImagePipeline.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image-pipeline/\$1\$1ImagePipelineName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_InfrastructureConfiguration.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_InfrastructureConfiguration.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:infrastructure-configuration/\$1\$1ResourceId\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecycleExecution.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecycleExecution.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:lifecycle-execution/\$1\$1LifecycleExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecyclePolicy.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecyclePolicy.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:lifecycle-policy/\$1\$1LifecyclePolicyName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowType\$1/\$1\$1WorkflowName\$1/\$1\$1WorkflowVersion\$1/\$1\$1WorkflowBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowExecutionMetadata.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowExecutionMetadata.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow-execution/\$1\$1WorkflowExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowStepMetadata.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowStepMetadata.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow-step-execution/\$1\$1WorkflowStepExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1ComponentName\$1/\$1\$1ComponentVersion\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowType\$1/\$1\$1WorkflowName\$1/\$1\$1WorkflowVersion\$1/\$1  |  | 

## Amazon EC2 Image Builder 的条件键
<a name="amazonec2imagebuilder-policy-keys"></a>

Amazon EC2 Image Builder 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetag](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetag)  | 根据附加到 Image Builder 所创建的资源的标签键值对来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetagkeys](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-ec2metadatatokens](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-ec2metadatatokens)  | 按请求中指定的 EC2 实例元数据 HTTP Token Requirement 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-lifecyclepolicyresourcetype](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-lifecyclepolicyresourcetype)  | 按请求中指定的生命周期策略资源类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-statustopicarn](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-statustopicarn)  | 按将发送终端状态通知的请求中的 SNS Topic Arn 筛选访问权限 | 进行筛选 | 

# Amazon EC2 Instance Connect 的操作、资源和条件键
<a name="list_amazonec2instanceconnect"></a>

Amazon EC2 Instance Connect（服务前缀：`ec2-instance-connect`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon EC2 Instance Connect 定义的操作](#amazonec2instanceconnect-actions-as-permissions)
+ [Amazon EC2 Instance Connect 定义的资源类型](#amazonec2instanceconnect-resources-for-iam-policies)
+ [Amazon EC2 Instance Connect 的条件键](#amazonec2instanceconnect-policy-keys)

## Amazon EC2 Instance Connect 定义的操作
<a name="amazonec2instanceconnect-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonec2instanceconnect-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonec2instanceconnect.html)

## Amazon EC2 Instance Connect 定义的资源类型
<a name="amazonec2instanceconnect-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonec2instanceconnect-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonec2instanceconnect-aws_ResourceTag___TagKey_](#amazonec2instanceconnect-aws_ResourceTag___TagKey_)   [#amazonec2instanceconnect-ec2_ResourceTag___TagKey_](#amazonec2instanceconnect-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-CreateInstanceConnectEndpoint](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-CreateInstanceConnectEndpoint)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-connect-endpoint/\$1\$1InstanceConnectEndpointId\$1  |   [#amazonec2instanceconnect-aws_ResourceTag___TagKey_](#amazonec2instanceconnect-aws_ResourceTag___TagKey_)   [#amazonec2instanceconnect-ec2_ResourceTag___TagKey_](#amazonec2instanceconnect-ec2_ResourceTag___TagKey_)   | 

## Amazon EC2 Instance Connect 的条件键
<a name="amazonec2instanceconnect-policy-keys"></a>

Amazon EC2 Instance Connect 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | 按与实例关联的最大会话持续时间筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | 按与实例关联的私有 IP 地址筛选访问权限 | IPAddress | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | 按与实例关联的端口号筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/API_SendSSHPublicKey.html](https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/API_SendSSHPublicKey.html)  | 通过指定用于启动实例的 AMI 的默认用户名来筛选访问 | 字符串 | 

# Amazon ECS MCP 服务的操作、资源和条件密钥
<a name="list_amazonecsmcpservice"></a>

Amazon ECS MCP 服务（服务前缀:`ecs-mcp`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-tool-configurations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon ECS MCP 服务定义的操作](#amazonecsmcpservice-actions-as-permissions)
+ [由 Amazon ECS MCP 服务定义的资源类型](#amazonecsmcpservice-resources-for-iam-policies)
+ [亚马逊 ECS MCP 服务的条件密钥](#amazonecsmcpservice-policy-keys)

## 由 Amazon ECS MCP 服务定义的操作
<a name="amazonecsmcpservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonecsmcpservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)  | 授予在 MCP 服务中调用只读工具的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)  | 授予使用 MCP 服务的权限 | 读取 |  |  |  | 

## 由 Amazon ECS MCP 服务定义的资源类型
<a name="amazonecsmcpservice-resources-for-iam-policies"></a>

Amazon ECS MCP 服务不支持在 IAM 政策声明的元素`Resource`中指定资源 ARN。要允许访问 Amazon ECS MCP 服务，请在您的策略`"Resource": "*"`中指定。

## 亚马逊 ECS MCP 服务的条件密钥
<a name="amazonecsmcpservice-policy-keys"></a>

ECS MCP 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon EKS Auth 的操作、资源和条件键
<a name="list_amazoneksauth"></a>

Amazon EKS Auth（服务前缀：`eks-auth`）提供了以下可在 IAM 权限策略中使用的服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/eks/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/eks/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/eks/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon EKS Auth 定义的操作](#amazoneksauth-actions-as-permissions)
+ [Amazon EKS Auth 定义的资源类型](#amazoneksauth-resources-for-iam-policies)
+ [Amazon EKS Auth 的条件键](#amazoneksauth-policy-keys)

## Amazon EKS Auth 定义的操作
<a name="amazoneksauth-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoneksauth-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/APIReference/API_auth_AssumeRoleForPodIdentity.html](https://docs.aws.amazon.com/eks/latest/APIReference/API_auth_AssumeRoleForPodIdentity.html)  | 授予将 Kubernetes 服务账号令牌交换为临时证书的权限 AWS  | 读取 |   [#amazoneksauth-cluster](#amazoneksauth-cluster)   |  |  | 

## Amazon EKS Auth 定义的资源类型
<a name="amazoneksauth-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoneksauth-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazoneksauth-aws_ResourceTag___TagKey_](#amazoneksauth-aws_ResourceTag___TagKey_)   | 

## Amazon EKS Auth 的条件键
<a name="amazoneksauth-policy-keys"></a>

Amazon EKS Auth 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按标签键值对筛选访问 | 字符串 | 

# Amazon EKS MCP 服务器的操作、资源和条件密钥
<a name="list_amazoneksmcpserver"></a>

Amazon EKS MCP Server（服务前缀:`eks-mcp`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-getting-started.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon EKS MCP 服务器定义的操作](#amazoneksmcpserver-actions-as-permissions)
+ [由 Amazon EKS MCP 服务器定义的资源类型](#amazoneksmcpserver-resources-for-iam-policies)
+ [亚马逊 EKS MCP 服务器的条件密钥](#amazoneksmcpserver-policy-keys)

## 由 Amazon EKS MCP 服务器定义的操作
<a name="amazoneksmcpserver-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoneksmcpserver-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | 授予在 MCP 服务中调用特权工具的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | 授予在 MCP 服务中调用只读工具的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | 授予使用 MCP 服务的权限 | 读取 |  |  |  | 

## 由 Amazon EKS MCP 服务器定义的资源类型
<a name="amazoneksmcpserver-resources-for-iam-policies"></a>

Amazon EKS MCP 服务器不支持在 IAM 策略声明的元素`Resource`中指定资源 ARN。要允许访问 Amazon EKS MCP 服务器，请在您的策略`"Resource": "*"`中指定。

## 亚马逊 EKS MCP 服务器的条件密钥
<a name="amazoneksmcpserver-policy-keys"></a>

EKS MCP 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Elasti AWS c Beanstalk 的操作、资源和条件密钥
<a name="list_awselasticbeanstalk"></a>

AWS Elastic Beanstalk（服务`elasticbeanstalk`前缀:）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/elasticbeanstalk/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/access_permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elastic Beanstalk 定义的动作](#awselasticbeanstalk-actions-as-permissions)
+ [由 AWS Elastic Beanstalk 定义的资源类型](#awselasticbeanstalk-resources-for-iam-policies)
+ [AWS Elastic Beanstalk 的条件密钥](#awselasticbeanstalk-policy-keys)

## 由 AWS Elastic Beanstalk 定义的动作
<a name="awselasticbeanstalk-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselasticbeanstalk-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselasticbeanstalk.html)

## 由 AWS Elastic Beanstalk 定义的资源类型
<a name="awselasticbeanstalk-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselasticbeanstalk-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:applicationversion/\$1\$1ApplicationName\$1/\$1\$1VersionLabel\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:configurationtemplate/\$1\$1ApplicationName\$1/\$1\$1TemplateName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1ApplicationName\$1/\$1\$1EnvironmentName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1::solutionstack/\$1\$1SolutionStackName\$1  |  | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1::platform/\$1\$1PlatformNameWithVersion\$1  |  | 

## AWS Elastic Beanstalk 的条件密钥
<a name="awselasticbeanstalk-policy-keys"></a>

AWS Elastic Beanstalk 定义了以下可以在 IAM 策略元素`Condition`中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 将应用程序作为输入参数的依赖项或限制以筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 将应用程序版本作为输入参数的依赖项或限制以筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 将配置模板作为输入参数的依赖项或限制以筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 将环境作为输入参数的依赖项或限制以筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 将平台作为输入参数的依赖项或限制以筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 将解决方案堆栈作为输入参数的依赖项或限制以筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | 按包含运行操作的资源的应用程序筛选访问 | 进行筛选 | 

# Amazon Elastic Block Store 的操作、资源和条件键
<a name="list_amazonelasticblockstore"></a>

Amazon Elastic Block Store（服务前缀：`ebs`）提供可在 IAM 权限策略中使用的以下服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ebs/latest/APIReference/Welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ebs/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-accessing-snapshot.html#ebsapi-permissions) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Elastic Block Store 定义的操作](#amazonelasticblockstore-actions-as-permissions)
+ [Amazon Elastic Block Store 定义的资源类型](#amazonelasticblockstore-resources-for-iam-policies)
+ [Amazon Elastic Block Store 的条件键](#amazonelasticblockstore-policy-keys)

## Amazon Elastic Block Store 定义的操作
<a name="amazonelasticblockstore-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonelasticblockstore-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonelasticblockstore.html)

## Amazon Elastic Block Store 定义的资源类型
<a name="amazonelasticblockstore-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonelasticblockstore-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::snapshot/\$1\$1SnapshotId\$1  |   [#amazonelasticblockstore-aws_RequestTag___TagKey_](#amazonelasticblockstore-aws_RequestTag___TagKey_)   [#amazonelasticblockstore-aws_ResourceTag___TagKey_](#amazonelasticblockstore-aws_ResourceTag___TagKey_)   [#amazonelasticblockstore-aws_TagKeys](#amazonelasticblockstore-aws_TagKeys)   [#amazonelasticblockstore-ebs_Description](#amazonelasticblockstore-ebs_Description)   [#amazonelasticblockstore-ebs_ParentSnapshot](#amazonelasticblockstore-ebs_ParentSnapshot)   [#amazonelasticblockstore-ebs_VolumeSize](#amazonelasticblockstore-ebs_VolumeSize)   | 

## Amazon Elastic Block Store 的条件键
<a name="amazonelasticblockstore-policy-keys"></a>

Amazon Elastic Block Store 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | 根据正在创建的快照的描述筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | 按父快照的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | 按正在创建的快照的卷的大小（以 GiB 为单位）筛选访问 | 数值 | 

# Amazon Elastic Container Registry 的操作、资源和条件键
<a name="list_amazonelasticcontainerregistry"></a>

Amazon Elastic Container Registry（服务前缀：`ecr`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonECR/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonECR/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security-iam-awsmanpol.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Elastic Container Registry 定义的操作](#amazonelasticcontainerregistry-actions-as-permissions)
+ [Amazon Elastic Container Registry 定义的资源类型](#amazonelasticcontainerregistry-resources-for-iam-policies)
+ [Amazon Elastic Container Registry 的条件键](#amazonelasticcontainerregistry-policy-keys)

## Amazon Elastic Container Registry 定义的操作
<a name="amazonelasticcontainerregistry-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonelasticcontainerregistry-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonelasticcontainerregistry.html)

## Amazon Elastic Container Registry 定义的资源类型
<a name="amazonelasticcontainerregistry-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonelasticcontainerregistry-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/Repositories.html](https://docs.aws.amazon.com/AmazonECR/latest/userguide/Repositories.html)  |  arn:\$1\$1Partition\$1:ecr:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1RepositoryName\$1  |   [#amazonelasticcontainerregistry-aws_ResourceTag___TagKey_](#amazonelasticcontainerregistry-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerregistry-ecr_ResourceTag___TagKey_](#amazonelasticcontainerregistry-ecr_ResourceTag___TagKey_)   | 

## Amazon Elastic Container Registry 的条件键
<a name="amazonelasticcontainerregistry-policy-keys"></a>

Amazon Elastic Container Registry 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 ECR 账户设置名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 

# Amazon Elastic Container Registry Public 的操作、资源和条件键
<a name="list_amazonelasticcontainerregistrypublic"></a>

Amazon Elastic Container Registry Public（服务前缀：`ecr-public`）提供以下特定于服务的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonECR/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonECRPublic/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonECR/latest/userguide/ECR-Public_IAM_policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Elastic Container Registry Public 定义的操作](#amazonelasticcontainerregistrypublic-actions-as-permissions)
+ [Amazon Elastic Container Registry Public 定义的资源类型](#amazonelasticcontainerregistrypublic-resources-for-iam-policies)
+ [Amazon Elastic Container Registry Public 的条件键](#amazonelasticcontainerregistrypublic-policy-keys)

## Amazon Elastic Container Registry Public 定义的操作
<a name="amazonelasticcontainerregistrypublic-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonelasticcontainerregistrypublic-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonelasticcontainerregistrypublic.html)

## Amazon Elastic Container Registry Public 定义的资源类型
<a name="amazonelasticcontainerregistrypublic-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonelasticcontainerregistrypublic-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format](https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format)  |  arn:\$1\$1Partition\$1:ecr-public::\$1\$1Account\$1:repository/\$1\$1RepositoryName\$1  |   [#amazonelasticcontainerregistrypublic-aws_ResourceTag___TagKey_](#amazonelasticcontainerregistrypublic-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerregistrypublic-ecr-public_ResourceTag___TagKey_](#amazonelasticcontainerregistrypublic-ecr-public_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format](https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format)  |  arn:\$1\$1Partition\$1:ecr-public::\$1\$1Account\$1:registry/\$1\$1RegistryId\$1  |  | 

## Amazon Elastic Container Registry Public 的条件键
<a name="amazonelasticcontainerregistrypublic-policy-keys"></a>

Amazon Elastic Container Registry Public 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据每个标签的允许值集筛选创建请求 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签值筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有必需标签以筛选创建请求 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 根据与资源关联的标签值筛选操作 | 字符串 | 

# Amazon Elastic Container Service 的操作、资源和条件键
<a name="list_amazonelasticcontainerservice"></a>

Amazon Elastic Container Service（服务前缀：`ecs`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security-iam-awsmanpol.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Elastic Container Service 定义的操作](#amazonelasticcontainerservice-actions-as-permissions)
+ [Amazon Elastic Container Service 定义的资源类型](#amazonelasticcontainerservice-resources-for-iam-policies)
+ [Amazon Elastic Container Service 的条件键](#amazonelasticcontainerservice-policy-keys)

## Amazon Elastic Container Service 定义的操作
<a name="amazonelasticcontainerservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonelasticcontainerservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonelasticcontainerservice.html)

## Amazon Elastic Container Service 定义的资源类型
<a name="amazonelasticcontainerservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonelasticcontainerservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/clusters.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/clusters.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:container-instance/\$1\$1ClusterName\$1/\$1\$1ContainerInstanceId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_services.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_services.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-deployment.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-deployment.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service-deployment/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1ServiceDeploymentId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_service](#amazonelasticcontainerservice-ecs_service)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-revision.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-revision.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service-revision/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1ServiceRevisionId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_service](#amazonelasticcontainerservice-ecs_service)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_daemons.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_daemons.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-deployment.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-deployment.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-deployment/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1/\$1\$1DaemonDeploymentId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_daemon](#amazonelasticcontainerservice-ecs_daemon)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-revision.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-revision.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-revision/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1/\$1\$1DaemonRevisionId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_daemon](#amazonelasticcontainerservice-ecs_daemon)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-task-definitions.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-task-definitions.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-task-definition/\$1\$1DaemonTaskDefinitionFamilyName\$1:\$1\$1DaemonTaskDefinitionRevisionNumber\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1ClusterName\$1/\$1\$1TaskId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task-definition/\$1\$1TaskDefinitionFamilyName\$1:\$1\$1TaskDefinitionRevisionNumber\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity-provider-console-v2.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity-provider-console-v2.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:capacity-provider/\$1\$1CapacityProviderName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/deployment-type-external.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/deployment-type-external.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task-set/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1TaskSetId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 

## Amazon Elastic Container Service 的条件键
<a name="amazonelasticcontainerservice-policy-keys"></a>

Amazon Elastic Container Service 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-createaction](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-createaction)  | 按资源创建 API 操作的名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Amazon ECS 账户设置名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按使用 awsvpc 网络模式的 Amazon ECS 任务或 Amazon ECS 服务的公有 IP 分配配置筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Amazon ECS 容量提供程序的 ARN 筛选访问权限 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Amazon ECS 集群的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按请求中提供的必填兼容性字段筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Amazon ECS 容器实例的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 ECS 任务定义中定义的 Amazon ECS 容器名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 通过 Amazon ECS 守护程序的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按照 Amazon ECS 守护程序任务定义的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 ECS 任务或服务的 Amazon ECS 托管 Amazon EBS 卷功能筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 通过您的 Amazon ECS 任务或 Amazon ECS 服务的启用ECSManaged标签配置筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Amazon ECS 任务或 Amazon ECS 服务的执行命令功能筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按服务连接配置中的启用字段值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Amazon ECS 服务的 VPC Lattice 功能筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按请求中提供的 AWS KMS 密钥 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按您的 Amazon ECS 容量提供商的实例元数据标签传播设置筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按照 Service Connect 配置中定义 AWS 云 的地图命名空间的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按请求中提供的特权字段筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Amazon ECS 任务或 Amazon ECS 服务的标签传播配置筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Amazon ECS 服务的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按使用 awsvpc 网络模式的 Amazon ECS 任务或 Amazon ECS 服务的子网配置筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Amazon ECS 任务的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按请求中提供的任务 cpu（以整数表示，1024 = 1 vCPU）筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Amazon ECS 任务定义的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按请求中提供的任务内存（以 MiB 为单位的整数表示）筛选访问权限 | 数值 | 

# Ela AWS stic 灾难恢复的操作、资源和条件键
<a name="list_awselasticdisasterrecovery"></a>

AWS Elastic 灾难恢复（服务前缀:`drs`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/drs/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/drs/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elastic 灾难恢复定义的操作](#awselasticdisasterrecovery-actions-as-permissions)
+ [由 AWS Elastic 灾难恢复定义的资源类型](#awselasticdisasterrecovery-resources-for-iam-policies)
+ [AWS 弹性灾难恢复的条件密钥](#awselasticdisasterrecovery-policy-keys)

## 由 AWS Elastic 灾难恢复定义的操作
<a name="awselasticdisasterrecovery-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselasticdisasterrecovery-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselasticdisasterrecovery.html)

## 由 AWS Elastic 灾难恢复定义的资源类型
<a name="awselasticdisasterrecovery-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselasticdisasterrecovery-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/failback-overview.html](https://docs.aws.amazon.com/drs/latest/userguide/failback-overview.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/recovery-instances.html](https://docs.aws.amazon.com/drs/latest/userguide/recovery-instances.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:recovery-instance/\$1\$1RecoveryInstanceID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   [#awselasticdisasterrecovery-drs_EC2InstanceARN](#awselasticdisasterrecovery-drs_EC2InstanceARN)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/replication-settings-template.html](https://docs.aws.amazon.com/drs/latest/userguide/replication-settings-template.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:replication-configuration-template/\$1\$1ReplicationConfigurationTemplateID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/default-drs-launch-settings.html](https://docs.aws.amazon.com/drs/latest/userguide/default-drs-launch-settings.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:launch-configuration-template/\$1\$1LaunchConfigurationTemplateID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/source-servers.html](https://docs.aws.amazon.com/drs/latest/userguide/source-servers.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:source-server/\$1\$1SourceServerID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/source-networks.html](https://docs.aws.amazon.com/drs/latest/userguide/source-networks.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:source-network/\$1\$1SourceNetworkID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 

## AWS 弹性灾难恢复的条件密钥
<a name="awselasticdisasterrecovery-policy-keys"></a>

AWS Elastic 灾难恢复定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/drs/latest/userguide/supported-iam-actions-tagging.html)  | 按资源创建 API 操作的名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html](https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html)  | 按发起请求的 EC2 实例筛选访问权限 | 进行筛选 | 

# Amazon Elastic File System 的操作、资源和条件键
<a name="list_amazonelasticfilesystem"></a>

Amazon Elastic File System（服务前缀：`elasticfilesystem`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/efs/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/efs/latest/ug/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/efs/latest/ug/security-considerations.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Elastic File System 定义的操作](#amazonelasticfilesystem-actions-as-permissions)
+ [Amazon Elastic File System 定义的资源类型](#amazonelasticfilesystem-resources-for-iam-policies)
+ [Amazon Elastic File System 的条件键](#amazonelasticfilesystem-policy-keys)

## Amazon Elastic File System 定义的操作
<a name="amazonelasticfilesystem-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonelasticfilesystem-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonelasticfilesystem.html)

## Amazon Elastic File System 定义的资源类型
<a name="amazonelasticfilesystem-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonelasticfilesystem-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/efs/latest/ug/creating-using-create-fs.html](https://docs.aws.amazon.com/efs/latest/ug/creating-using-create-fs.html)  |  arn:\$1\$1Partition\$1:elasticfilesystem:\$1\$1Region\$1:\$1\$1Account\$1:file-system/\$1\$1FileSystemId\$1  |   [#amazonelasticfilesystem-aws_ResourceTag___TagKey_](#amazonelasticfilesystem-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html](https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html)  |  arn:\$1\$1Partition\$1:elasticfilesystem:\$1\$1Region\$1:\$1\$1Account\$1:access-point/\$1\$1AccessPointId\$1  |   [#amazonelasticfilesystem-aws_ResourceTag___TagKey_](#amazonelasticfilesystem-aws_ResourceTag___TagKey_)   | 

## Amazon Elastic File System 的条件键
<a name="amazonelasticfilesystem-policy-keys"></a>

Amazon Elastic File System 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html](https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html)  | 按用于挂载文件系统的访问点的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/efs/latest/ug/mounting-fs.html](https://docs.aws.amazon.com/efs/latest/ug/mounting-fs.html)  | 按是否通过挂载目标访问文件系统筛选访问 | 布尔型 | 
|   [https://docs.aws.amazon.com/efs/latest/ug/using-tags-efs.html](https://docs.aws.amazon.com/efs/latest/ug/using-tags-efs.html)  | 按资源创建 API 操作的名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/efs/latest/ug/encryption.html](https://docs.aws.amazon.com/efs/latest/ug/encryption.html)  | 按用户是否只能创建加密还是未加密的文件系统来筛选访问 | 布尔型 | 

# Amazon Elastic Kubernetes Service 的操作、资源和条件键
<a name="list_amazonelastickubernetesservice"></a>

Amazon Elastic Kubernetes Service（服务前缀：`eks`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/eks/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/eks/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/eks/latest/userguide/IAM_policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Elastic Kubernetes Service 定义的操作](#amazonelastickubernetesservice-actions-as-permissions)
+ [Amazon Elastic Kubernetes Service 定义的资源类型](#amazonelastickubernetesservice-resources-for-iam-policies)
+ [Amazon Elastic Kubernetes Service 的条件键](#amazonelastickubernetesservice-policy-keys)

## Amazon Elastic Kubernetes Service 定义的操作
<a name="amazonelastickubernetesservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonelastickubernetesservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonelastickubernetesservice.html)

## Amazon Elastic Kubernetes Service 定义的资源类型
<a name="amazonelastickubernetesservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonelastickubernetesservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html](https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:nodegroup/\$1\$1ClusterName\$1/\$1\$1NodegroupName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-add-ons.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-add-ons.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:addon/\$1\$1ClusterName\$1/\$1\$1AddonName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:fargateprofile/\$1\$1ClusterName\$1/\$1\$1FargateProfileName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:identityproviderconfig/\$1\$1ClusterName\$1/\$1\$1IdentityProviderType\$1/\$1\$1IdentityProviderConfigName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://anywhere.eks.amazonaws.com/docs/clustermgmt/support/cluster-license/](https://anywhere.eks.amazonaws.com/docs/clustermgmt/support/cluster-license/)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:eks-anywhere-subscription/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:podidentityassociation/\$1\$1ClusterName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:access-entry/\$1\$1ClusterName\$1/\$1\$1IamIdentityType\$1/\$1\$1IamIdentityAccountID\$1/\$1\$1IamIdentityName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   [#amazonelastickubernetesservice-eks_accessEntryType](#amazonelastickubernetesservice-eks_accessEntryType)   [#amazonelastickubernetesservice-eks_clusterName](#amazonelastickubernetesservice-eks_clusterName)   [#amazonelastickubernetesservice-eks_kubernetesGroups](#amazonelastickubernetesservice-eks_kubernetesGroups)   [#amazonelastickubernetesservice-eks_principalArn](#amazonelastickubernetesservice-eks_principalArn)   [#amazonelastickubernetesservice-eks_username](#amazonelastickubernetesservice-eks_username)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html)  |  arn:\$1\$1Partition\$1:eks::aws:cluster-access-policy/\$1\$1AccessPolicyName\$1  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard.html](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/capabilities.html](https://docs.aws.amazon.com/eks/latest/userguide/capabilities.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:capability/\$1\$1ClusterName\$1/\$1\$1CapabilityType\$1/\$1\$1CapabilityName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 

## Amazon Elastic Kubernetes Service 的条件键
<a name="amazonelastickubernetesservice-policy-keys"></a>

Amazon Elastic Kubernetes Service 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按用户向 EKS 服务发出的请求中包含的键筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按用户向 EKS 服务发出的请求中包含的所有标签键名称的列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按用户向 EKS 服务发出的访问条目请求中所包含的访问条目类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按用户向 EKS 服务发出的关联/取消关联访问策略请求中包含的 accessScope 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按创建/更新集群请求中所包含的身份验证模式筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按创建/更新集群请求中的块存储启用参数筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按创建集群请求中的 bootstrapClusterCreatorAdminPermissions 当前用户筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按创建集群请求中存在的 bootstrapSelfManaged插件筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 筛选用户向 EKS 服务发出的 C associateIdentityProvider onfig 请求中存在的 ClientId 的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按用户向 EKS 服务发出的访问条目请求中所包含的 clusterName 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按创建/更新集群请求中的已启用计算配置的参数筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按创建/更新集群请求中的已启用弹性负载均衡的参数筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按用户向 EKS 服务发出的 Confi associateIdentityProvider g 请求中存在的 issuerUrl 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按用户向 EKS 服务发出的访问条目请求中所包含的 kubernetesGroups 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按已启用的集群日志记录和创建/更新集群请求中的类型参数筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按用户向 EKS 服务发出的关联/取消关联访问策略请求中包含的 namespaces 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按用户向 EKS 服务发出的访问条目请求中所包含的 policyArn 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按用户向 EKS 服务发出的访问条目请求中所包含的 principalArn 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按创建/更新集群请求中所包含的 supportType 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按用户向 EKS 服务发出的访问条目请求中所包含的 Kubernetes 用户名筛选访问权限 | 字符串 | 

# Ela AWS stic Load Balancing 的操作、资源和条件密钥
<a name="list_awselasticloadbalancing"></a>

AWS Elastic Load Balancing（服务前缀:`elasticloadbalancing`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/elasticloadbalancing/2012-06-01/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Elastic Load Balancing 定义的操作](#awselasticloadbalancing-actions-as-permissions)
+ [由 AWS Elastic Load Balancing 定义的资源类型](#awselasticloadbalancing-resources-for-iam-policies)
+ [AWS Elastic Load Balancing 的条件键](#awselasticloadbalancing-policy-keys)

## AWS Elastic Load Balancing 定义的操作
<a name="awselasticloadbalancing-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselasticloadbalancing-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselasticloadbalancing.html)

## 由 AWS Elastic Load Balancing 定义的资源类型
<a name="awselasticloadbalancing-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselasticloadbalancing-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/\$1\$1LoadBalancerName\$1  |   [#awselasticloadbalancing-aws_ResourceTag___TagKey_](#awselasticloadbalancing-aws_ResourceTag___TagKey_)   [#awselasticloadbalancing-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancing-elasticloadbalancing_ResourceTag___TagKey_)   | 

## AWS Elastic Load Balancing 的条件键
<a name="awselasticloadbalancing-policy-keys"></a>

AWS Elastic Load Balancing 定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html)  | 按资源创建 API 操作的名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition)  | 按请求中允许的侦听器协议筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对的前言字符串筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对的前言字符串筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition)  | 按请求中允许的负载均衡器方案筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition)  | 筛选请求中允许的安全组 IDs 的访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition)  | 按请求中允许的 SSL 安全策略筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition)  | 按请求中允许 IDs 的子网筛选访问权限 | ArrayOfString | 

# Ela AWS stic Load Balancing V2 的操作、资源和条件密钥
<a name="list_awselasticloadbalancingv2"></a>

AWS Elastic Load Balancing V2（服务前缀:`elasticloadbalancing`）提供了以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/elasticloadbalancing/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Elastic Load Balancing V2 定义的操作](#awselasticloadbalancingv2-actions-as-permissions)
+ [由 AWS Elastic Load Balancing V2 定义的资源类型](#awselasticloadbalancingv2-resources-for-iam-policies)
+ [AWS Elastic Load Balancing V2 的条件密钥](#awselasticloadbalancingv2-policy-keys)

## AWS Elastic Load Balancing V2 定义的操作
<a name="awselasticloadbalancingv2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselasticloadbalancingv2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselasticloadbalancingv2.html)

## 由 AWS Elastic Load Balancing V2 定义的资源类型
<a name="awselasticloadbalancingv2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselasticloadbalancingv2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/gwy/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener-rule/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1/\$1\$1ListenerRuleId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener-rule/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1/\$1\$1ListenerRuleId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/gwy/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html#application-load-balancer-overview](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html#application-load-balancer-overview)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html#network-load-balancer-overview](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html#network-load-balancer-overview)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:targetgroup/\$1\$1TargetGroupName\$1/\$1\$1TargetGroupId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/trust-store.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/trust-store.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:truststore/\$1\$1TrustStoreName\$1/\$1\$1TrustStoreId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 

## AWS Elastic Load Balancing V2 的条件密钥
<a name="awselasticloadbalancingv2-policy-keys"></a>

AWS Elastic Load Balancing V2 定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html)  | 按资源创建 API 操作的名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition)  | 按请求中允许的侦听器协议筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对的前言字符串筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition)  | 按请求中允许的负载均衡器方案筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition)  | 筛选请求中允许的安全组 IDs 的访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition)  | 按请求中允许的 SSL 安全策略筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition)  | 按请求中允许 IDs 的子网筛选访问权限 | ArrayOfString | 

# Amazon Elastic 的操作、资源和条件密钥 MapReduce
<a name="list_amazonelasticmapreduce"></a>

Amazon Elastic MapReduce （服务前缀:`elasticmapreduce`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-what-is-emr.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/emr/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Elastic 定义的操作 MapReduce](#amazonelasticmapreduce-actions-as-permissions)
+ [由 Amazon Elastic 定义的资源类型 MapReduce](#amazonelasticmapreduce-resources-for-iam-policies)
+ [亚马逊 Elastic 的条件密钥 MapReduce](#amazonelasticmapreduce-policy-keys)

## Amazon Elastic 定义的操作 MapReduce
<a name="amazonelasticmapreduce-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonelasticmapreduce-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。

**注意**  
该 DescribeJobFlows API 已被弃用，最终将被删除。我们建议您 ListBootstrapActions 改用 ListClusters DescribeCluster ListSteps、、 ListInstanceGroups 和


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonelasticmapreduce.html)

## 由 Amazon Elastic 定义的资源类型 MapReduce
<a name="amazonelasticmapreduce-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonelasticmapreduce-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-overview.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-overview.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:editor/\$1\$1EditorId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-headless.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-headless.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:notebook-execution/\$1\$1NotebookExecutionId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:studio/\$1\$1StudioId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 

## 亚马逊 Elastic 的条件密钥 MapReduce
<a name="amazonelasticmapreduce-policy-keys"></a>

Amazon Elastic MapReduce 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | 按是否随操作一起提供标签和值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | 按与 Amazon EMR 资源关联的标签和值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | 按是否随操作一起提供标签键筛选访问权限，而不管标签值如何 | ArrayOfString | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-security](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-security)  | 按是否随操作一起提供执行角色 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | 按是否随操作一起提供标签和值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | 按与 Amazon EMR 资源关联的标签和值对筛选访问权限 | 字符串 | 

# Amazon Elastic Transcoder 的操作、资源和条件键
<a name="list_amazonelastictranscoder"></a>

Amazon Elastic Transcoder（服务前缀：`elastictranscoder`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Elastic Transcoder 定义的操作](#amazonelastictranscoder-actions-as-permissions)
+ [Amazon Elastic Transcoder 定义的资源类型](#amazonelastictranscoder-resources-for-iam-policies)
+ [Amazon Elastic Transcoder 的条件键](#amazonelastictranscoder-policy-keys)

## Amazon Elastic Transcoder 定义的操作
<a name="amazonelastictranscoder-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonelastictranscoder-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonelastictranscoder.html)

## Amazon Elastic Transcoder 定义的资源类型
<a name="amazonelastictranscoder-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonelastictranscoder-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-jobs.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-jobs.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-pipelines.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-pipelines.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineId\$1  |  | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-presets.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-presets.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:preset/\$1\$1PresetId\$1  |  | 

## Amazon Elastic Transcoder 的条件键
<a name="amazonelastictranscoder-policy-keys"></a>

Elastic Transcoder 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon 弹性 VMware 服务的操作、资源和条件密钥
<a name="list_amazonelasticvmwareservice"></a>

Amazon Elastic Service（ VMware 服务前缀:`evs`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/evs/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/evs/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/evs/latest/userguide/security-iam.html#security-iam-access-manage) 权限策略保护该服务及其资源。

**Topics**
+ [亚马逊弹性 VMware 服务定义的操作](#amazonelasticvmwareservice-actions-as-permissions)
+ [由 Amazon 弹性 VMware 服务定义的资源类型](#amazonelasticvmwareservice-resources-for-iam-policies)
+ [Amazon 弹性 VMware 服务的条件密钥](#amazonelasticvmwareservice-policy-keys)

## 亚马逊弹性 VMware 服务定义的操作
<a name="amazonelasticvmwareservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonelasticvmwareservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonelasticvmwareservice.html)

## 由 Amazon 弹性 VMware 服务定义的资源类型
<a name="amazonelasticvmwareservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonelasticvmwareservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/concepts.html#concepts-evs-virt-env](https://docs.aws.amazon.com/evs/latest/userguide/concepts.html#concepts-evs-virt-env)  |  arn:\$1\$1Partition\$1:evs:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentIdentifier\$1  |   [#amazonelasticvmwareservice-aws_ResourceTag___TagKey_](#amazonelasticvmwareservice-aws_ResourceTag___TagKey_)   | 

## Amazon 弹性 VMware 服务的条件密钥
<a name="amazonelasticvmwareservice-policy-keys"></a>

Amazon Elastic S VMware ervice 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 ElastiCache
<a name="list_amazonelasticache"></a>

Amazon ElastiCache （服务前缀:`elasticache`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/elasticache/index.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonElastiCache/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 ElastiCache](#amazonelasticache-actions-as-permissions)
+ [Amazon 定义的资源类型 ElastiCache](#amazonelasticache-resources-for-iam-policies)
+ [Amazon 的条件密钥 ElastiCache](#amazonelasticache-policy-keys)

## Amazon 定义的操作 ElastiCache
<a name="amazonelasticache-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonelasticache-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。

**注意**  
在 IAM 中创建 ElastiCache 策略时，必须为资源块使用 “\$1” 通配符。有关在 IAM 策略中使用以下 ElastiCache API 操作的信息，请参阅 A *mazon ElastiCache 用户指南*中的[ElastiCache 操作和 IAM](https://docs.aws.amazon.com/AmazonElastiCache/latest/UserGuide/UsingIAM.html#UsingIAM.ElastiCacheActions)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonelasticache.html)

## Amazon 定义的资源类型 ElastiCache
<a name="amazonelasticache-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonelasticache-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。

**注意**  
ARN 字符串中的资源名称应为小写才能生效。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ParameterGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ParameterGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup:\$1\$1CacheParameterGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SecurityGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SecurityGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:securitygroup:\$1\$1CacheSecurityGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SubnetGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SubnetGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup:\$1\$1CacheSubnetGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ReplicationGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ReplicationGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:replicationgroup:\$1\$1ReplicationGroupId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_AtRestEncryptionEnabled](#amazonelasticache-elasticache_AtRestEncryptionEnabled)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_AutomaticFailoverEnabled](#amazonelasticache-elasticache_AutomaticFailoverEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_ClusterModeEnabled](#amazonelasticache-elasticache_ClusterModeEnabled)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_NumNodeGroups](#amazonelasticache-elasticache_NumNodeGroups)   [#amazonelasticache-elasticache_ReplicasPerNodeGroup](#amazonelasticache-elasticache_ReplicasPerNodeGroup)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   [#amazonelasticache-elasticache_TransitEncryptionEnabled](#amazonelasticache-elasticache_TransitEncryptionEnabled)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Clusters](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Clusters)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1CacheClusterId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/reserved-nodes.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/reserved-nodes.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:reserved-instance:\$1\$1ReservedCacheNodeId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Snapshots](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Snapshots)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1SnapshotName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Redis-Global-Datastore.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Redis-Global-Datastore.html)  |  arn:\$1\$1Partition\$1:elasticache::\$1\$1Account\$1:globalreplicationgroup:\$1\$1GlobalReplicationGroupId\$1  |   [#amazonelasticache-elasticache_AtRestEncryptionEnabled](#amazonelasticache-elasticache_AtRestEncryptionEnabled)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_AutomaticFailoverEnabled](#amazonelasticache-elasticache_AutomaticFailoverEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_ClusterModeEnabled](#amazonelasticache-elasticache_ClusterModeEnabled)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_NumNodeGroups](#amazonelasticache-elasticache_NumNodeGroups)   [#amazonelasticache-elasticache_ReplicasPerNodeGroup](#amazonelasticache-elasticache_ReplicasPerNodeGroup)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   [#amazonelasticache-elasticache_TransitEncryptionEnabled](#amazonelasticache-elasticache_TransitEncryptionEnabled)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:user:\$1\$1UserId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_UserAuthenticationMode](#amazonelasticache-elasticache_UserAuthenticationMode)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:usergroup:\$1\$1UserGroupId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:serverlesscache:\$1\$1ServerlessCacheName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_DataStorageUnit](#amazonelasticache-elasticache_DataStorageUnit)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MaximumDataStorage](#amazonelasticache-elasticache_MaximumDataStorage)   [#amazonelasticache-elasticache_MaximumECPUPerSecond](#amazonelasticache-elasticache_MaximumECPUPerSecond)   [#amazonelasticache-elasticache_MinimumDataStorage](#amazonelasticache-elasticache_MinimumDataStorage)   [#amazonelasticache-elasticache_MinimumECPUPerSecond](#amazonelasticache-elasticache_MinimumECPUPerSecond)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:serverlesscachesnapshot:\$1\$1ServerlessCacheSnapshotName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   | 

## Amazon 的条件密钥 ElastiCache
<a name="amazonelasticache-policy-keys"></a>

Amazon ElastiCache 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

**注意**  
要使用字符串类型的条件键构造条件元素，请使用不区分大小写的条件运算符 StringEqualsIgnoreCase 或 StringNotEqualsIgnoreCase 将键与字符串值进行比较。  
有关 IAM 策略中控制访问权限的条件的信息 ElastiCache，请参阅 A *mazon ElastiCache 用户指南*中的[ElastiCache 密钥](https://docs.aws.amazon.com/AmazonElastiCache/latest/UserGuide/UsingIAM.html#UsingIAM.Keys)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中存在的 AtRestEncryptionEnabled 参数过滤访问权限，如果参数不存在，则按默认 false 值过滤访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 通过请求中是否存在非空 AuthToken 参数来筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中的 AutomaticFailoverEnabled 参数筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中存在的 cacheNodeType 参数筛选访问权限。此密钥可用于限制在集群创建或扩展操作中使用哪些缓存节点类型 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中的 CacheParameterGroupName 参数筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中存在的集群模式参数筛选访问。单节点组（分区）创建的默认值为 false | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按以下方式筛选访问权限 CacheUsageLimits。 DataStorage.Unit 参数在 CreateServerlessCache 和 ModifyServerlessCache 请求中 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按创建请求中存在的引擎类型筛选访问。对于创建复制组，如果参数不存在，则使用默认引擎“redis”作为键 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按创建或集群修改请求中存在的 engineVersion 参数筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按 KMS 密钥的密钥 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按以下方式筛选访问权限 CacheUsageLimits。 DataStorage.and 请求中的 CreateServerlessCache 最大参数 ModifyServerlessCache  | 数值 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按以下方式筛选访问权限 CacheUsageLimits。 ECPUPerSecond.Maximum 参数在和请求中 CreateServerlessCache ModifyServerlessCache  | 数值 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按以下方式筛选访问权限 CacheUsageLimits。 DataStorage.and 请求中的最 CreateServerlessCache 小 ModifyServerlessCache 参数 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按以下方式筛选访问权限 CacheUsageLimits。 ECPUPerSecond.minimum 参数在和请求中 CreateServerlessCache ModifyServerlessCache  | 数值 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按 AZMode 参数、多AZEnabled 参数或集群或复制组可以放置的可用区数量筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中指定的 NumNodeGroups 或 NodeGroupCount 参数筛选访问权限。此密钥可用于限制创建或扩展操作后集群可以拥有的节点组（分区）的数量 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按创建或扩展请求中指定的每个节点组（分区）的副本数筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中的 SnapshotRetentionLimit 参数筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中存在的 TransitEncryptionEnabled 参数筛选访问权限。在创建复制组时，如果参数不存在，则使用默认值“false”作为键 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中的 UserAuthenticationMode 参数筛选访问权限 | 字符串 | 

# AWS 元素设备和软件的操作、资源和条件键
<a name="list_awselementalappliancesandsoftware"></a>

AWS Elemental Appliances and Software（服务前缀:`elemental-appliances-software`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental 设备和软件定义的操作](#awselementalappliancesandsoftware-actions-as-permissions)
+ [由 AWS Elemental 设备和软件定义的资源类型](#awselementalappliancesandsoftware-resources-for-iam-policies)
+ [AWS 元素设备和软件的条件密钥](#awselementalappliancesandsoftware-policy-keys)

## 由 AWS Elemental 设备和软件定义的操作
<a name="awselementalappliancesandsoftware-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalappliancesandsoftware-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予权限以完成报价或订单附件上传 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予创建订单的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予权限以创建报价 | 写入 |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予权限以验证地址 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予在 AWS 账户中列出账单地址的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予在 AWS 账户中列出配送地址的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予权限以描述订单 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予在 AWS 账户中列出订单的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予描述报价的权限 | 读取 |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予权限以计算订单税费 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予在 AWS 账户中列出报价的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予权限以开始报价或订单附件上传 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予权限以提交订单 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予修改报价的权限 | 写入 |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 

## 由 AWS Elemental 设备和软件定义的资源类型
<a name="awselementalappliancesandsoftware-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalappliancesandsoftware-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software)  |  arn:\$1\$1Partition\$1:elemental-appliances-software:\$1\$1Region\$1:\$1\$1Account\$1:quote/\$1\$1ResourceId\$1  |  | 

## AWS 元素设备和软件的条件密钥
<a name="awselementalappliancesandsoftware-policy-keys"></a>

Elemental Appliances and Software 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Elemental 设备和软件激活服务的操作、资源和条件键
<a name="list_awselementalappliancesandsoftwareactivationservice"></a>

AWS Elemental Appliances 和软件激活服务（服务前缀:`elemental-activations`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/elemental-appliances-software/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/elemental-appliances-software/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/elemental-appliances-software/) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental 设备和软件激活服务定义的操作](#awselementalappliancesandsoftwareactivationservice-actions-as-permissions)
+ [由 AWS Elemental 设备和软件激活服务定义的资源类型](#awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies)
+ [AWS 元素设备和软件激活服务的条件密钥](#awselementalappliancesandsoftwareactivationservice-policy-keys)

## 由 AWS Elemental 设备和软件激活服务定义的操作
<a name="awselementalappliancesandsoftwareactivationservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予完成注册客户账户以购买 AWS Elemental 设备和软件的过程的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予权限以完成上传 AWS Elemental 设备和软件购买的软件文件的过程 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予权限以确认资产所有权 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予下载用于购买 AWS 元素设备和软件的 kickstart 文件的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予下载用于购买 AWS 元素设备和软件的软件文件的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予为购买 AWS 元素设备和软件生成软件许可证的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予为 AWS Elemental 设备和软件购买生成软件许可证的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予权限以描述构件组的软件版本 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予权限以描述资产 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予权限以描述与请求账户关联的资产 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予权限以获取所有产品建议 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予权限以描述可用软件版本 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [仅权限] | 授予开始上传用于购买 AWS 元素设备和软件的软件文件的权限 | 写入 |  |  |  | 

## 由 AWS Elemental 设备和软件激活服务定义的资源类型
<a name="awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies"></a>

AWS Elemental 设备和软件激活服务不支持在 IAM 策略声明的元素`Resource`中指定资源 ARN。要允许访问 AWS Elemental Appliances and Software Activation Service，请在策略中指定 `"Resource": "*"`。

## AWS 元素设备和软件激活服务的条件密钥
<a name="awselementalappliancesandsoftwareactivationservice-policy-keys"></a>

Elemental Activations 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 元素推理的操作、资源和条件键
<a name="list_awselementalinference"></a>

AWS Elemental Inference（服务前缀:`elemental-inference`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/elemental-inference/latest/userguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/elemental-inference/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/elemental-inference/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 元素推理定义的动作](#awselementalinference-actions-as-permissions)
+ [AWS 元素推理定义的资源类型](#awselementalinference-resources-for-iam-policies)
+ [AWS 元素推理的条件键](#awselementalinference-policy-keys)

## AWS 元素推理定义的动作
<a name="awselementalinference-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalinference-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselementalinference.html)

## AWS 元素推理定义的资源类型
<a name="awselementalinference-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalinference-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-inference/latest/userguide/elemental-inference-configuration.html](https://docs.aws.amazon.com/elemental-inference/latest/userguide/elemental-inference-configuration.html)  |  arn:\$1\$1Partition\$1:elemental-inference:\$1\$1Region\$1:\$1\$1Account\$1:feed/\$1\$1Id\$1  |   [#awselementalinference-aws_ResourceTag___TagKey_](#awselementalinference-aws_ResourceTag___TagKey_)   | 

## AWS 元素推理的条件键
<a name="awselementalinference-policy-keys"></a>

AWS Elemental Inference 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS Elemental 的动作、资源和条件键 MediaConnect
<a name="list_awselementalmediaconnect"></a>

AWS Elemental MediaConnect （服务前缀:`mediaconnect`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mediaconnect/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mediaconnect/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mediaconnect/latest/ug/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental 定义的动作 MediaConnect](#awselementalmediaconnect-actions-as-permissions)
+ [AWS 元素定义的资源类型 MediaConnect](#awselementalmediaconnect-resources-for-iam-policies)
+ [AWS 元素的条件键 MediaConnect](#awselementalmediaconnect-policy-keys)

## 由 AWS Elemental 定义的动作 MediaConnect
<a name="awselementalmediaconnect-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalmediaconnect-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselementalmediaconnect.html)

## AWS 元素定义的资源类型 MediaConnect
<a name="awselementalmediaconnect-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalmediaconnect-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-bridges.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-bridges.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:bridge:\$1\$1BridgeId\$1:\$1\$1BridgeName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/entitlements.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/entitlements.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:entitlement:\$1\$1FlowId\$1:\$1\$1EntitlementName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/flows.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/flows.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:gateway:\$1\$1GatewayId\$1:\$1\$1GatewayName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-instances.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-instances.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:gateway:\$1\$1GatewayId\$1:\$1\$1GatewayName\$1:instance:\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/media-streams.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/media-streams.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1/mediaStream/\$1\$1MediaStreamName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/offerings.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/offerings.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:offering:\$1\$1OfferingId\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/outputs.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/outputs.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:output:\$1\$1OutputId\$1:\$1\$1OutputName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/reservations.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/reservations.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:reservation:\$1\$1ReservationId\$1:\$1\$1ReservationName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerInput:\$1\$1RouterInputId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-network-interfaces.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-network-interfaces.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerNetworkInterface:\$1\$1RouterNetworkInterfaceId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerOutput:\$1\$1RouterOutputId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/sources.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/sources.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:source:\$1\$1SourceId\$1:\$1\$1SourceName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/vpc-interfaces.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/vpc-interfaces.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1/vpcInterface/\$1\$1VpcInterfaceName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 

## AWS 元素的条件键 MediaConnect
<a name="awselementalmediaconnect-policy-keys"></a>

AWS Elemental MediaConnect 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS Elemental 的动作、资源和条件键 MediaConvert
<a name="list_awselementalmediaconvert"></a>

AWS Elemental MediaConvert （服务前缀:`mediaconvert`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mediaconvert/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mediaconvert/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mediaconvert/latest/ug/iam-role.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental 定义的动作 MediaConvert](#awselementalmediaconvert-actions-as-permissions)
+ [AWS 元素定义的资源类型 MediaConvert](#awselementalmediaconvert-resources-for-iam-policies)
+ [AWS 元素的条件键 MediaConvert](#awselementalmediaconvert-policy-keys)

## 由 AWS Elemental 定义的动作 MediaConvert
<a name="awselementalmediaconvert-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalmediaconvert-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselementalmediaconvert.html)

## AWS 元素定义的资源类型 MediaConvert
<a name="awselementalmediaconvert-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalmediaconvert-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobs.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobs.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:jobs/\$1\$1JobId\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/queues.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/queues.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:queues/\$1\$1QueueName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/presets.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/presets.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:presets/\$1\$1PresetName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobtemplates.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobtemplates.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:jobTemplates/\$1\$1JobTemplateName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/certificates.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/certificates.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:certificates/\$1\$1CertificateArn\$1  |  | 

## AWS 元素的条件键 MediaConvert
<a name="awselementalmediaconvert-policy-keys"></a>

AWS Elemental MediaConvert 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | 通过账户中存在的 HTTP 输入策略筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | 通过账户中存在的 HTTPS 输入策略筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | 通过账户中存在的 S3 输入策略筛选访问权限 | 布尔型 | 

# AWS Elemental 的动作、资源和条件键 MediaLive
<a name="list_awselementalmedialive"></a>

AWS Elemental MediaLive （服务前缀:`medialive`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/medialive/latest/ug/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/medialive/latest/apireference/what-is.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/medialive/latest/ug/setting-up.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental 定义的动作 MediaLive](#awselementalmedialive-actions-as-permissions)
+ [AWS 元素定义的资源类型 MediaLive](#awselementalmedialive-resources-for-iam-policies)
+ [AWS 元素的条件键 MediaLive](#awselementalmedialive-policy-keys)

## 由 AWS Elemental 定义的动作 MediaLive
<a name="awselementalmedialive-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalmedialive-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselementalmedialive.html)

## AWS 元素定义的资源类型 MediaLive
<a name="awselementalmedialive-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalmedialive-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/container-channel.html](https://docs.aws.amazon.com/medialive/latest/ug/container-channel.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:channel:\$1\$1ChannelId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/creating-input.html](https://docs.aws.amazon.com/medialive/latest/ug/creating-input.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:input:\$1\$1InputId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/eml-devices.html](https://docs.aws.amazon.com/medialive/latest/ug/eml-devices.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:inputDevice:\$1\$1DeviceId\$1  |  | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/working-with-input-security-groups.html](https://docs.aws.amazon.com/medialive/latest/ug/working-with-input-security-groups.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:inputSecurityGroup:\$1\$1InputSecurityGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/eml-multiplex.html](https://docs.aws.amazon.com/medialive/latest/ug/eml-multiplex.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:multiplex:\$1\$1MultiplexId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/reservations.html](https://docs.aws.amazon.com/medialive/latest/ug/reservations.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:reservation:\$1\$1ReservationId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/input-output-reservations.html](https://docs.aws.amazon.com/medialive/latest/ug/input-output-reservations.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:offering:\$1\$1OfferingId\$1  |  | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-signal-maps-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-signal-maps-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:signal-map:\$1\$1SignalMapId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cloudwatch-alarm-template-group:\$1\$1CloudWatchAlarmTemplateGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cloudwatch-alarm-template:\$1\$1CloudWatchAlarmTemplateId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:eventbridge-rule-template-group:\$1\$1EventBridgeRuleTemplateGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:eventbridge-rule-template:\$1\$1EventBridgeRuleTemplateId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:node:\$1\$1ClusterId\$1/\$1\$1NodeId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:network:\$1\$1NetworkId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:channelPlacementGroup:\$1\$1ClusterId\$1/\$1\$1ChannelPlacementGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:sdiSource:\$1\$1SdiSourceId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 

## AWS 元素的条件键 MediaLive
<a name="awselementalmedialive-policy-keys"></a>

AWS Elemental MediaLive 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS Elemental 的动作、资源和条件键 MediaPackage
<a name="list_awselementalmediapackage"></a>

AWS Elemental MediaPackage （服务前缀:`mediapackage`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mediapackage/latest/ug/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mediapackage/latest/apireference/welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up.html#setting-up-create-iam-user) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental 定义的动作 MediaPackage](#awselementalmediapackage-actions-as-permissions)
+ [AWS 元素定义的资源类型 MediaPackage](#awselementalmediapackage-resources-for-iam-policies)
+ [AWS 元素的条件键 MediaPackage](#awselementalmediapackage-policy-keys)

## 由 AWS Elemental 定义的动作 MediaPackage
<a name="awselementalmediapackage-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalmediapackage-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselementalmediapackage.html)

## AWS 元素定义的资源类型 MediaPackage
<a name="awselementalmediapackage-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalmediapackage-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/channels.html](https://docs.aws.amazon.com/mediapackage/latest/ug/channels.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:channels/\$1\$1ChannelIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints.html](https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:origin\$1endpoints/\$1\$1OriginEndpointIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/harvest-jobs.html](https://docs.aws.amazon.com/mediapackage/latest/ug/harvest-jobs.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:harvest\$1jobs/\$1\$1HarvestJobIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 

## AWS 元素的条件键 MediaPackage
<a name="awselementalmediapackage-policy-keys"></a>

AWS Elemental MediaPackage 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按 MediaPackage 请求的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按标签筛选 MediaPackage 资源的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按 MediaPackage 资源或请求的标签键筛选访问权限 | ArrayOfString | 

# AWS Elemental MediaPackage V2 的动作、资源和条件键
<a name="list_awselementalmediapackagev2"></a>

AWS Elemen MediaPackage tal V2（服务前缀:`mediapackagev2`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mediapackage/latest/userguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mediapackage/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mediapackage/latest/userguide/setting-up-iam-permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental MediaPackage V2 定义的动作](#awselementalmediapackagev2-actions-as-permissions)
+ [由 AWS Elemental MediaPackage V2 定义的资源类型](#awselementalmediapackagev2-resources-for-iam-policies)
+ [AWS 元素 MediaPackage V2 的条件键](#awselementalmediapackagev2-policy-keys)

## 由 AWS Elemental MediaPackage V2 定义的动作
<a name="awselementalmediapackagev2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalmediapackagev2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselementalmediapackagev2.html)

## 由 AWS Elemental MediaPackage V2 定义的资源类型
<a name="awselementalmediapackagev2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalmediapackagev2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/channel-groups.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/channel-groups.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetChannelPolicy.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetChannelPolicy.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1  |  | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/channels.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/channels.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetOriginEndpointPolicy.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetOriginEndpointPolicy.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/endpoints.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/endpoints.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_HarvestJobListConfiguration.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_HarvestJobListConfiguration.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1/harvestJob/\$1\$1HarvestJobName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 

## AWS 元素 MediaPackage V2 的条件键
<a name="awselementalmediapackagev2-policy-keys"></a>

AWS Elemen MediaPackage tal V2 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS Elemental MediaPackage VOD 的动作、资源和条件键
<a name="list_awselementalmediapackagevod"></a>

AWS Elemen MediaPackage tal VOD（服务前缀:`mediapackage-vod`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mediapackage/latest/ug/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mediapackage-vod/latest/apireference/welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up.html#setting-up-create-iam-user) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental MediaPackage VOD 定义的动作](#awselementalmediapackagevod-actions-as-permissions)
+ [由 AWS Elemental MediaPackage VOD 定义的资源类型](#awselementalmediapackagevod-resources-for-iam-policies)
+ [AWS Elemental VOD MediaPackage 的条件键](#awselementalmediapackagevod-policy-keys)

## 由 AWS Elemental MediaPackage VOD 定义的动作
<a name="awselementalmediapackagevod-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalmediapackagevod-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselementalmediapackagevod.html)

## 由 AWS Elemental MediaPackage VOD 定义的资源类型
<a name="awselementalmediapackagevod-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalmediapackagevod-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/asset.html](https://docs.aws.amazon.com/mediapackage/latest/ug/asset.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:assets/\$1\$1AssetIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-cfig.html](https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-cfig.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:packaging-configurations/\$1\$1PackagingConfigurationIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-group.html](https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-group.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:packaging-groups/\$1\$1PackagingGroupIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 

## AWS Elemental VOD MediaPackage 的条件键
<a name="awselementalmediapackagevod-policy-keys"></a>

AWS Elemen MediaPackage tal VOD 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString | 

# AWS 元素的操作、资源和条件键 MediaStore
<a name="list_awselementalmediastore"></a>

AWS Elemental MediaStore （服务前缀:`mediastore`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mediastore/latest/ug/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mediastore/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mediastore/latest/ug/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental 定义的动作 MediaStore](#awselementalmediastore-actions-as-permissions)
+ [由 AWS Elemental 定义的资源类型 MediaStore](#awselementalmediastore-resources-for-iam-policies)
+ [AWS 元素的条件键 MediaStore](#awselementalmediastore-policy-keys)

## 由 AWS Elemental 定义的动作 MediaStore
<a name="awselementalmediastore-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalmediastore-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselementalmediastore.html)

## 由 AWS Elemental 定义的资源类型 MediaStore
<a name="awselementalmediastore-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalmediastore-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/containers.html](https://docs.aws.amazon.com/mediastore/latest/ug/containers.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1  |   [#awselementalmediastore-aws_ResourceTag___TagKey_](#awselementalmediastore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/objects.html](https://docs.aws.amazon.com/mediastore/latest/ug/objects.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1/\$1\$1ObjectPath\$1  |  | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/folders.html](https://docs.aws.amazon.com/mediastore/latest/ug/folders.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1/\$1\$1FolderPath\$1  |  | 

## AWS 元素的条件键 MediaStore
<a name="awselementalmediastore-policy-keys"></a>

AWS Elemental MediaStore 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 元素的操作、资源和条件键 MediaTailor
<a name="list_awselementalmediatailor"></a>

AWS Elemental MediaTailor （服务前缀:`mediatailor`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mediatailor/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mediatailor/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mediatailor/latest/ug/setting-up-non-admin-policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental 定义的动作 MediaTailor](#awselementalmediatailor-actions-as-permissions)
+ [由 AWS Elemental 定义的资源类型 MediaTailor](#awselementalmediatailor-resources-for-iam-policies)
+ [AWS 元素的条件键 MediaTailor](#awselementalmediatailor-policy-keys)

## 由 AWS Elemental 定义的动作 MediaTailor
<a name="awselementalmediatailor-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalmediatailor-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselementalmediatailor.html)

## 由 AWS Elemental 定义的资源类型 MediaTailor
<a name="awselementalmediatailor-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalmediatailor-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/playbackconfiguration.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/playbackconfiguration.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:playbackConfiguration/\$1\$1ResourceId\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/prefetchschedule-playbackconfigurationname-name.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/prefetchschedule-playbackconfigurationname-name.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:prefetchSchedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname-program-programname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname-program-programname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:program/\$1\$1ChannelName\$1/\$1\$1ProgramName\$1  |  | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:sourceLocation/\$1\$1SourceLocationName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-vodsource-vodsourcename.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-vodsource-vodsourcename.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:vodSource/\$1\$1SourceLocationName\$1/\$1\$1VodSourceName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-livesource-livesourcename.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-livesource-livesourcename.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:liveSource/\$1\$1SourceLocationName\$1/\$1\$1LiveSourceName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 

## AWS 元素的条件键 MediaTailor
<a name="awselementalmediatailor-policy-keys"></a>

AWS Elemental MediaTailor 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# AWS Elemental Support 案例的操作、资源和条件键
<a name="list_awselementalsupportcases"></a>

AWS Elemental Support Cases（服务前缀:`elemental-support-cases`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/elemental-appliances-software/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/elemental-appliances-software/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/elemental-appliances-software/) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental Support 案例定义的行动](#awselementalsupportcases-actions-as-permissions)
+ [由 AWS Elemental Support Cases 定义的资源类型](#awselementalsupportcases-resources-for-iam-policies)
+ [AWS Elemental Support 案例的条件键](#awselementalsupportcases-policy-keys)

## 由 AWS Elemental Support 案例定义的行动
<a name="awselementalsupportcases-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalsupportcases-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awselementalsupportcases.html)

## 由 AWS Elemental Support Cases 定义的资源类型
<a name="awselementalsupportcases-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awselementalsupportcases-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/)  |  arn:\$1\$1Partition\$1:elemental-support-cases::\$1\$1Account\$1:case/\$1\$1ResourceId\$1  |   [#awselementalsupportcases-aws_ResourceTag___TagKey_](#awselementalsupportcases-aws_ResourceTag___TagKey_)   | 

## AWS Elemental Support 案例的条件键
<a name="awselementalsupportcases-policy-keys"></a>

AWS Elemental Support Cases 定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS Elemental Support 内容的操作、资源和条件键
<a name="list_awselementalsupportcontent"></a>

AWS Elemental Support Content（服务前缀:`elemental-support-content`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/elemental-appliances-software/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/elemental-appliances-software/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/elemental-appliances-software/) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Elemental Support 内容定义的动作](#awselementalsupportcontent-actions-as-permissions)
+ [由 AWS Elemental Support 内容定义的资源类型](#awselementalsupportcontent-resources-for-iam-policies)
+ [AWS Elemental Support 内容的条件键](#awselementalsupportcontent-policy-keys)

## 由 AWS Elemental Support 内容定义的动作
<a name="awselementalsupportcontent-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awselementalsupportcontent-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [仅权限] | 授予搜索支持内容的权限 | 读取 |  |  |  | 

## 由 AWS Elemental Support 内容定义的资源类型
<a name="awselementalsupportcontent-resources-for-iam-policies"></a>

AWS Elemental Support Content 不支持在 IAM 政策声明`Resource`的元素中指定资源 ARN。要允许访问 AWS Elemental Support Content，请在策略中指定 `"Resource": "*"`。

## AWS Elemental Support 内容的条件键
<a name="awselementalsupportcontent-policy-keys"></a>

Elemental Support Content 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon EMR on EKS (EMR Containers) 的操作、资源和条件键
<a name="list_amazonemroneksemrcontainers"></a>

Amazon EMR on EKS (EMR Containers)（服务前缀：`emr-containers`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/emr-on-eks/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon EMR on EKS (EMR Containers) 定义的操作](#amazonemroneksemrcontainers-actions-as-permissions)
+ [由 Amazon EMR on EKS (EMR Containers) 定义的资源类型](#amazonemroneksemrcontainers-resources-for-iam-policies)
+ [Amazon EMR on EKS (EMR Containers) 的条件键](#amazonemroneksemrcontainers-policy-keys)

## 由 Amazon EMR on EKS (EMR Containers) 定义的操作
<a name="amazonemroneksemrcontainers-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonemroneksemrcontainers-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonemroneksemrcontainers.html)

## 由 Amazon EMR on EKS (EMR Containers) 定义的资源类型
<a name="amazonemroneksemrcontainers-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonemroneksemrcontainers-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/virtual-cluster.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/virtual-cluster.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-runs.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-runs.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1/jobruns/\$1\$1JobRunId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-templates.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-templates.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/jobtemplates/\$1\$1JobTemplateId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-create-eks-cluster.html#emr-studio-create-managed-endpoint](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-create-eks-cluster.html#emr-studio-create-managed-endpoint)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1/endpoints/\$1\$1EndpointId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf-enable.html#security_iam_fgac-lf-security-config](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf-enable.html#security_iam_fgac-lf-security-config)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/securityconfigurations/\$1\$1SecurityConfigurationId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 

## Amazon EMR on EKS (EMR Containers) 的条件键
<a name="amazonemroneksemrcontainers-policy-keys"></a>

Amazon EMR on EKS（EMR 容器）定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-execution-role.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-execution-role.html)  | 根据在请求中是否具有执行角色 arn 来筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-job-template.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-job-template.html)  | 根据在请求中是否具有作业模板来筛选访问权限 | 进行筛选 | 

# Amazon EMR Serverless 的操作、资源和条件键
<a name="list_amazonemrserverless"></a>

Amazon EMR Serverless（服务前缀：`emr-serverless`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/emr-serverless/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon EMR Serverless 定义的操作](#amazonemrserverless-actions-as-permissions)
+ [Amazon EMR Serverless 定义的资源类型](#amazonemrserverless-resources-for-iam-policies)
+ [Amazon EMR Serverless 的条件键](#amazonemrserverless-policy-keys)

## Amazon EMR Serverless 定义的操作
<a name="amazonemrserverless-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonemrserverless-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonemrserverless.html)

## Amazon EMR Serverless 定义的资源类型
<a name="amazonemrserverless-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonemrserverless-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html)  |  arn:\$1\$1Partition\$1:emr-serverless:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1  |   [#amazonemrserverless-aws_ResourceTag___TagKey_](#amazonemrserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html)  |  arn:\$1\$1Partition\$1:emr-serverless:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1/jobruns/\$1\$1JobRunId\$1  |   [#amazonemrserverless-aws_ResourceTag___TagKey_](#amazonemrserverless-aws_ResourceTag___TagKey_)   | 

## Amazon EMR Serverless 的条件键
<a name="amazonemrserverless-policy-keys"></a>

Amazon EMR Serverless 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# AWS 最终用户消息 SMS 和语音 V2 的操作、资源和条件键
<a name="list_awsendusermessagingsmsandvoicev2"></a>

AWS 最终用户消息 SMS and Voice V2（服务前缀:`sms-voice`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/pinpoint/latest/userguide/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/pinpoint/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 最终用户消息、短信和语音 V2 定义的操作](#awsendusermessagingsmsandvoicev2-actions-as-permissions)
+ [由 AWS 最终用户消息、短信和语音 V2 定义的资源类型](#awsendusermessagingsmsandvoicev2-resources-for-iam-policies)
+ [AWS 最终用户消息、短信和语音 V2 的条件键](#awsendusermessagingsmsandvoicev2-policy-keys)

## 由 AWS 最终用户消息、短信和语音 V2 定义的操作
<a name="awsendusermessagingsmsandvoicev2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsendusermessagingsmsandvoicev2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsendusermessagingsmsandvoicev2.html)

## 由 AWS 最终用户消息、短信和语音 V2 定义的资源类型
<a name="awsendusermessagingsmsandvoicev2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsendusermessagingsmsandvoicev2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateConfigurationSet.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateConfigurationSet.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateOptOutList.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateOptOutList.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:opt-out-list/\$1\$1OptOutListName\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_RequestPhoneNumber.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_RequestPhoneNumber.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1\$1PhoneNumberId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreatePool.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreatePool.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:pool/\$1\$1PoolId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateProtectConfiguration.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateProtectConfiguration.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:protect-configuration/\$1\$1ProtectConfigurationId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeSenderIds.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeSenderIds.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:sender-id/\$1\$1SenderId\$1/\$1\$1IsoCountryCode\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrations.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrations.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:registration/\$1\$1RegistrationId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrationAttachments.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrationAttachments.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:registration-attachment/\$1\$1RegistrationAttachmentId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeVerifiedDestinationNumbers.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeVerifiedDestinationNumbers.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:verified-destination-number/\$1\$1VerifiedDestinationNumberId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_PutMessageFeedback.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_PutMessageFeedback.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:message/\$1\$1MessageId\$1  |  | 

## AWS 最终用户消息、短信和语音 V2 的条件键
<a name="awsendusermessagingsmsandvoicev2-policy-keys"></a>

AWS 最终用户消息 SMS 和语音 V2 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 最终用户消息 Social 的操作、资源和条件键
<a name="list_awsendusermessagingsocial"></a>

AWS End User Messaging Social（服务前缀:`social-messaging`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/social-messaging/latest/userguide/what-is-service.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/social-messaging/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/social-messaging/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 最终用户消息社交定义的操作](#awsendusermessagingsocial-actions-as-permissions)
+ [由 AWS 最终用户消息 Social 定义的资源类型](#awsendusermessagingsocial-resources-for-iam-policies)
+ [AWS 最终用户消息社交的条件密钥](#awsendusermessagingsocial-policy-keys)

## 由 AWS 最终用户消息社交定义的操作
<a name="awsendusermessagingsocial-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsendusermessagingsocial-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsendusermessagingsocial.html)

## 由 AWS 最终用户消息 Social 定义的资源类型
<a name="awsendusermessagingsocial-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsendusermessagingsocial-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_WhatsAppPhoneNumberDetail.html](https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_WhatsAppPhoneNumberDetail.html)  |  arn:\$1\$1Partition\$1:social-messaging:\$1\$1Region\$1:\$1\$1Account\$1:phone-number-id/\$1\$1OriginationPhoneNumberId\$1  |   [#awsendusermessagingsocial-aws_ResourceTag___TagKey_](#awsendusermessagingsocial-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_LinkedWhatsAppBusinessAccountSummary.html](https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_LinkedWhatsAppBusinessAccountSummary.html)  |  arn:\$1\$1Partition\$1:social-messaging:\$1\$1Region\$1:\$1\$1Account\$1:waba/\$1\$1WabaId\$1  |   [#awsendusermessagingsocial-aws_ResourceTag___TagKey_](#awsendusermessagingsocial-aws_ResourceTag___TagKey_)   | 

## AWS 最终用户消息社交的条件密钥
<a name="awsendusermessagingsocial-policy-keys"></a>

AWS 最终用户消息社交定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 实体解析的操作、资源和条件键
<a name="list_awsentityresolution"></a>

AWS 实体解析（服务前缀:`entityresolution`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/entityresolution/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/entityresolution/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/entityresolution/latest/userguide/what-is-service.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 实体解析定义的操作](#awsentityresolution-actions-as-permissions)
+ [AWS 实体解析定义的资源类型](#awsentityresolution-resources-for-iam-policies)
+ [AWS 实体解析的条件键](#awsentityresolution-policy-keys)

## 由 AWS 实体解析定义的操作
<a name="awsentityresolution-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsentityresolution-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsentityresolution.html)

## AWS 实体解析定义的资源类型
<a name="awsentityresolution-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsentityresolution-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:matchingworkflow/\$1\$1WorkflowName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:schemamapping/\$1\$1SchemaName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:idmappingworkflow/\$1\$1WorkflowName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:providerservice/\$1\$1ProviderName\$1/\$1\$1ProviderServiceName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:idnamespace/\$1\$1IdNamespaceName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 

## AWS 实体解析的条件键
<a name="awsentityresolution-policy-keys"></a>

AWS 实体解析定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 按用户向 Entity Resolution 服务发出的请求中包含的键筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 按标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 按用户向 Entity Resolution 服务发出的请求中包含的所有标签键名称的列表筛选访问权限 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 EventBridge
<a name="list_amazoneventbridge"></a>

Amazon EventBridge （服务前缀:`events`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/eventbridge/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/eventbridge/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [亚马逊定义的操作 EventBridge](#amazoneventbridge-actions-as-permissions)
+ [Amazon 定义的资源类型 EventBridge](#amazoneventbridge-resources-for-iam-policies)
+ [Amazon 的条件密钥 EventBridge](#amazoneventbridge-policy-keys)

## 亚马逊定义的操作 EventBridge
<a name="amazoneventbridge-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoneventbridge-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoneventbridge.html)

## Amazon 定义的资源类型 EventBridge
<a name="amazoneventbridge-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoneventbridge-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1::event-source/\$1\$1EventSourceName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:event-bus/\$1\$1EventBusName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1RuleName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1EventBusName\$1/\$1\$1RuleName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:archive/\$1\$1ArchiveName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:replay/\$1\$1ReplayName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:api-destination/\$1\$1ApiDestinationName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/create-snapshot  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/reboot-instance  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/stop-instance  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/terminate-instance  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/kms-alias.html](https://docs.aws.amazon.com/kms/latest/developerguide/kms-alias.html)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |  | 

## Amazon 的条件密钥 EventBridge
<a name="amazoneventbridge-policy-keys"></a>

Amazon EventBridge 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据每个标签的允许值集筛选对事件总线和规则操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签值筛选对事件总线和规则操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签筛选对事件总线和规则操作的访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-event-buses](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-event-buses)  | 按可与终端节点关联的事件总线的 ARN 筛选访问权限和操作 CreateEndpoint UpdateEndpoint  | ArrayOfARN | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html)  | 按 AWS 服务筛选访问权限。如果规则是由 AWS 服务代表您创建的，则该值为创建该规则的服务的主体名称 | 字符串 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-targets](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-targets)  | 按目标的 ARN 筛选访问权限，该目标可以应用于操作规则。 PutTargets targetArn 不包括 DeadLetterConfigArn | ArrayOfARN | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-creator-account](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-creator-account)  | 根据创建规则的账户筛选对规则操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-pattern-detail-type](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-pattern-detail-type)  | 按事件的详细信息类型的文字字符串筛选访问权限和操作 PutEvents PutRule  | ArrayOfString | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-type-code](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-type-code)  | 按字面字符串筛选访问权限以获取详细信息。 eventTypeCode 事件字段到 PutRule 操作 | 字符串 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-service](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-service)  | 按事件的 detail.service 字段的文字字符串筛选对操作的访问权限 PutRule  | 字符串 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#consume-specific-events](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#consume-specific-events)  | 按事件的 detail.useridentity.principalid 字段的文字字符串筛选对操作的访问权限 PutRule  | 字符串 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-bus-invocation](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-bus-invocation)  | 根据事件是通过 API 还是跨账户总线调用生成的，将访问权限筛选为操作 PutEvents  | 字符串 | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-limit-access-control](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-limit-access-control)  | 筛选生成事件的 AWS 服务或 AWS 合作伙伴事件源对 PutEvents 和 PutRule 操作的访问权限。匹配事件的 source 字段的文字字符串 | ArrayOfString | 

# Amazon Pip EventBridge es 的操作、资源和条件密钥
<a name="list_amazoneventbridgepipes"></a>

Amazon Pip EventBridge es（服务前缀:`pipes`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/eventbridge/latest/pipes-reference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon Pip EventBridge es 定义的操作](#amazoneventbridgepipes-actions-as-permissions)
+ [由 Amazon P EventBridge ipes 定义的资源类型](#amazoneventbridgepipes-resources-for-iam-policies)
+ [Amazon P EventBridge ipes 的条件密钥](#amazoneventbridgepipes-policy-keys)

## 由 Amazon Pip EventBridge es 定义的操作
<a name="amazoneventbridgepipes-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoneventbridgepipes-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoneventbridgepipes.html)

## 由 Amazon P EventBridge ipes 定义的资源类型
<a name="amazoneventbridgepipes-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoneventbridgepipes-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html)  |  arn:\$1\$1Partition\$1:pipes:\$1\$1Region\$1:\$1\$1Account\$1:pipe/\$1\$1Name\$1  |   [#amazoneventbridgepipes-aws_ResourceTag___TagKey_](#amazoneventbridgepipes-aws_ResourceTag___TagKey_)   | 

## Amazon P EventBridge ipes 的条件密钥
<a name="amazoneventbridgepipes-policy-keys"></a>

Amazon Pip EventBridge es 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# Amazon EventBridge 计划程序的操作、资源和条件密钥
<a name="list_amazoneventbridgescheduler"></a>

Amazon EventBridge Scheduler（服务前缀:`scheduler`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/scheduler/latest/UserGuide/what-is-scheduler.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/scheduler/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/scheduler/latest/UserGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon EventBridge 计划程序定义的操作](#amazoneventbridgescheduler-actions-as-permissions)
+ [由 Amazon EventBridge 计划程序定义的资源类型](#amazoneventbridgescheduler-resources-for-iam-policies)
+ [Amazon EventBridge 计划程序的条件密钥](#amazoneventbridgescheduler-policy-keys)

## 由 Amazon EventBridge 计划程序定义的操作
<a name="amazoneventbridgescheduler-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoneventbridgescheduler-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoneventbridgescheduler.html)

## 由 Amazon EventBridge 计划程序定义的资源类型
<a name="amazoneventbridgescheduler-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoneventbridgescheduler-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule-group.html](https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule-group.html)  |  arn:\$1\$1Partition\$1:scheduler:\$1\$1Region\$1:\$1\$1Account\$1:schedule-group/\$1\$1GroupName\$1  |   [#amazoneventbridgescheduler-aws_ResourceTag___TagKey_](#amazoneventbridgescheduler-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule.html](https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule.html)  |  arn:\$1\$1Partition\$1:scheduler:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1GroupName\$1/\$1\$1ScheduleName\$1  |  | 

## Amazon EventBridge 计划程序的条件密钥
<a name="amazoneventbridgescheduler-policy-keys"></a>

Amazon EventBridge Scheduler 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 

# Amazon EventBridge 架构的操作、资源和条件键
<a name="list_amazoneventbridgeschemas"></a>

Amazon EventBridge Schemas（服务前缀:`schemas`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/eventbridge/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/eventbridge/latest/schema-reference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon EventBridge 架构定义的操作](#amazoneventbridgeschemas-actions-as-permissions)
+ [由 Amazon EventBridge 架构定义的资源类型](#amazoneventbridgeschemas-resources-for-iam-policies)
+ [Amazon EventBridge 架构的条件密钥](#amazoneventbridgeschemas-policy-keys)

## 由 Amazon EventBridge 架构定义的操作
<a name="amazoneventbridgeschemas-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoneventbridgeschemas-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoneventbridgeschemas.html)

## 由 Amazon EventBridge 架构定义的资源类型
<a name="amazoneventbridgeschemas-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoneventbridgeschemas-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:discoverer/\$1\$1DiscovererId\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:registry/\$1\$1RegistryName\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1RegistryName\$1/\$1\$1SchemaName\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 

## Amazon EventBridge 架构的条件密钥
<a name="amazoneventbridgeschemas-policy-keys"></a>

Amazon EventBridge Schemas 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# AWS 故障注入服务的操作、资源和条件键
<a name="list_awsfaultinjectionservice"></a>

AWS 故障注入服务（服务前缀:`fis`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/fis/latest/userguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/fis/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 故障注入服务定义的操作](#awsfaultinjectionservice-actions-as-permissions)
+ [AWS 故障注入服务定义的资源类型](#awsfaultinjectionservice-resources-for-iam-policies)
+ [AWS 故障注入服务的条件密钥](#awsfaultinjectionservice-policy-keys)

## AWS 故障注入服务定义的操作
<a name="awsfaultinjectionservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsfaultinjectionservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsfaultinjectionservice.html)

## AWS 故障注入服务定义的资源类型
<a name="awsfaultinjectionservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsfaultinjectionservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/actions.html](https://docs.aws.amazon.com/fis/latest/userguide/actions.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:action/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/experiments.html](https://docs.aws.amazon.com/fis/latest/userguide/experiments.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:experiment/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/working-with-templates.html](https://docs.aws.amazon.com/fis/latest/userguide/working-with-templates.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:experiment-template/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/safety-lever.html](https://docs.aws.amazon.com/fis/latest/userguide/safety-lever.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:safety-lever/\$1\$1Id\$1  |  | 

## AWS 故障注入服务的条件密钥
<a name="awsfaultinjectionservice-policy-keys"></a>

AWS 故障注入服务定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | 按受 AWS FIS 操作影响的 AWS 服务上的操作列表筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | 按受 AWS FIS 操作影响的呼叫百分比筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | 筛选受 AWS FIS 操作影响的 AWS 服务的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | 按照 AWS FIS 操作所针对 ARNs 的资源列表筛选访问权限 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 FinSpace
<a name="list_amazonfinspace"></a>

Amazon FinSpace （服务前缀:`finspace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/finspace/latest/management-api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/finspace/latest/userguide/access.html) 权限策略保护该服务及其资源。

**Topics**
+ [亚马逊定义的操作 FinSpace](#amazonfinspace-actions-as-permissions)
+ [Amazon 定义的资源类型 FinSpace](#amazonfinspace-resources-for-iam-policies)
+ [Amazon 的条件密钥 FinSpace](#amazonfinspace-policy-keys)

## 亚马逊定义的操作 FinSpace
<a name="amazonfinspace-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonfinspace-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonfinspace.html)

## Amazon 定义的资源类型 FinSpace
<a name="amazonfinspace-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonfinspace-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxUser/\$1\$1UserName\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxCluster/\$1\$1KxCluster\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxDatabase/\$1\$1KxDatabase\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxScalingGroup/\$1\$1KxScalingGroup\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxDatabase/\$1\$1KxDatabase\$1/kxDataview/\$1\$1KxDataview\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxVolume/\$1\$1KxVolume\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 FinSpace
<a name="amazonfinspace-policy-keys"></a>

Amazon FinSpace 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon FinSpace API 的操作、资源和条件密钥
<a name="list_amazonfinspaceapi"></a>

Amazon FinSpace API（服务前缀:`finspace-api`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/finspace/latest/data-api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/finspace/latest/userguide/temporary-credentials.html) 权限策略保护该服务及其资源。

**Topics**
+ [由亚马逊 FinSpace API 定义的操作](#amazonfinspaceapi-actions-as-permissions)
+ [由亚马逊 FinSpace API 定义的资源类型](#amazonfinspaceapi-resources-for-iam-policies)
+ [亚马逊 FinSpace API 的条件密钥](#amazonfinspaceapi-policy-keys)

## 由亚马逊 FinSpace API 定义的操作
<a name="amazonfinspaceapi-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonfinspaceapi-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/data-api/API_GetProgrammaticAccessCredentials.html](https://docs.aws.amazon.com/finspace/latest/data-api/API_GetProgrammaticAccessCredentials.html)  | 授予检索 FinSpace 编程访问凭证的权限 | 读取 |   [#amazonfinspaceapi-credential](#amazonfinspaceapi-credential)   |  |  | 

## 由亚马逊 FinSpace API 定义的资源类型
<a name="amazonfinspaceapi-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonfinspaceapi-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace-api:\$1\$1Region\$1:\$1\$1Account\$1:/credentials/programmatic  |  | 

## 亚马逊 FinSpace API 的条件密钥
<a name="amazonfinspaceapi-policy-keys"></a>

FinSpace API 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Fi AWS rewall Manager 的操作、资源和条件键
<a name="list_awsfirewallmanager"></a>

AWS Firewall Manager（服务前缀:`fms`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/waf/latest/developerguide/fms-auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Fi AWS rewall Manager 定义的操作](#awsfirewallmanager-actions-as-permissions)
+ [由 Fi AWS rewall Manager 定义的资源类型](#awsfirewallmanager-resources-for-iam-policies)
+ [Fi AWS rewall Manager 的条件密钥](#awsfirewallmanager-policy-keys)

## Fi AWS rewall Manager 定义的操作
<a name="awsfirewallmanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsfirewallmanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsfirewallmanager.html)

## 由 Fi AWS rewall Manager 定义的资源类型
<a name="awsfirewallmanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsfirewallmanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_Policy.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_Policy.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_AppsListData.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_AppsListData.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:applications-list/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ProtocolsListData.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ProtocolsListData.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:protocols-list/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ResourceSet.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ResourceSet.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:resource-set/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 

## Fi AWS rewall Manager 的条件密钥
<a name="awsfirewallmanager-policy-keys"></a>

AWS Firewall Manager 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon Forecast 的操作、资源和条件键
<a name="list_amazonforecast"></a>

Amazon Forecast（服务前缀：`forecast`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/forecast/latest/dg/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/forecast/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Forecast 定义的操作](#amazonforecast-actions-as-permissions)
+ [Amazon Forecast 定义的资源类型](#amazonforecast-resources-for-iam-policies)
+ [Amazon Forecast 的条件键](#amazonforecast-policy-keys)

## Amazon Forecast 定义的操作
<a name="amazonforecast-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonforecast-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonforecast.html)

## Amazon Forecast 定义的资源类型
<a name="amazonforecast-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonforecast-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDataset.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetGroup.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetGroup.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset-group/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetImportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetImportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset-import-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/aws-forecast-choosing-recipes.html](https://docs.aws.amazon.com/forecast/latest/dg/aws-forecast-choosing-recipes.html)  |  arn:\$1\$1Partition\$1:forecast:::algorithm/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictor.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictor.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:predictor/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictorBacktestExportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictorBacktestExportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:predictor-backtest-export-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecast.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecastExportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecastExportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast-export-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainability.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainability.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:explainability/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainabilityExport.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainabilityExport.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:explainability-export/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateMonitor.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateMonitor.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfAnalysis.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfAnalysis.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-analysis/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecast.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-forecast/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecastExport.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecastExport.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-forecast-export/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html](https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast-endpoint/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 

## Amazon Forecast 的条件键
<a name="amazonforecast-policy-keys"></a>

Amazon Forecast 定义了以下条件键，可用于 IAM policy 的 `Condition` 元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Fraud Detector 的操作、资源和条件键
<a name="list_amazonfrauddetector"></a>

Amazon Fraud Detector（服务前缀：`frauddetector`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/frauddetector/latest/ug/what-is-frauddetector.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/frauddetector/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/frauddetector/latest/ug/assets.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Fraud Detector 定义的操作](#amazonfrauddetector-actions-as-permissions)
+ [Amazon Fraud Detector 定义的资源类型](#amazonfrauddetector-resources-for-iam-policies)
+ [Amazon Fraud Detector 的条件键](#amazonfrauddetector-policy-keys)

## Amazon Fraud Detector 定义的操作
<a name="amazonfrauddetector-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonfrauddetector-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonfrauddetector.html)

## Amazon Fraud Detector 定义的资源类型
<a name="amazonfrauddetector-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonfrauddetector-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:batch-prediction/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:detector-version/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:entity-type/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:external-model/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:event-type/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:label/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:model-version/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:outcome/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:variable/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:batch-import/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:list/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 

## Amazon Fraud Detector 的条件键
<a name="amazonfrauddetector-policy-keys"></a>

Amazon Fraud Detector 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选操作 | ArrayOfString | 

# AWS 免费套餐的操作、资源和条件密钥
<a name="list_awsfreetier"></a>

AWS 免费套餐（服务前缀:`freetier`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 免费套餐定义的操作](#awsfreetier-actions-as-permissions)
+ [AWS 免费套餐定义的资源类型](#awsfreetier-resources-for-iam-policies)
+ [AWS 免费套餐的条件密钥](#awsfreetier-policy-keys)

## 由 AWS 免费套餐定义的操作
<a name="awsfreetier-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsfreetier-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountActivity.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountActivity.html)  | 授予权限以获取特定活动记录 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountPlanState.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountPlanState.html)  | 授予权限以获取与免费套餐相关的账户计划状态的所有相关信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html) [仅权限] | 授予权限以获取免费套餐提醒首选项（通过电子邮件地址） | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html)  | 授予权限以获取免费套餐使用限制和 MTD 使用状态 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_ListAccountActivities.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_ListAccountActivities.html)  | 授予权限以列出可用的活动 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html) [仅权限] | 授予权限以设置免费套餐提醒首选项（通过电子邮件地址） | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_UpgradeAccountPlan.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_UpgradeAccountPlan.html)  | 授予权限以触发账户计划的升级 | 写入 |  |  |  | 

## AWS 免费套餐定义的资源类型
<a name="awsfreetier-resources-for-iam-policies"></a>

AWS 免费套餐不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问 AWS 免费套餐，请在策略中指定 `"Resource": "*"`。

## AWS 免费套餐的条件密钥
<a name="awsfreetier-policy-keys"></a>

免费套餐没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon FreeRTOS 的操作、资源和条件键
<a name="list_amazonfreertos"></a>

Amazon FreeRTOS（服务前缀：`freertos`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/freertos/latest/userguide/what-is-freertos.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/freertos/latest/userguide/what-is-freertos.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/freertos/latest/userguide/) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon FreeRTOS 定义的操作](#amazonfreertos-actions-as-permissions)
+ [Amazon FreeRTOS 定义的资源类型](#amazonfreertos-resources-for-iam-policies)
+ [Amazon FreeRTOS 的条件键](#amazonfreertos-policy-keys)

## Amazon FreeRTOS 定义的操作
<a name="amazonfreertos-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonfreertos-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonfreertos.html)

## Amazon FreeRTOS 定义的资源类型
<a name="amazonfreertos-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonfreertos-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ocw.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ocw.html)  |  arn:\$1\$1Partition\$1:freertos:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1ConfigurationName\$1  |   [#amazonfreertos-aws_ResourceTag___TagKey_](#amazonfreertos-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-getting-started-emp.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-getting-started-emp.html)  |  arn:\$1\$1Partition\$1:freertos:\$1\$1Region\$1:\$1\$1Account\$1:subscription/\$1\$1SubscriptionID\$1  |   [#amazonfreertos-aws_ResourceTag___TagKey_](#amazonfreertos-aws_ResourceTag___TagKey_)   | 

## Amazon FreeRTOS 的条件键
<a name="amazonfreertos-policy-keys"></a>

Amazon FreeRTOS 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按用户向 Amazon FreeRTOS 发出的请求中包含的标签键筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到 Amazon FreeRTOS 资源的标签键组件筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按与请求中的资源关联的所有标签键名称的列表筛选访问 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 FSx
<a name="list_amazonfsx"></a>

Amazon FSx （服务前缀:`fsx`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/fsx/latest/APIReference/welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [亚马逊定义的操作 FSx](#amazonfsx-actions-as-permissions)
+ [Amazon 定义的资源类型 FSx](#amazonfsx-resources-for-iam-policies)
+ [Amazon 的条件密钥 FSx](#amazonfsx-policy-keys)

## 亚马逊定义的操作 FSx
<a name="amazonfsx-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonfsx-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonfsx.html)

## Amazon 定义的资源类型 FSx
<a name="amazonfsx-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonfsx-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。

**注意**  
 FSx 适用于 Windows 的亚马逊文件服务器、Lustre 和 Ontap 共享一些相同的资源类型，每种资源类型的 ARN 格式相同。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:file-system/\$1\$1FileSystemId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:file-cache/\$1\$1FileCacheId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:backup/\$1\$1BackupId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:storage-virtual-machine/\$1\$1FileSystemId\$1/\$1\$1StorageVirtualMachineId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1TaskId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1FileSystemIdOrFileCacheId\$1/\$1\$1DataRepositoryAssociationId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1FileSystemId\$1/\$1\$1VolumeId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1VolumeId\$1/\$1\$1SnapshotId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 FSx
<a name="amazonfsx-policy-keys"></a>

Amazon FSx 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups)  | 根据备份是否为 CopyBackup 操作的目标备份来筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups)  | 根据备份是否为 CopyBackup 操作的源备份来筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html)  | 按支持身份验证的 NFS 数据存储库筛选访问 | 布尔型 | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html)  | 按支持的 NFS 数据存储库筛选访问权限 encryption-in-transit | 布尔型 | 
|   [https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/creating-volumes.html](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/creating-volumes.html)  | 按包含父级卷筛选访问权限，以便改变卷操作 | 字符串 | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/creating-volumes.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/creating-volumes.html)  | 筛选包含存储虚拟机对卷的访问权限，以便改变卷操作 | 字符串 | 

# Amazon GameLift 服务器的操作、资源和条件密钥
<a name="list_amazongameliftservers"></a>

Amazon GameLift Servers（服务前缀:`gamelift`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-intro.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/gameliftservers/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon GameLift 服务器定义的操作](#amazongameliftservers-actions-as-permissions)
+ [由 Amazon GameLift 服务器定义的资源类型](#amazongameliftservers-resources-for-iam-policies)
+ [Amazon GameLift 服务器的条件密钥](#amazongameliftservers-policy-keys)

## 由 Amazon GameLift 服务器定义的操作
<a name="amazongameliftservers-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazongameliftservers-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazongameliftservers.html)

## 由 Amazon GameLift 服务器定义的资源类型
<a name="amazongameliftservers-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazongameliftservers-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-aliases.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-aliases.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1::alias/\$1\$1AliasId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-builds.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-builds.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:build/\$1\$1BuildId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:containergroupdefinition/\$1\$1Name\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:containerfleet/\$1\$1FleetId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-fleets.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-fleets.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-integrate-gameservergroup.html](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-integrate-gameservergroup.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:gameservergroup/\$1\$1GameServerGroupName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/queues-console.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/queues-console.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:gamesessionqueue/\$1\$1GameSessionQueueName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/fleets-creating-anywhere.html#fleet-anywhere-location](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/fleets-creating-anywhere.html#fleet-anywhere-location)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:location/\$1\$1LocationId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-create-configuration.html](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-create-configuration.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:matchmakingconfiguration/\$1\$1MatchmakingConfigurationName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-rulesets.html](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-rulesets.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:matchmakingruleset/\$1\$1MatchmakingRuleSetName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/realtimeguide/realtime-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/realtimeguide/realtime-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:script/\$1\$1ScriptId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 

## Amazon GameLift 服务器的条件密钥
<a name="amazongameliftservers-policy-keys"></a>

Amazon GameLift Servers 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon GameLift Streams 的操作、资源和条件密钥
<a name="list_amazongameliftstreams"></a>

Amazon GameLift Streams（服务前缀:`gameliftstreams`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/gameliftstreams/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon GameLift Streams 定义的操作](#amazongameliftstreams-actions-as-permissions)
+ [由 Amazon GameLift Streams 定义的资源类型](#amazongameliftstreams-resources-for-iam-policies)
+ [Amazon GameLift Streams 的条件密钥](#amazongameliftstreams-policy-keys)

## 由 Amazon GameLift Streams 定义的操作
<a name="amazongameliftstreams-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazongameliftstreams-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazongameliftstreams.html)

## 由 Amazon GameLift Streams 定义的资源类型
<a name="amazongameliftstreams-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazongameliftstreams-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/applications.html](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/applications.html)  |  arn:\$1\$1Partition\$1:gameliftstreams:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazongameliftstreams-aws_ResourceTag___TagKey_](#amazongameliftstreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/stream-groups.html](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/stream-groups.html)  |  arn:\$1\$1Partition\$1:gameliftstreams:\$1\$1Region\$1:\$1\$1Account\$1:streamgroup/\$1\$1StreamGroupId\$1  |   [#amazongameliftstreams-aws_ResourceTag___TagKey_](#amazongameliftstreams-aws_ResourceTag___TagKey_)   | 

## Amazon GameLift Streams 的条件密钥
<a name="amazongameliftstreams-policy-keys"></a>

Amazon GameLift Streams 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# AWS 全球加速器的操作、资源和条件键
<a name="list_awsglobalaccelerator"></a>

AWS Global Accelerator（服务前缀:`globalaccelerator`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/global-accelerator/latest/dg/what-is-global-accelerator.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/global-accelerator/latest/api/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/global-accelerator/latest/dg/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 全球加速器定义的操作](#awsglobalaccelerator-actions-as-permissions)
+ [AWS 全球加速器定义的资源类型](#awsglobalaccelerator-resources-for-iam-policies)
+ [AWS 全球加速器的条件密钥](#awsglobalaccelerator-policy-keys)

## AWS 全球加速器定义的操作
<a name="awsglobalaccelerator-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsglobalaccelerator-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsglobalaccelerator.html)

## AWS 全球加速器定义的资源类型
<a name="awsglobalaccelerator-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsglobalaccelerator-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_Accelerator.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_Accelerator.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_Listener.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_Listener.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1/listener/\$1\$1ListenerId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_EndpointGroup.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_EndpointGroup.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1/listener/\$1\$1ListenerId\$1/endpoint-group/\$1\$1EndpointGroupId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_CrossAccountAttachment.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_CrossAccountAttachment.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:attachment/\$1\$1ResourceId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 

## AWS 全球加速器的条件密钥
<a name="awsglobalaccelerator-policy-keys"></a>

AWS Global Accelerator 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Glue 的操作、资源和条件 AWS 键
<a name="list_awsglue"></a>

AWS Glue（服务前缀:`glue`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/glue/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/glue/latest/dg/aws-glue-api.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/glue/latest/dg/authentication-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Glue 定义的动作](#awsglue-actions-as-permissions)
+ [由 AWS Glue 定义的资源类型](#awsglue-resources-for-iam-policies)
+ [AWS Glue 的条件键](#awsglue-policy-keys)

## AWS Glue 定义的动作
<a name="awsglue-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsglue-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsglue.html)

## 由 AWS Glue 定义的资源类型
<a name="awsglue-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsglue-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:catalog  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1CatalogName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1DatabaseName\$1/\$1\$1TableName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:tableVersion/\$1\$1DatabaseName\$1/\$1\$1TableName\$1/\$1\$1TableVersionName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:userDefinedFunction/\$1\$1DatabaseName\$1/\$1\$1UserDefinedFunctionName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:devEndpoint/\$1\$1DevEndpointName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:trigger/\$1\$1TriggerName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:crawler/\$1\$1CrawlerName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:mlTransform/\$1\$1TransformId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:registry/\$1\$1RegistryName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1SchemaName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:usageProfile/\$1\$1UsageProfileId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:dataQualityRuleset/\$1\$1RulesetName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:customEntityType/\$1\$1CustomEntityTypeId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:completion/\$1\$1CompletionId\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:connectionType:\$1\$1ConnectionTypeName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:integrationresourceproperty/\$1\$1ResourceType\$1/\$1\$1ResourceName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 

## AWS Glue 的条件键
<a name="awsglue-policy-keys"></a>

AWS Glue 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 按发出请求凭据的服务筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 按是否存在为角色的基于身份的策略配置的密钥来筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 根据资源是否属于联合授权来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 按是否对给定的调用方和 Glue 资源执行 Lake Formation 权限检查来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 通过担任客户角色从中获取请求凭据的服务筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 按为 Glue 作业配置的安全组的 ID 筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 根据为 Glue 作业配置的子网 ID 过滤访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | 根据为 Glue 作业配置的 VPC ID 过滤访问 | ArrayOfString | 

# Glue 的操作、资源和条件 AWS 键 DataBrew
<a name="list_awsgluedatabrew"></a>

AWS Glue DataBrew （服务前缀:`databrew`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/databrew/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/databrew/latest/dg/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/databrew/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Glue 定义的动作 DataBrew](#awsgluedatabrew-actions-as-permissions)
+ [由 AWS Glue 定义的资源类型 DataBrew](#awsgluedatabrew-resources-for-iam-policies)
+ [AWS Glue 的条件键 DataBrew](#awsgluedatabrew-policy-keys)

## AWS Glue 定义的动作 DataBrew
<a name="awsgluedatabrew-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsgluedatabrew-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsgluedatabrew.html)

## 由 AWS Glue 定义的资源类型 DataBrew
<a name="awsgluedatabrew-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsgluedatabrew-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/projects.html](https://docs.aws.amazon.com/databrew/latest/dg/projects.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/datasets.html](https://docs.aws.amazon.com/databrew/latest/dg/datasets.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/rulesets.html](https://docs.aws.amazon.com/databrew/latest/dg/rulesets.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:ruleset/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/recipes.html](https://docs.aws.amazon.com/databrew/latest/dg/recipes.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:recipe/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/jobs.html](https://docs.aws.amazon.com/databrew/latest/dg/jobs.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/jobs.html#jobs.scheduling](https://docs.aws.amazon.com/databrew/latest/dg/jobs.html#jobs.scheduling)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 

## AWS Glue 的条件键 DataBrew
<a name="awsgluedatabrew-policy-keys"></a>

AWS Glu DataBrew e 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# G AWS round Station 的操作、资源和条件键
<a name="list_awsgroundstation"></a>

AWS Ground Station（服务前缀:`groundstation`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ground-station/latest/ug/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ground-station/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ground-station/latest/ug/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 G AWS round Station 定义的操作](#awsgroundstation-actions-as-permissions)
+ [由 G AWS round Station 定义的资源类型](#awsgroundstation-resources-for-iam-policies)
+ [G AWS round Station 的条件密钥](#awsgroundstation-policy-keys)

## 由 G AWS round Station 定义的操作
<a name="awsgroundstation-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsgroundstation-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsgroundstation.html)

## 由 G AWS round Station 定义的资源类型
<a name="awsgroundstation-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsgroundstation-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ConfigListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ConfigListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:config/\$1\$1ConfigType\$1/\$1\$1ConfigId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_ConfigId](#awsgroundstation-groundstation_ConfigId)   [#awsgroundstation-groundstation_ConfigType](#awsgroundstation-groundstation_ConfigType)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ContactData.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ContactData.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ContactId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_ContactId](#awsgroundstation-groundstation_ContactId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_DataflowEndpoint.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_DataflowEndpoint.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:dataflow-endpoint-group/\$1\$1DataflowEndpointGroupId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_DataflowEndpointGroupId](#awsgroundstation-groundstation_DataflowEndpointGroupId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_EphemerisItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_EphemerisItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:ephemeris/\$1\$1EphemerisId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_EphemerisId](#awsgroundstation-groundstation_EphemerisId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:groundstation:\$1\$1GroundStationId\$1  |   [#awsgroundstation-groundstation_GroundStationId](#awsgroundstation-groundstation_GroundStationId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_MissionProfileListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_MissionProfileListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:mission-profile/\$1\$1MissionProfileId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_MissionProfileId](#awsgroundstation-groundstation_MissionProfileId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:satellite/\$1\$1SatelliteId\$1  |   [#awsgroundstation-groundstation_SatelliteId](#awsgroundstation-groundstation_SatelliteId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_AgentDetails.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_AgentDetails.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1AgentId\$1  |   [#awsgroundstation-groundstation_AgentId](#awsgroundstation-groundstation_AgentId)   | 

## G AWS round Station 的条件密钥
<a name="awsgroundstation-policy-keys"></a>

AWS Ground Station 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_RegisterAgent.html#groundstation-RegisterAgent-response-agentId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_RegisterAgent.html#groundstation-RegisterAgent-response-agentId)  | 按代理的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configId)  | 按配置 ID 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configType](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configType)  | 按配置类型筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ReserveContact.html#groundstation-ReserveContact-response-contactId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ReserveContact.html#groundstation-ReserveContact-response-contactId)  | 按联系人 ID 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateDataflowEndpointGroup.html#groundstation-CreateDataflowEndpointGroup-response-dataflowEndpointGroupId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateDataflowEndpointGroup.html#groundstation-CreateDataflowEndpointGroup-response-dataflowEndpointGroupId)  | 按数据流终端节点组 ID 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateEphemeris.html#groundstation-CreateEphemeris-response-ephemerisId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateEphemeris.html#groundstation-CreateEphemeris-response-ephemerisId)  | 按星历 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html#groundstation-Type-GroundStationData-groundStationId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html#groundstation-Type-GroundStationData-groundStationId)  | 按 Ground Station ID 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateMissionProfile.html#groundstation-CreateMissionProfile-response-missionProfileId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateMissionProfile.html#groundstation-CreateMissionProfile-response-missionProfileId)  | 按任务配置文件 ID 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html#groundstation-Type-SatelliteListItem-satelliteId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html#groundstation-Type-SatelliteListItem-satelliteId)  | 按卫星 ID 筛选访问 | 字符串 | 

# 亚马逊 GroundTruth 贴标的操作、资源和条件密钥
<a name="list_amazongroundtruthlabeling"></a>

Ama GroundTruth zon Labeling（服务前缀:`groundtruthlabeling`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [亚马逊 GroundTruth 贴标定义的操作](#amazongroundtruthlabeling-actions-as-permissions)
+ [亚马逊 GroundTruth 标签定义的资源类型](#amazongroundtruthlabeling-resources-for-iam-policies)
+ [Amazon GroundTruth 贴标的条件密钥](#amazongroundtruthlabeling-policy-keys)

## 亚马逊 GroundTruth 贴标定义的操作
<a name="amazongroundtruthlabeling-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazongroundtruthlabeling-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予将修补程序文件与清单文件关联以更新清单文件的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以创建 GT\$1 批次 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以创建接收表单 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以创建 GT\$1 项目 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以创建 GT\$1 工作流程定义 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予获取 GroundTruthLabeling 任务状态的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以生成 LiDAR 预览任务 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以获取 GT\$1 批次 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以获取接收表单 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以列出 GT\$1 批次 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予在清单文件中列出数据集对象的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以列出 GT\$1 项目 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-data-filtering](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-data-filtering) [仅权限] | 授予使用 S3 选择筛选清单文件中的记录的权限。根据随机采样获取样本条目 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予列出 S3 前缀和从该位置的对象创建清单文件的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以通过清单中的对象生成指标 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [仅权限] | 授予权限以更新 GT\$1 批次 | 写入 |  |  |  | 

## 亚马逊 GroundTruth 标签定义的资源类型
<a name="amazongroundtruthlabeling-resources-for-iam-policies"></a>

Ama GroundTruth zon Labeling 不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问亚马逊 GroundTruth 标签，请在您的政策`"Resource": "*"`中指定。

## Amazon GroundTruth 贴标的条件密钥
<a name="amazongroundtruthlabeling-policy-keys"></a>

GroundTruth 标签中没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon 的操作、资源和条件密钥 GuardDuty
<a name="list_amazonguardduty"></a>

Amazon GuardDuty （服务前缀:`guardduty`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/guardduty/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html) 权限策略保护该服务及其资源。

**Topics**
+ [亚马逊定义的操作 GuardDuty](#amazonguardduty-actions-as-permissions)
+ [Amazon 定义的资源类型 GuardDuty](#amazonguardduty-resources-for-iam-policies)
+ [Amazon 的条件密钥 GuardDuty](#amazonguardduty-policy-keys)

## 亚马逊定义的操作 GuardDuty
<a name="amazonguardduty-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonguardduty-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonguardduty.html)

## Amazon 定义的资源类型 GuardDuty
<a name="amazonguardduty-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonguardduty-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/filter/\$1\$1FilterName\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/ipset/\$1\$1IPSetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/threatintelset/\$1\$1ThreatIntelSetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/trustedentityset/\$1\$1TrustedEntitySetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/threatentityset/\$1\$1ThreatEntitySetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/publishingdestination/\$1\$1PublishingDestinationId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:malware-protection-plan/\$1\$1MalwareProtectionPlanId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 GuardDuty
<a name="amazonguardduty-policy-keys"></a>

Amazon GuardDuty 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 

# Healt AWS h 和 Notifications 的操作、资源 APIs 和条件键
<a name="list_awshealthapisandnotifications"></a>

AWS Heal APIs th and Notifications（服务前缀:`health`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/health/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/health/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 “Healt AWS h” APIs 和 “通知” 定义的操作](#awshealthapisandnotifications-actions-as-permissions)
+ [由 “Healt AWS h” APIs 和 “通知” 定义的资源类型](#awshealthapisandnotifications-resources-for-iam-policies)
+ [“Healt AWS h” APIs 和 “通知” 的条件密钥](#awshealthapisandnotifications-policy-keys)

## 由 “Healt AWS h” APIs 和 “通知” 定义的操作
<a name="awshealthapisandnotifications-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awshealthapisandnotifications-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awshealthapisandnotifications.html)

## 由 “Healt AWS h” APIs 和 “通知” 定义的资源类型
<a name="awshealthapisandnotifications-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awshealthapisandnotifications-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/health/latest/ug/supported-operations.html](https://docs.aws.amazon.com/health/latest/ug/supported-operations.html)  |  arn:\$1\$1Partition\$1:health:\$1::event/\$1\$1Service\$1/\$1\$1EventTypeCode\$1/\$1  |  | 

## “Healt AWS h” APIs 和 “通知” 的条件密钥
<a name="awshealthapisandnotifications-policy-keys"></a>

AWS Heal APIs th and Notifications 定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/health/latest/ug/controlling-access.html](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html)  | 按事件类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/health/latest/ug/controlling-access.html](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html)  | 按受影响的服务筛选访问权限 | 字符串 | 

# 的操作、资源和条件键 AWS HealthImaging
<a name="list_awshealthimaging"></a>

AWS HealthImaging （服务前缀:`medical-imaging`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/healthimaging/latest/devguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/healthimaging/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/healthimaging/latest/devguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS HealthImaging](#awshealthimaging-actions-as-permissions)
+ [定义的资源类型 AWS HealthImaging](#awshealthimaging-resources-for-iam-policies)
+ [的条件密钥 AWS HealthImaging](#awshealthimaging-policy-keys)

## 操作定义为 AWS HealthImaging
<a name="awshealthimaging-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awshealthimaging-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awshealthimaging.html)

## 定义的资源类型 AWS HealthImaging
<a name="awshealthimaging-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awshealthimaging-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/healthimaging/latest/devguide/API_DatastoreProperties.html](https://docs.aws.amazon.com/healthimaging/latest/devguide/API_DatastoreProperties.html)  |  arn:\$1\$1Partition\$1:medical-imaging:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreId\$1  |   [#awshealthimaging-aws_ResourceTag___TagKey_](#awshealthimaging-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/healthimaging/latest/devguide/API_ImageSetProperties.html](https://docs.aws.amazon.com/healthimaging/latest/devguide/API_ImageSetProperties.html)  |  arn:\$1\$1Partition\$1:medical-imaging:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreId\$1/imageset/\$1\$1ImageSetId\$1  |   [#awshealthimaging-aws_ResourceTag___TagKey_](#awshealthimaging-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS HealthImaging
<a name="awshealthimaging-policy-keys"></a>

AWS HealthImaging 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys)  | 按请求中的 SeriesInstance UID 参数筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys)  | 按请求中的 StudyInstance UID 参数筛选访问权限 | 字符串 | 

# 的操作、资源和条件键 AWS HealthLake
<a name="list_awshealthlake"></a>

AWS HealthLake （服务前缀:`healthlake`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/healthlake/latest/devguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/healthlake/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/healthlake/latest/devguide/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS HealthLake](#awshealthlake-actions-as-permissions)
+ [定义的资源类型 AWS HealthLake](#awshealthlake-resources-for-iam-policies)
+ [的条件密钥 AWS HealthLake](#awshealthlake-policy-keys)

## 操作定义为 AWS HealthLake
<a name="awshealthlake-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awshealthlake-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awshealthlake.html)

## 定义的资源类型 AWS HealthLake
<a name="awshealthlake-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awshealthlake-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/healthlake/latest/APIReference/API_DatastoreProperties.html](https://docs.aws.amazon.com/healthlake/latest/APIReference/API_DatastoreProperties.html)  |  arn:\$1\$1Partition\$1:healthlake:\$1\$1Region\$1:\$1\$1Account\$1:datastore/fhir/\$1\$1DatastoreId\$1  |   [#awshealthlake-aws_ResourceTag___TagKey_](#awshealthlake-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS HealthLake
<a name="awshealthlake-policy-keys"></a>

AWS HealthLake 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按是否存在附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# 的操作、资源和条件键 AWS HealthOmics
<a name="list_awshealthomics"></a>

AWS HealthOmics （服务前缀:`omics`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/omics/latest/dev/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/omics/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/omics/latest/dev/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS HealthOmics](#awshealthomics-actions-as-permissions)
+ [定义的资源类型 AWS HealthOmics](#awshealthomics-resources-for-iam-policies)
+ [的条件密钥 AWS HealthOmics](#awshealthomics-policy-keys)

## 操作定义为 AWS HealthOmics
<a name="awshealthomics-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awshealthomics-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awshealthomics.html)

## 定义的资源类型 AWS HealthOmics
<a name="awshealthomics-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awshealthomics-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreItem.html](https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:annotationStore/\$1\$1AnnotationStoreName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreVersionItem.html](https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreVersionItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:annotationStore/\$1\$1AnnotationStoreName\$1/version/\$1\$1AnnotationStoreVersionName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ConfigurationListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_ConfigurationListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1Name\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReadSetFiles.html](https://docs.aws.amazon.com/omics/latest/api/API_ReadSetFiles.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:sequenceStore/\$1\$1SequenceStoreId\$1/readSet/\$1\$1ReadSetId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReferenceFiles.html](https://docs.aws.amazon.com/omics/latest/api/API_ReferenceFiles.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:referenceStore/\$1\$1ReferenceStoreId\$1/reference/\$1\$1ReferenceId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReferenceStoreDetail.html](https://docs.aws.amazon.com/omics/latest/api/API_ReferenceStoreDetail.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:referenceStore/\$1\$1ReferenceStoreId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:run/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunCacheListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunCacheListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:runCache/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunGroupListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunGroupListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:runGroup/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_SequenceStoreDetail.html](https://docs.aws.amazon.com/omics/latest/api/API_SequenceStoreDetail.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:sequenceStore/\$1\$1SequenceStoreId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_TaskListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_TaskListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_VariantStoreItem.html](https://docs.aws.amazon.com/omics/latest/api/API_VariantStoreItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:variantStore/\$1\$1VariantStoreName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_WorkflowListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_WorkflowListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_WorkflowVersionListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_WorkflowVersionListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1Id\$1/version/\$1\$1VersionName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS HealthOmics
<a name="awshealthomics-policy-keys"></a>

AWS HealthOmics 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按是否存在附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon Honeycode 的操作、资源和条件键
<a name="list_amazonhoneycode"></a>

Amazon Honeycode（服务前缀：`honeycode`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/honeycode/latest/UserGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/honeycode/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/honeycode/latest/UserGuide/getting-started-authorization.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Honeycode 定义的操作](#amazonhoneycode-actions-as-permissions)
+ [Amazon Honeycode 定义的资源类型](#amazonhoneycode-resources-for-iam-policies)
+ [Amazon Honeycode 的条件键](#amazonhoneycode-policy-keys)

## Amazon Honeycode 定义的操作
<a name="amazonhoneycode-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonhoneycode-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#approve-team-association](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#approve-team-association) [仅权限] | 授予批准您 AWS 账户的团队关联请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchCreateTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchCreateTableRows.html)  | 授予在表中创建新行的权限 | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchDeleteTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchDeleteTableRows.html)  | 授予从表中删除行的权限 | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpdateTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpdateTableRows.html)  | 授予更新表中行的权限 | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpsertTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpsertTableRows.html)  | 授予在表中更新插入行的权限 | Write |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#create-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#create-team) [仅权限] | 授予为您的账户创建新的 Amazon Honeycode 团队的权限 AWS  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#create-tenant](https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#create-tenant) [仅权限] | 授予在 Amazon Honeycode 中为您的账户创建新租户的权限 AWS  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#delete-domains](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#delete-domains) [仅权限] | 授予删除您账户的 Amazon Honeycode 域名的权限 AWS  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#deregister-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#deregister-groups) [仅权限] | 授予将您的账户从 Amazon Honeycode 团队中移除群组的权限 AWS  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_DescribeTableDataImportJob.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_DescribeTableDataImportJob.html)  | 授予获取有关表数据导入作业详细信息的权限 | Read |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#describe-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#describe-team) [仅权限] | 授予您账户获取有关亚马逊 Honeycode 团队详细信息的权限 AWS  | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_GetScreenData.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_GetScreenData.html)  | 授予权限以从屏幕加载数据 | Read |   [#amazonhoneycode-screen](#amazonhoneycode-screen)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_InvokeScreenAutomation.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_InvokeScreenAutomation.html)  | 授予权限以调用屏幕自动化 | Write |   [#amazonhoneycode-screen-automation](#amazonhoneycode-screen-automation)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#list-domains](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#list-domains) [仅权限] | 授予在您的账户中列出所有 Amazon Honeycode 域名及其验证状态的权限 AWS  | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#list-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#list-groups) [仅权限] | 授予列出您账户的 Amazon Honeycode 团队中所有群组的权限 AWS  | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableColumns.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableColumns.html)  | 授予列出表中列的权限 | List |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableRows.html)  | 授予列出表中行的权限 | List |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTables.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTables.html)  | 授予列出工作簿中表的权限 | 列表 |   [#amazonhoneycode-workbook](#amazonhoneycode-workbook)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTagsForResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTagsForResource.html)  | 授予权限以列出资源的所有标签 | 标签 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#list-team-associations](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#list-team-associations) [仅权限] | 授予列出您 AWS 账户中所有待处理和已批准的团队关联的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#list-tenants](https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#list-tenants) [仅权限] | 授予列出您账户中所有亚马逊 Honeycode 租户的权限 AWS  | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_QueryTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_QueryTableRows.html)  | 授予使用筛选条件查询表中行的权限 | Read |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#register-domain-for-verification](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#register-domain-for-verification) [仅权限] | 授予请求验证您账户的 Amazon Honeycode 域名的权限 AWS  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#register-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#register-groups) [仅权限] | 授予为您的账户向 Amazon Honeycode 团队添加群组的权限 AWS  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#reject-team-association](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#reject-team-association) [仅权限] | 授予拒绝针对您的 AWS 账户提出的团队关联请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#restart-domain-verification](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#restart-domain-verification) [仅权限] | 授予重新开始验证您账户的 Amazon Honeycode 域名的权限 AWS  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_StartTableDataImportJob.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_StartTableDataImportJob.html)  | 授予启动表数据导入作业的权限 | 写入 |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_TagResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_TagResource.html)  | 授予权限以标记资源 | Tagging |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_UntagResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_UntagResource.html)  | 授予权限以取消标记资源 | Tagging |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#update-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#update-team) [仅权限] | 授予权限以更新您的账户的 Amazon Honeycode 团队 AWS  | 写入 |  |  |  | 

## Amazon Honeycode 定义的资源类型
<a name="amazonhoneycode-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonhoneycode-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-workbook.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-workbook.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:workbook:workbook/\$1\$1WorkbookId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-table.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-table.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:table:workbook/\$1\$1WorkbookId\$1/table/\$1\$1TableId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:screen:workbook/\$1\$1WorkbookId\$1/app/\$1\$1AppId\$1/screen/\$1\$1ScreenId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen-automation.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen-automation.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:screen-automation:workbook/\$1\$1WorkbookId\$1/app/\$1\$1AppId\$1/screen/\$1\$1ScreenId\$1/automation/\$1\$1AutomationId\$1  |  | 

## Amazon Honeycode 的条件键
<a name="amazonhoneycode-policy-keys"></a>

Honeycode 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS IAM 访问分析器的操作、资源和条件密钥
<a name="list_awsiamaccessanalyzer"></a>

AWS IAM Access Analyzer（服务前缀:`access-analyzer`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-permissions) 权限策略保护该服务及其资源。

**Topics**
+ [AWS IAM 访问分析器定义的操作](#awsiamaccessanalyzer-actions-as-permissions)
+ [由 AWS IAM 访问分析器定义的资源类型](#awsiamaccessanalyzer-resources-for-iam-policies)
+ [AWS IAM 访问分析器的条件密钥](#awsiamaccessanalyzer-policy-keys)

## AWS IAM 访问分析器定义的操作
<a name="awsiamaccessanalyzer-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiamaccessanalyzer-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiamaccessanalyzer.html)

## 由 AWS IAM 访问分析器定义的资源类型
<a name="awsiamaccessanalyzer-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiamaccessanalyzer-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources)  |  arn:\$1\$1Partition\$1:access-analyzer:\$1\$1Region\$1:\$1\$1Account\$1:analyzer/\$1\$1AnalyzerName\$1  |   [#awsiamaccessanalyzer-aws_ResourceTag___TagKey_](#awsiamaccessanalyzer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources)  |  arn:\$1\$1Partition\$1:access-analyzer:\$1\$1Region\$1:\$1\$1Account\$1:analyzer/\$1\$1AnalyzerName\$1/archive-rule/\$1\$1RuleName\$1  |  | 

## AWS IAM 访问分析器的条件密钥
<a name="awsiamaccessanalyzer-policy-keys"></a>

AWS IAM Access Analyzer 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString | 

# AWS IAM 身份中心的操作、资源和条件密钥
<a name="list_awsiamidentitycenter"></a>

AWS IAM Identity Center（服务前缀:`sso`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/singlesignon/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IAM 身份中心定义的操作](#awsiamidentitycenter-actions-as-permissions)
+ [由 AWS IAM 身份中心定义的资源类型](#awsiamidentitycenter-resources-for-iam-policies)
+ [AWS IAM 身份中心的条件密钥](#awsiamidentitycenter-policy-keys)

## 由 AWS IAM 身份中心定义的操作
<a name="awsiamidentitycenter-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiamidentitycenter-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiamidentitycenter.html)

## 由 AWS IAM 身份中心定义的资源类型
<a name="awsiamidentitycenter-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiamidentitycenter-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html)  |  arn:\$1\$1Partition\$1:sso:::permissionSet/\$1\$1InstanceId\$1/\$1\$1PermissionSetId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-accounts.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-accounts.html)  |  arn:\$1\$1Partition\$1:sso:::account/\$1\$1AccountId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_InstanceMetadata.html)  |  arn:\$1\$1Partition\$1:sso:::instance/\$1\$1InstanceId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Application.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:application/\$1\$1InstanceId\$1/\$1\$1ApplicationId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_ApplicationAccount](#awsiamidentitycenter-sso_ApplicationAccount)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_TrustedTokenIssuerMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_TrustedTokenIssuerMetadata.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:trustedTokenIssuer/\$1\$1InstanceId\$1/\$1\$1TrustedTokenIssuerId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ApplicationProvider.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ApplicationProvider.html)  |  arn:\$1\$1Partition\$1:sso::aws:applicationProvider/\$1\$1ApplicationProviderId\$1  |  | 

## AWS IAM 身份中心的条件密钥
<a name="awsiamidentitycenter-policy-keys"></a>

AWS IAM Identity Center 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html)  | 按 IAM Identity Center 应用程序的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html)  | 按 IAM Identity Center 实例的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html)  | 按创建应用程序的账户筛选访问权限。客户管理型 SAML 应用程序不支持此条件键 | 字符串 | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html)  | 按 IAM 身份中心实例的主区域筛选访问权限 | 字符串 | 

# AWS IAM 身份中心目录的操作、资源和条件密钥
<a name="list_awsiamidentitycenterdirectory"></a>

AWS IAM Identity Center 目录（服务前缀:`sso-directory`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/singlesignon/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/singlesignon/latest/userguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IAM 身份中心目录定义的操作](#awsiamidentitycenterdirectory-actions-as-permissions)
+ [由 AWS IAM 身份中心目录定义的资源类型](#awsiamidentitycenterdirectory-resources-for-iam-policies)
+ [AWS IAM 身份中心目录的条件密钥](#awsiamidentitycenterdirectory-policy-keys)

## 由 AWS IAM 身份中心目录定义的操作
<a name="awsiamidentitycenterdirectory-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiamidentitycenterdirectory-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)  | 授予将成员添加到 AWS IAM Identity Center 默认提供的目录中的群组的权限 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以完成虚拟 MFA 设备的创建过程 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予完成 WebAuthn 设备注册过程的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予为 AWS IAM 身份中心默认提供的目录创建别名的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以便为给定的预置租户创建持有者令牌 | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以便为目录创建外部身份提供商配置 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)  | 授予在 AWS IAM 身份中心默认提供的目录中创建群组的权限 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以便为给定的目录创建预置租户 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)  | 授予在 AWS IAM 身份中心默认提供的目录中创建用户的权限 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以删除持有者令牌 | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以删除给定的外部 IdP 证书 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以删除与目录关联的外部身份提供商配置 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html)  | 授予从 AWS IAM 身份中心默认提供的目录中删除群组的权限 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以按设备名称删除给定用户的 MFA 设备 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以删除预置租户 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html)  | 授予从 AWS IAM 身份中心默认提供的目录中删除用户的权限 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以检索 AWS IAM 身份中心默认提供的目录的相关信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html)  | 授予权限以查询组数据，不包括用户和组成员 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html)  | 授予从 AWS IAM Identity Center 默认提供的目录中检索群组信息的权限 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以描述预置租户 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)  | 授予从 AWS IAM Identity Center 默认提供的目录中检索用户信息的权限 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以使用代表用户的有效唯一属性描述用户 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)  | 授予从 AWS IAM 身份中心默认提供的目录中检索用户信息的权限 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以禁止最终用户使用外部身份提供商进行身份验证 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予在 AWS IAM 身份中心默认提供的目录中停用用户的权限 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以允许最终用户使用外部身份提供商进行身份验证 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予在 AWS IAM 身份中心默认提供的目录中激活用户的权限 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予检索目录的 AWS IAM 身份中心服务提供商配置的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html)  | 授予从 AWS IAM 身份中心默认提供的目录中检索有关群组的 ID 信息的权限 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html)  | 授予从 AWS IAM Identity Center 默认提供的目录中检索用户身份信息的权限 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | （已弃用）授予获取 UserPool 信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以导入用于验证外部 IdP 响应的 IdP 证书 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html)  | 授予权限以检查成员是否是 AWS IAM Identity Center 默认提供的目录中群组的成员 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html)  | 授予权限以检查成员是否属于 AWS IAM Identity Center 默认提供的目录中多个群组的成员 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以列出给定预置租户的持有者令牌 | Read |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以列出给定目录和 IdP 的外部 IdP 证书 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以列出为目录创建的所有外部身份提供商配置 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html)  | 授予从 AWS IAM 身份中心默认提供的目录中列出群组的权限 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html)  | 授予权限以列出目标成员组 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html)  | 授予从 AWS IAM Identity Center 默认提供的目录中为用户列出群组的权限 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html)  | 授予权限以检索 AWS IAM Identity Center 默认提供的目录中属于群组的所有成员 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以列出用户的所有活动 MFA 设备及其 MFA 设备元数据 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以列出给定目录的预置租户 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html)  | 授予从 AWS IAM 身份中心默认提供的目录中列出用户的权限 | 读取 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)  | 授予删除属于 AWS IAM Identity Center 默认提供的目录中群组成员的权限 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以在关联的目录中搜索组 | Read |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以在关联的目录中搜索用户 | Read |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以开始虚拟 mfa 设备的创建过程 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予开始 WebAuthn 设备注册过程的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以更新与目录关联的外部身份提供商配置 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html)  | 授予权限以更新 AWS IAM Identity Center 默认提供的目录中群组的信息 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以更新组显示名称更新组显示名称响应 | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予更新 MFA 设备信息的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 通过电子邮件发送密码重置链接或在 AWS IAM Identity Center 默认提供的目录中为用户生成一次性密码，授予更新密码的权限 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)  | 授予更新 AWS IAM Identity Center 默认提供的目录中的用户信息的权限 | 写入 |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以更新用户名更新用户名响应 | Write |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | 授予权限以验证用户的电子邮件地址 | 写入 |  |  |  | 

## 由 AWS IAM 身份中心目录定义的资源类型
<a name="awsiamidentitycenterdirectory-resources-for-iam-policies"></a>

AWS IAM 身份中心目录不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS IAM Identity Center 目录的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS IAM 身份中心目录的条件密钥
<a name="awsiamidentitycenterdirectory-policy-keys"></a>

IAM Identity Center 目录没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS IAM Identity Center OIDC 服务的操作、资源和条件密钥
<a name="list_awsiamidentitycenteroidcservice"></a>

AWS IAM Identity Center OIDC 服务（服务前缀:`sso-oauth`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IAM 身份中心 OIDC 服务定义的操作](#awsiamidentitycenteroidcservice-actions-as-permissions)
+ [由 AWS IAM 身份中心 OIDC 服务定义的资源类型](#awsiamidentitycenteroidcservice-resources-for-iam-policies)
+ [AWS IAM 身份中心 OIDC 服务的条件密钥](#awsiamidentitycenteroidcservice-policy-keys)

## 由 AWS IAM 身份中心 OIDC 服务定义的操作
<a name="awsiamidentitycenteroidcservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiamidentitycenteroidcservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html)  | 授予为授权的客户端应用程序创建和返回 OAuth 2.0 访问令牌和刷新令牌的权限。这些令牌可能包含已定义的范围，可用于指定“read:profile”或“write:data”等权限 | 写入 |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html) [仅权限] | 授予权限以验证和检索有关活动 OAuth 2.0 访问令牌和刷新令牌的信息，包括其关联的范围和权限。此权限仅供 AWS 托管应用程序使用，未记录在 IAM 身份中心 OIDC API 参考中 | 写入 |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html) [仅权限] | 授予撤销 OAuth 2.0 访问令牌和刷新令牌的权限，使其在正常到期之前失效。此权限仅供 AWS 托管应用程序使用，未记录在 IAM 身份中心 OIDC API 参考中 | 写入 |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 

## 由 AWS IAM 身份中心 OIDC 服务定义的资源类型
<a name="awsiamidentitycenteroidcservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiamidentitycenteroidcservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:application/\$1\$1InstanceId\$1/\$1\$1ApplicationId\$1  |  | 

## AWS IAM 身份中心 OIDC 服务的条件密钥
<a name="awsiamidentitycenteroidcservice-policy-keys"></a>

OIDC 服务没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 身份和访问管理 (IAM) 的操作、资源和条件密钥
<a name="list_awsidentityandaccessmanagementiam"></a>

AWS Identity and Access Management (IAM)（服务前缀`iam`:）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/IAM/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 身份和访问管理 (IAM) Access Management 定义的操作](#awsidentityandaccessmanagementiam-actions-as-permissions)
+ [由 AWS 身份与访问管理 (IAM) Access Management 定义的资源类型](#awsidentityandaccessmanagementiam-resources-for-iam-policies)
+ [AWS 身份和访问管理 (IAM) 的条件密钥 Access Management](#awsidentityandaccessmanagementiam-policy-keys)

## 由 AWS 身份和访问管理 (IAM) Access Management 定义的操作
<a name="awsidentityandaccessmanagementiam-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsidentityandaccessmanagementiam-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsidentityandaccessmanagementiam.html)

## 由 AWS 身份与访问管理 (IAM) Access Management 定义的资源类型
<a name="awsidentityandaccessmanagementiam-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsidentityandaccessmanagementiam-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:access-report/\$1\$1EntityPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:assumed-role/\$1\$1RoleName\$1/\$1\$1RoleSessionName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:federated-user/\$1\$1UserName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:group/\$1\$1GroupNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:instance-profile/\$1\$1InstanceProfileNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:mfa/\$1\$1MfaTokenIdWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:oidc-provider/\$1\$1OidcProviderName\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:policy/\$1\$1PolicyNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   [#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:saml-provider/\$1\$1SamlProviderName\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:server-certificate/\$1\$1CertificateNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:sms-mfa/\$1\$1MfaTokenIdWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1UserNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   [#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-temporary-delegation.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-temporary-delegation.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:delegation-request/\$1\$1DelegationRequestId\$1  |   [#awsidentityandaccessmanagementiam-iam_DelegationRequestOwner](#awsidentityandaccessmanagementiam-iam_DelegationRequestOwner)   | 

## AWS 身份和访问管理 (IAM) 的条件密钥 Access Management
<a name="awsidentityandaccessmanagementiam-policy-keys"></a>

AWS 身份和访问管理 (IAM) 定义了以下条件密钥，这些条件密钥可用于 IAM 策略`Condition`的元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AWSServiceName](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AWSServiceName)  | 筛选该角色所属 AWS 服务的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AssociatedResourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AssociatedResourceArn)  | 按将代表使用的角色的资源筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationDuration](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationDuration)  | 根据请求的委托持续时间筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationRequestOwner](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationRequestOwner)  | 根据委托请求所有者筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-2-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-2-certification)  | 按注册 FIDO 安全密钥时的 MFA 设备 FIPS-140-2 验证认证级别筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-3-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-3-certification)  | 按注册 FIDO 安全密钥时的 MFA 设备 FIPS-140-3 验证认证级别筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-certification)  | 按注册 FIDO 安全密钥时的 MFA 设备 FIDO 认证级别筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_NotificationChannel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_NotificationChannel)  | 根据请求的通知渠道筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_OrganizationsPolicyId](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_OrganizationsPolicyId)  | 按 Organizations 策略的 AWS ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService)  | 筛选传递此角色的 AWS 服务的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PermissionsBoundary)  | 根据指定策略设置是否为 IAM 实体（用户或角色）上的权限边界以筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PolicyARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PolicyARN)  | 按 IAM policy 的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_RegisterSecurityKey](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_RegisterSecurityKey)  | 按当前 MFA 设备启用状态筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag)  | 按附加到 IAM 实体（用户或角色）的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialAgeDays](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialAgeDays)  | 按凭证到期前的持续时间筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialServiceName](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialServiceName)  | 按与凭证关联的服务筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TemplateArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TemplateArn)  | 根据请求的模板 ARN 筛选访问权限 | 进行筛选 | 

# Anywhere 的 Identity and Access Managem AWS ent 角色的操作、资源和条件密钥
<a name="list_awsidentityandaccessmanagementrolesanywhere"></a>

AWS Identity and Access Management Roles Anywhere（服务前缀:`rolesanywhere`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/rolesanywhere/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [任何地方都由 Ident AWS ity and Access Management 角色定义的操作](#awsidentityandaccessmanagementrolesanywhere-actions-as-permissions)
+ [由 Identity and Access Managem AWS ent 角色定义的资源类型随处可见](#awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies)
+ [Anywhere AWS 身份和访问管理角色的条件密钥](#awsidentityandaccessmanagementrolesanywhere-policy-keys)

## 任何地方都由 Ident AWS ity and Access Management 角色定义的操作
<a name="awsidentityandaccessmanagementrolesanywhere-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsidentityandaccessmanagementrolesanywhere.html)

## 由 Identity and Access Managem AWS ent 角色定义的资源类型随处可见
<a name="awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsidentityandaccessmanagementrolesanywhere-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:trust-anchor/\$1\$1TrustAnchorId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ProfileId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:subject/\$1\$1SubjectId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:crl/\$1\$1CrlId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 

## Anywhere AWS 身份和访问管理角色的条件密钥
<a name="awsidentityandaccessmanagementrolesanywhere-policy-keys"></a>

AWS Identity and Access Management Roles Anywhere 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 身份存储的操作、资源和条件密钥
<a name="list_awsidentitystore"></a>

AWS Identity Store（服务前缀:`identitystore`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 身份存储定义的操作](#awsidentitystore-actions-as-permissions)
+ [AWS 身份存储定义的资源类型](#awsidentitystore-resources-for-iam-policies)
+ [AWS 身份存储的条件密钥](#awsidentitystore-policy-keys)

## AWS 身份存储定义的操作
<a name="awsidentitystore-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsidentitystore-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsidentitystore.html)

## AWS 身份存储定义的资源类型
<a name="awsidentitystore-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsidentitystore-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/)  |  arn:\$1\$1Partition\$1:identitystore::\$1\$1Account\$1:identitystore/\$1\$1IdentityStoreId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html)  |  arn:\$1\$1Partition\$1:identitystore:::user/\$1\$1UserId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:identitystore:::group/\$1\$1GroupId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html)  |  arn:\$1\$1Partition\$1:identitystore:::membership/\$1\$1MembershipId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html)  |  arn:\$1\$1Partition\$1:identitystore:::user/\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:identitystore:::group/\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html)  |  arn:\$1\$1Partition\$1:identitystore:::membership/\$1  |  | 

## AWS 身份存储的条件密钥
<a name="awsidentitystore-policy-keys"></a>

AWS Identity Store 定义了以下可以在 IAM 策略`Condition`元素中使用的条件密钥。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | 按存在于群组资源的发行 ExternalIds 者筛选访问权限 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-arn](https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-arn)  | 按身份存储 ARN 筛选访问权限 | 进行筛选 | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | 按身份存储的主区域筛选访问权限 | 字符串 | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | 按之前为 CreateUser 操作保留的用户 ID 筛选访问权限 | 字符串 | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | 按用户资源中存在的发行 ExternalIds 者筛选访问权限 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-user-id](https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-user-id)  | 按身份存储用户 ID 筛选访问权限 | 字符串 | 

# AWS 身份存储身份验证的操作、资源和条件密钥
<a name="list_awsidentitystoreauth"></a>

AWS Identity Store Auth（服务前缀:`identitystore-auth`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/singlesignon/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/singlesignon/latest/userguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 身份存储身份验证定义的操作](#awsidentitystoreauth-actions-as-permissions)
+ [AWS 身份存储区身份验证定义的资源类型](#awsidentitystoreauth-resources-for-iam-policies)
+ [AWS 身份存储身份验证的条件密钥](#awsidentitystoreauth-policy-keys)

## AWS 身份存储身份验证定义的操作
<a name="awsidentitystoreauth-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsidentitystoreauth-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [仅权限] | 授予删除一批指定会话的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [仅权限] | 授予返回一批指定会话的会话属性的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [仅权限] | 授予检索指定用户的活动会话列表的权限 | 列表 |  |  |  | 

## AWS 身份存储区身份验证定义的资源类型
<a name="awsidentitystoreauth-resources-for-iam-policies"></a>

AWS Identity Store Auth 不支持在 IAM 策略声明`Resource`的元素中指定资源 ARN。要允许访问 AWS Identity Store Auth，请在策略中指定 `"Resource": "*"`。

## AWS 身份存储身份验证的条件密钥
<a name="awsidentitystoreauth-policy-keys"></a>

Identity Store Auth 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 身份同步的操作、资源和条件密钥
<a name="list_awsidentitysync"></a>

AWS Identity Sync（服务前缀:`identity-sync`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 身份同步定义的操作](#awsidentitysync-actions-as-permissions)
+ [AWS 身份同步定义的资源类型](#awsidentitysync-resources-for-iam-policies)
+ [AWS 身份同步的条件密钥](#awsidentitysync-policy-keys)

## AWS 身份同步定义的操作
<a name="awsidentitysync-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsidentitysync-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsidentitysync.html)

## AWS 身份同步定义的资源类型
<a name="awsidentitysync-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsidentitysync-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)  |  arn:\$1\$1Partition\$1:identity-sync:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1SyncProfileName\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)  |  arn:\$1\$1Partition\$1:identity-sync:\$1\$1Region\$1:\$1\$1Account\$1:target/\$1\$1SyncProfileName\$1/\$1\$1SyncTargetName\$1  |  | 

## AWS 身份同步的条件密钥
<a name="awsidentitysync-policy-keys"></a>

Identity Sync 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 导入导出磁盘服务的操作、资源和条件密钥
<a name="list_awsimportexportdiskservice"></a>

AWS 导入导出磁盘服务（服务前缀:`importexport`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AWSImportExport/latest/DG/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AWSImportExport/latest/DG/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AWSImportExport/latest/DG/using-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 导入导出磁盘服务定义的操作](#awsimportexportdiskservice-actions-as-permissions)
+ [AWS 导入导出磁盘服务定义的资源类型](#awsimportexportdiskservice-resources-for-iam-policies)
+ [AWS 导入导出磁盘服务的条件密钥](#awsimportexportdiskservice-policy-keys)

## AWS 导入导出磁盘服务定义的操作
<a name="awsimportexportdiskservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsimportexportdiskservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCancelJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCancelJob.html)  | 此操作会取消指定的作业。只有作业所有者可以取消该作业。如果作业已启动或者已完成，则该操作失败。 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCreateJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCreateJob.html)  | 此操作可以启动数据上传或下载的调度安排流程。 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetShippingLabel.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetShippingLabel.html)  | 此操作会生成一个预付费的发货标签，您将使用该标签将设备运送到该标签 AWS 进行处理。 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetStatus.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetStatus.html)  | 此操作返回有关作业的信息，包括作业处于处理管道中的什么位置、结果的状态，以及与作业关联的签名值。 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebListJobs.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebListJobs.html)  | 此操作返回与请求者关联的作业。 | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebUpdateJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebUpdateJob.html)  | 您可以使用此操作，通过提供新清单文件来更改在原始清单文件中指定的参数。 | 写入 |  |  |  | 

## AWS 导入导出磁盘服务定义的资源类型
<a name="awsimportexportdiskservice-resources-for-iam-policies"></a>

AWS 导入导出磁盘服务不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Import Export Disk Service 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 导入导出磁盘服务的条件密钥
<a name="awsimportexportdiskservice-policy-keys"></a>

Import/Export 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Inspector 的操作、资源和条件键
<a name="list_amazoninspector"></a>

Amazon Inspector（服务前缀：`inspector`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/inspector/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/inspector/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/inspector/latest/userguide/access_permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Inspector 定义的操作](#amazoninspector-actions-as-permissions)
+ [Amazon Inspector 定义的资源类型](#amazoninspector-resources-for-iam-policies)
+ [Amazon Inspector 的条件键](#amazoninspector-policy-keys)

## Amazon Inspector 定义的操作
<a name="amazoninspector-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoninspector-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_AddAttributesToFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_AddAttributesToFindings.html)  | 授予为查找结果指定的查找结果分配属性（键和值对） ARNs 的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTarget.html)  | 授予使用由生成的资源组的 ARN 创建新评估目标的权限 CreateResourceGroup | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTemplate.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTemplate.html)  | 授予权限以为评估目标的 ARN 所指定的评估目标创建评估模板 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateExclusionsPreview.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateExclusionsPreview.html)  | 授予权限以开始为指定的评估模板生成排除项预览 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateResourceGroup.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateResourceGroup.html)  | 授予权限以使用用于选择要包含在 Amazon Inspector 评估目标中的 EC2 实例的一组指定标签（键和键值对）创建资源组 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentRun.html)  | 授予权限以删除评估运行的 ARN 所指定的评估运行 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTarget.html)  | 授予权限以删评估目标的 ARN 所指定的评估目标 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTemplate.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTemplate.html)  | 授予权限以删除评估模板的 ARN 所指定的评估模板 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentRuns.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentRuns.html)  | 授予描述由评估运行指定的评估运行 ARNs 的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTargets.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTargets.html)  | 授予描述由评估目标指定的评估目标 ARNs 的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTemplates.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTemplates.html)  | 授予描述由评估模板中指定的评估模板 ARNs 的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeCrossAccountAccessRole.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeCrossAccountAccessRole.html)  | 授予描述允许 Amazon Inspector 访问您的 IAM 角色的权限 AWS 账户 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeExclusions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeExclusions.html)  | 授予描述排除项所指定的排除项的权限 ARNs | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeFindings.html)  | 授予描述调查结果中指定的调查结果 ARNs 的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeResourceGroups.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeResourceGroups.html)  | 授予描述由资源组中指定的资源组 ARNs 的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeRulesPackages.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeRulesPackages.html)  | 授予描述规则包中指定的规则包 ARNs 的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetAssessmentReport.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetAssessmentReport.html)  | 授予权限以生成报告，其中包含指定评估运行的全面而详细的结果 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetExclusionsPreview.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetExclusionsPreview.html)  | 授予检索由预览令牌指定的排除项预览（ ExclusionPreview 对象列表）的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetTelemetryMetadata.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetTelemetryMetadata.html)  | 授予权限以获取有关指定的评估运行所收集的数据的信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRunAgents.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRunAgents.html)  | 授予列出由评估运行指定的评估运行代理 ARNs 的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRuns.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRuns.html)  | 授予列出与评估模板中指定的评估模板相对应的评估运行 ARNs 的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTargets.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTargets.html)  | 授予在此列 ARNs 出评估目标的权限 AWS 账户 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTemplates.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTemplates.html)  | 授予列出与评估目标所指定的评估目标相对应的评估模板 ARNs 的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListEventSubscriptions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListEventSubscriptions.html)  | 授予权限以列出评估模板的 ARN 所指定的评估模板的所有事件订阅 | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListExclusions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListExclusions.html)  | 授予权限以列出评估运行所生成的排除项 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListFindings.html)  | 授予列出评估运行生成的调查结果的权限，这些结果由评估运行指定 ARNs  | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListRulesPackages.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListRulesPackages.html)  | 授予权限以列出所有可用的 Amazon Inspector 规则包 | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListTagsForResource.html)  | 授予权限以列出与评估模板关联的所有标签 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_PreviewAgents.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_PreviewAgents.html)  | 授予权限以预览安装在属于指定评估目标一部分的 EC2 实例上的代理 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_RegisterCrossAccountAccessRole.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_RegisterCrossAccountAccessRole.html)  | 授予注册 IAM 角色的权限，Amazon Inspector 使用该角色在评估运行开始时或您调用 PreviewAgents 操作时列出您的 EC2 实例 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_RemoveAttributesFromFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_RemoveAttributesFromFindings.html)  | 授予从查找结果中删除整个属性（键和值对）的权限，这些属性由存在具有指定键 ARNs 的属性的查找结果指定 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_SetTagsForResource.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_SetTagsForResource.html)  | 授予权限以将标签（键和键值对）设置为评估模板的 ARN 所指定的评估模板 | Tagging |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_StartAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_StartAssessmentRun.html)  | 授予权限以启动评估模板的 ARN 所指定的评估运行 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_StopAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_StopAssessmentRun.html)  | 授予权限以停止评估运行的 ARN 所指定的评估运行 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_SubscribeToEvent.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_SubscribeToEvent.html)  | 授予权限以启用将有关指定事件的 Amazon Simple Notification Service (SNS) 通知发送到指定 SNS 主题的过程 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_UnsubscribeFromEvent.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_UnsubscribeFromEvent.html)  | 授予权限以禁用将有关指定事件的 Amazon Simple Notification Service (SNS) 通知发送到指定 SNS 主题的过程 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_UpdateAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_UpdateAssessmentTarget.html)  | 授予权限以更新评估目标的 ARN 所指定的评估目标 | Write |  |  |  | 

## Amazon Inspector 定义的资源类型
<a name="amazoninspector-resources-for-iam-policies"></a>

Amazon Inspector 不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon Inspector 的访问权限，请在策略中指定 `"Resource": "*"`。

## Amazon Inspector 的条件键
<a name="amazoninspector-policy-keys"></a>

Inspector 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Inspector2 的操作、资源和条件键
<a name="list_amazoninspector2"></a>

Amazon Inspector2（服务前缀：`inspector2`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Inspector2 定义的操作](#amazoninspector2-actions-as-permissions)
+ [Amazon Inspector2 定义的资源类型](#amazoninspector2-resources-for-iam-policies)
+ [Amazon Inspector2 的条件键](#amazoninspector2-policy-keys)

## Amazon Inspector2 定义的操作
<a name="amazoninspector2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoninspector2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoninspector2.html)

## Amazon Inspector2 定义的资源类型
<a name="amazoninspector2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoninspector2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/filter/\$1\$1FilterId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:finding/\$1\$1FindingId\$1  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/cis-configuration/\$1\$1CISScanConfigurationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/codesecurity-configuration/\$1\$1CodeSecurityScanConfigurationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:codesecurity-integration/\$1\$1CodeSecurityIntegrationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 

## Amazon Inspector2 的条件键
<a name="amazoninspector2-policy-keys"></a>

Amazon Inspector2 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon Inspector2 遥测频道的操作、资源和条件密钥
<a name="list_amazoninspector2telemetrychannel"></a>

Amazon Inspector2 遥测频道（服务前缀:`inspector2-telemetry`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由亚马逊 Inspector2 遥测频道定义的操作](#amazoninspector2telemetrychannel-actions-as-permissions)
+ [由 Amazon Inspector2 遥测频道定义的资源类型](#amazoninspector2telemetrychannel-resources-for-iam-policies)
+ [亚马逊 Inspector2 遥测频道的条件密钥](#amazoninspector2telemetrychannel-policy-keys)

## 由亚马逊 Inspector2 遥测频道定义的操作
<a name="amazoninspector2telemetrychannel-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoninspector2telemetrychannel-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_NotifyHeartbeat.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_NotifyHeartbeat.html)  | 授予在活动遥测会话中通知心跳的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_SendTelemetry.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_SendTelemetry.html)  | 授予为活动遥测会话发送遥测数据的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_StartSession.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_StartSession.html)  | 授予权限以启动遥测会话 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_StopSession.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_StopSession.html)  | 授予停止遥测会话的权限 | 写入 |  |  |  | 

## 由 Amazon Inspector2 遥测频道定义的资源类型
<a name="amazoninspector2telemetrychannel-resources-for-iam-policies"></a>

Amazon Inspector2 遥测频道不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问亚马逊 Inspector2 遥测频道，请在您的政策`"Resource": "*"`中指定。

## 亚马逊 Inspector2 遥测频道的条件密钥
<a name="amazoninspector2telemetrychannel-policy-keys"></a>

Inspector2Telemtry 没有可以在策略声明元素中使用的特定于服务的上下文密钥。`Condition`有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon 的操作、资源和条件密钥 InspectorScan
<a name="list_amazoninspectorscan"></a>

Amazon InspectorScan （服务前缀:`inspector-scan`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [亚马逊定义的操作 InspectorScan](#amazoninspectorscan-actions-as-permissions)
+ [Amazon 定义的资源类型 InspectorScan](#amazoninspectorscan-resources-for-iam-policies)
+ [Amazon 的条件密钥 InspectorScan](#amazoninspectorscan-policy-keys)

## 亚马逊定义的操作 InspectorScan
<a name="amazoninspectorscan-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoninspectorscan-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_ScanSbom.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ScanSbom.html)  | 授予扫描客户提供的 SBOM 并返回其中检测到的漏洞的权限 | 读取 |  |  |  | 

## Amazon 定义的资源类型 InspectorScan
<a name="amazoninspectorscan-resources-for-iam-policies"></a>

Amazon InspectorScan 不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问亚马逊 InspectorScan，请在您的政策`"Resource": "*"`中指定。

## Amazon 的条件密钥 InspectorScan
<a name="amazoninspectorscan-policy-keys"></a>

InspectorScan 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Interactive Video Service 的操作、资源和条件键
<a name="list_amazoninteractivevideoservice"></a>

Amazon Interactive Video Service（服务前缀：`ivs`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Interactive Video Service 定义的操作](#amazoninteractivevideoservice-actions-as-permissions)
+ [Amazon Interactive Video Service 定义的资源类型](#amazoninteractivevideoservice-resources-for-iam-policies)
+ [Amazon Interactive Video Service 的条件键](#amazoninteractivevideoservice-policy-keys)

## Amazon Interactive Video Service 定义的操作
<a name="amazoninteractivevideoservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoninteractivevideoservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoninteractivevideoservice.html)

## Amazon Interactive Video Service 定义的资源类型
<a name="amazoninteractivevideoservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoninteractivevideoservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_Channel.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_Channel.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_StreamKey.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_StreamKey.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:stream-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackKeyPair.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackKeyPair.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:playback-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackRestrictionPolicy.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackRestrictionPolicy.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:playback-restriction-policy/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_RecordingConfiguration.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_RecordingConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:recording-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Stage.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Stage.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:stage/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Composition.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Composition.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:composition/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_EncoderConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_EncoderConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:encoder-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_StorageConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_StorageConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:storage-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_PublicKey.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_PublicKey.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:public-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_IngestConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_IngestConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:ingest-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 

## Amazon Interactive Video Service 的条件键
<a name="amazoninteractivevideoservice-policy-keys"></a>

Amazon Interactive Video Service 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按与请求关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Interactive Video Service Chat 的操作、资源和条件键
<a name="list_amazoninteractivevideoservicechat"></a>

Amazon Interactive Video Service Chat（服务前缀：`ivschat`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ivs/latest/ChatUserGuide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ivs/latest/ChatUserGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Interactive Video Service Chat 定义的操作](#amazoninteractivevideoservicechat-actions-as-permissions)
+ [Amazon Interactive Video Service Chat 定义的资源类型](#amazoninteractivevideoservicechat-resources-for-iam-policies)
+ [Amazon Interactive Video Service Chat 的条件键](#amazoninteractivevideoservicechat-policy-keys)

## Amazon Interactive Video Service Chat 定义的操作
<a name="amazoninteractivevideoservicechat-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazoninteractivevideoservicechat-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazoninteractivevideoservicechat.html)

## Amazon Interactive Video Service Chat 定义的资源类型
<a name="amazoninteractivevideoservicechat-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazoninteractivevideoservicechat-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_Room.html](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_Room.html)  |  arn:\$1\$1Partition\$1:ivschat:\$1\$1Region\$1:\$1\$1Account\$1:room/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_](#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_LoggingConfiguration.html](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_LoggingConfiguration.html)  |  arn:\$1\$1Partition\$1:ivschat:\$1\$1Region\$1:\$1\$1Account\$1:logging-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_](#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_)   | 

## Amazon Interactive Video Service Chat 的条件键
<a name="amazoninteractivevideoservicechat-policy-keys"></a>

Amazon Interactive Video Service Chat 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按与请求关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 互连的操作、资源和条件键
<a name="list_awsinterconnect"></a>

AWS Interconnect（服务前缀:`interconnect`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/interconnect/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/interconnect/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/interconnect/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 互连定义的操作](#awsinterconnect-actions-as-permissions)
+ [AWS 互联定义的资源类型](#awsinterconnect-resources-for-iam-policies)
+ [AWS 互连的条件密钥](#awsinterconnect-policy-keys)

## AWS 互连定义的操作
<a name="awsinterconnect-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsinterconnect-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsinterconnect.html)

## AWS 互联定义的资源类型
<a name="awsinterconnect-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsinterconnect-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/interconnect/latest/api/Connection.html](https://docs.aws.amazon.com/interconnect/latest/api/Connection.html)  |  arn:\$1\$1Partition\$1:interconnect:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1Id\$1  |   [#awsinterconnect-aws_ResourceTag___TagKey_](#awsinterconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/interconnect/latest/api/Environment.html](https://docs.aws.amazon.com/interconnect/latest/api/Environment.html)  |  arn:\$1\$1Partition\$1:interconnect:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1Id\$1  |  | 

## AWS 互连的条件密钥
<a name="awsinterconnect-policy-keys"></a>

AWS Interconnect 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# AWS 开票服务的操作、资源和条件键
<a name="list_awsinvoicingservice"></a>

AWS Invoicing Service（服务前缀:`invoicing`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security_iam_id-based-policy-examples.html#billing-permissions-ref)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 发票服务定义的操作](#awsinvoicingservice-actions-as-permissions)
+ [AWS 开票服务定义的资源类型](#awsinvoicingservice-resources-for-iam-policies)
+ [AWS 发票服务的条件密钥](#awsinvoicingservice-policy-keys)

## AWS 发票服务定义的操作
<a name="awsinvoicingservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsinvoicingservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsinvoicingservice.html)

## AWS 开票服务定义的资源类型
<a name="awsinvoicingservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsinvoicingservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_InvoiceUnit.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_InvoiceUnit.html)  |  arn:\$1\$1Partition\$1:invoicing::\$1\$1Account\$1:invoice-unit/\$1\$1Identifier\$1  |   [#awsinvoicingservice-aws_ResourceTag___TagKey_](#awsinvoicingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_ProcurementPortalPreference.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_ProcurementPortalPreference.html)  |  arn:\$1\$1Partition\$1:invoicing::\$1\$1Account\$1:procurement-portal-preference/\$1\$1Identifier\$1  |   [#awsinvoicingservice-aws_ResourceTag___TagKey_](#awsinvoicingservice-aws_ResourceTag___TagKey_)   | 

## AWS 发票服务的条件密钥
<a name="awsinvoicingservice-policy-keys"></a>

AWS 开票服务定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# AWS 物联网的操作、资源和条件键
<a name="list_awsiot"></a>

AWS IoT（服务前缀:`iot`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iot/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iot/latest/developerguide/authorization.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 物联网定义的操作](#awsiot-actions-as-permissions)
+ [AWS 物联网定义的资源类型](#awsiot-resources-for-iam-policies)
+ [AWS 物联网的条件密钥](#awsiot-policy-keys)

## AWS 物联网定义的操作
<a name="awsiot-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiot-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiot.html)

## AWS 物联网定义的资源类型
<a name="awsiot-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiot-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:client/\$1\$1ClientId\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:fleetmetric/\$1\$1FleetMetricName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-jobs.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-jobs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/job-templates.html](https://docs.aws.amazon.com/iot/latest/developerguide/job-templates.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:jobtemplate/\$1\$1JobTemplateId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-tunnels.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-tunnels.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:tunnel/\$1\$1TunnelId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thinggroup/\$1\$1ThingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/billing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/billing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:billinggroup/\$1\$1BillingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thinggroup/\$1\$1ThingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thingtype/\$1\$1ThingTypeName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/topics.html](https://docs.aws.amazon.com/iot/latest/developerguide/topics.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:topicfilter/\$1\$1TopicFilter\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/authorizing-direct-aws.html](https://docs.aws.amazon.com/iot/latest/developerguide/authorizing-direct-aws.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:rolealias/\$1\$1RoleAlias\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/custom-authorizer.html](https://docs.aws.amazon.com/iot/latest/developerguide/custom-authorizer.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:authorizer/\$1\$1AuthorizerName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1PolicyName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cert/\$1\$1Certificate\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cacert/\$1\$1CACertificate\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:otaupdate/\$1\$1OtaUpdateId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:scheduledaudit/\$1\$1ScheduleName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-mitigation-actions.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-mitigation-actions.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:mitigationaction/\$1\$1MitigationActionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:securityprofile/\$1\$1SecurityProfileName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:custommetric/\$1\$1MetricName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:dimension/\$1\$1DimensionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-rules.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-rules.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1RuleName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:ruledestination/\$1\$1DestinationType\$1/\$1\$1Uuid\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/provision-template.html](https://docs.aws.amazon.com/iot/latest/developerguide/provision-template.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:provisioningtemplate/\$1\$1ProvisioningTemplate\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/domain-configuration.html](https://docs.aws.amazon.com/iot/latest/developerguide/domain-configuration.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:domainconfiguration/\$1\$1DomainConfigurationName\$1/\$1\$1Id\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html](https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html](https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageName\$1/version/\$1\$1VersionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/provisioning-cert-provider.html](https://docs.aws.amazon.com/iot/latest/developerguide/provisioning-cert-provider.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:certificateprovider/\$1\$1CertificateProviderName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-remote-command.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-remote-command.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:command/\$1\$1CommandId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 

## AWS 物联网的条件密钥
<a name="awsiot-policy-keys"></a>

AWS IoT 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按请求中包含的标签键筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按与请求中的 IoT 资源关联的标签的标签键组成筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按请求中与 IoT 资源关联的标签键的列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 按客户端模式对 IoT 隧道的访问权限进行筛选 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 按命令参数名称和布尔值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 按命令参数名称和数值筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 按命令参数名称和字符串值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 通过一个标志筛选访问权限，该标志指示在发出 iot: CloseTunnel 请求时是否还要立即删除物联网隧道 | 布尔型 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 根据物联网的域名筛选访问权限 DomainConfiguration | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 按物联网隧道目标物联网事物所属的物联网事物组 ARNs 列表筛选访问权限 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 按 IoT 隧道的目标服务列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 按 IoT 事物的 ARN 筛选访问权限 | 进行筛选 | 

# AWS IoT Analytics 的操作、资源和条件键
<a name="list_awsiotanalytics"></a>

AWS IoT Analytics（服务前缀:`iotanalytics`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iotanalytics/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iotanalytics/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iotanalytics/latest/userguide/getting-started.html#aws-iot-analytics-step-create-role) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IoT Analytics 定义的操作](#awsiotanalytics-actions-as-permissions)
+ [由 AWS IoT Analytics 定义的资源类型](#awsiotanalytics-resources-for-iam-policies)
+ [AWS IoT Analytics 的条件密钥](#awsiotanalytics-policy-keys)

## 由 AWS IoT Analytics 定义的操作
<a name="awsiotanalytics-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotanalytics-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotanalytics.html)

## 由 AWS IoT Analytics 定义的资源类型
<a name="awsiotanalytics-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotanalytics-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 

## AWS IoT Analytics 的条件密钥
<a name="awsiotanalytics-policy-keys"></a>

AWS IoT Analytics 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/tagging.html#tagging-iam](https://docs.aws.amazon.com/iotanalytics/latest/userguide/tagging.html#tagging-iam)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 

# AWS IoT 核心设备顾问的操作、资源和条件密钥
<a name="list_awsiotcoredeviceadvisor"></a>

AWS IoT Core Device Advisor（服务前缀:`iotdeviceadvisor`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iot/latest/apireference/API_Operations_AWS_IoT_Core_Device_Advisor.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iot/latest/developerguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IoT 核心设备顾问定义的操作](#awsiotcoredeviceadvisor-actions-as-permissions)
+ [由 AWS IoT 核心设备顾问定义的资源类型](#awsiotcoredeviceadvisor-resources-for-iam-policies)
+ [AWS IoT 核心设备顾问的条件密钥](#awsiotcoredeviceadvisor-policy-keys)

## 由 AWS IoT 核心设备顾问定义的操作
<a name="awsiotcoredeviceadvisor-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotcoredeviceadvisor-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotcoredeviceadvisor.html)

## 由 AWS IoT 核心设备顾问定义的资源类型
<a name="awsiotcoredeviceadvisor-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotcoredeviceadvisor-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-create-suite-definition](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-create-suite-definition)  |  arn:\$1\$1Partition\$1:iotdeviceadvisor:\$1\$1Region\$1:\$1\$1Account\$1:suitedefinition/\$1\$1SuiteDefinitionId\$1  |   [#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_](#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-start-suite-run](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-start-suite-run)  |  arn:\$1\$1Partition\$1:iotdeviceadvisor:\$1\$1Region\$1:\$1\$1Account\$1:suiterun/\$1\$1SuiteDefinitionId\$1/\$1\$1SuiteRunId\$1  |   [#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_](#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_)   | 

## AWS IoT 核心设备顾问的条件密钥
<a name="awsiotcoredeviceadvisor-policy-keys"></a>

AWS IoT Core Device Advisor 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS IoT 设备测试器的操作、资源和条件键
<a name="list_awsiotdevicetester"></a>

AWS IoT 设备测试器（服务前缀:`iot-device-tester`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/freertos/latest/userguide/device-tester-for-freertos-ug.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IoT 设备测试器定义的操作](#awsiotdevicetester-actions-as-permissions)
+ [由 AWS IoT 设备测试器定义的资源类型](#awsiotdevicetester-resources-for-iam-policies)
+ [AWS 物联网设备测试器的条件密钥](#awsiotdevicetester-policy-keys)

## 由 AWS IoT 设备测试器定义的操作
<a name="awsiotdevicetester-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotdevicetester-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | 授予 IoT Device Tester 的权限，以检查给定的产品集、测试套件和 Device Tester 版本是否兼容 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | 授予 IoT Device Tester 的权限以下载兼容的测试套件版本 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | 授予 IoT Device Tester 的权限以获取有关最新可用 Device Tester 的信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | 授予 IoT Device Tester 代表您发送使用情况指标的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | 授予 IoT Device Tester 的权限以获取支持的产品和测试套件版本的列表 | 读取 |  |  |  | 

## 由 AWS IoT 设备测试器定义的资源类型
<a name="awsiotdevicetester-resources-for-iam-policies"></a>

AWS IoT 设备测试器不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许访问 AWS IoT Device Tester，请在策略中指定 `"Resource": "*"`。

## AWS 物联网设备测试器的条件密钥
<a name="awsiotdevicetester-policy-keys"></a>

IoT Device Tester 没有可以在策略语句的 `Condition` 元素中使用的服务特定的上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS IoT Events 的操作、资源和条件键
<a name="list_awsiotevents"></a>

AWS IoT Events（服务前缀:`iotevents`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iotevents/index.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iotevents/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iotevents/latest/developerguide/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IoT Events 定义的操作](#awsiotevents-actions-as-permissions)
+ [由 AWS IoT Events 定义的资源类型](#awsiotevents-resources-for-iam-policies)
+ [AWS IoT Events 的条件密钥](#awsiotevents-policy-keys)

## 由 AWS IoT Events 定义的操作
<a name="awsiotevents-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotevents-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotevents.html)

## 由 AWS IoT Events 定义的资源类型
<a name="awsiotevents-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotevents-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:detectorModel/\$1\$1DetectorModelName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:alarmModel/\$1\$1AlarmModelName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:input/\$1\$1InputName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 

## AWS IoT Events 的条件密钥
<a name="awsiotevents-policy-keys"></a>

AWS IoT Events 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iotevents/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按消息的 instanceId（键值）筛选访问权限 | 字符串 | 

# 用于设备管理的 AWS IoT 舰队中心的操作、资源和条件密钥
<a name="list_awsiotfleethubfordevicemanagement"></a>

AWS 用于设备管理的 IoT Fleet Hub（服务前缀:`iotfleethub`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iot/latest/fleethubuserguide)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iot/latest/apireference/API_Operations_AWS_IoT_Fleet_Hub.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iot/latest/fleethubuserguide/aws-iot-monitor-security.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 物联网舰队中心为设备管理定义的操作](#awsiotfleethubfordevicemanagement-actions-as-permissions)
+ [AWS 物联网舰队中心为设备管理定义的资源类型](#awsiotfleethubfordevicemanagement-resources-for-iam-policies)
+ [用于设备管理的 AWS IoT 舰队中心的条件密钥](#awsiotfleethubfordevicemanagement-policy-keys)

## AWS 物联网舰队中心为设备管理定义的操作
<a name="awsiotfleethubfordevicemanagement-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotfleethubfordevicemanagement-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotfleethubfordevicemanagement.html)

## AWS 物联网舰队中心为设备管理定义的资源类型
<a name="awsiotfleethubfordevicemanagement-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotfleethubfordevicemanagement-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/apireference/API_iotfleethub_ApplicationSummary.html](https://docs.aws.amazon.com/iot/latest/apireference/API_iotfleethub_ApplicationSummary.html)  |  arn:\$1\$1Partition\$1:iotfleethub:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awsiotfleethubfordevicemanagement-aws_ResourceTag___TagKey_](#awsiotfleethubfordevicemanagement-aws_ResourceTag___TagKey_)   | 

## 用于设备管理的 AWS IoT 舰队中心的条件密钥
<a name="awsiotfleethubfordevicemanagement-policy-keys"></a>

AWS 用于设备管理的 IoT 舰队中心定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选操作 | ArrayOfString | 

# AWS 物联网的操作、资源和条件键 FleetWise
<a name="list_awsiotfleetwise"></a>

AWS IoT FleetWise （服务前缀:`iotfleetwise`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iot-fleetwise/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 物联网定义的操作 FleetWise](#awsiotfleetwise-actions-as-permissions)
+ [AWS 物联网定义的资源类型 FleetWise](#awsiotfleetwise-resources-for-iam-policies)
+ [AWS 物联网的条件密钥 FleetWise](#awsiotfleetwise-policy-keys)

## AWS 物联网定义的操作 FleetWise
<a name="awsiotfleetwise-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotfleetwise-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotfleetwise.html)

## AWS 物联网定义的资源类型 FleetWise
<a name="awsiotfleetwise-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotfleetwise-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/campaigns.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/campaigns.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1CampaignName\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/decoder-manifests.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/decoder-manifests.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:decoder-manifest/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/fleets.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/fleets.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicle-models.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicle-models.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:model-manifest/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/signal-catalogs.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/signal-catalogs.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:signal-catalog/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicles.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicles.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:vehicle/\$1\$1VehicleId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/last-known-state.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/last-known-state.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:state-template/\$1\$1StateTemplateId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 

## AWS 物联网的条件密钥 FleetWise
<a name="awsiotfleetwise-policy-keys"></a>

AWS IoT FleetWise 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | 按活动目标 ARN 筛选访问权限，例如 S3 桶 ARN 或 Timestream ARN | 进行筛选 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | 按完全限定的信号名称筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | 按物联网 FleetWise 解码器清单列表筛选访问权限 ARNs | 进行筛选 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | 按物联网 FleetWise 模型清单列表筛选访问权限 ARNs | 进行筛选 | 

# AWS 物联网的操作、资源和条件键 Greengrass
<a name="list_awsiotgreengrass"></a>

AWS IoT Greengrass（服务前缀`greengrass`:）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/greengrass/v1/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/greengrass/v1/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/greengrass/v1/developerguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IoT Greengrass 定义的操作](#awsiotgreengrass-actions-as-permissions)
+ [由 AWS IoT Greengrass 定义的资源类型](#awsiotgreengrass-resources-for-iam-policies)
+ [AWS 物联网的条件密钥 Greengrass](#awsiotgreengrass-policy-keys)

## 由 AWS IoT Greengrass 定义的操作
<a name="awsiotgreengrass-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotgreengrass-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotgreengrass.html)

## 由 AWS IoT Greengrass 定义的资源类型
<a name="awsiotgreengrass-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotgreengrass-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectivityinfo.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectivityinfo.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/connectivityInfo  |  | 
|   [https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-sec.html](https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-sec.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/certificateauthorities/\$1\$1CertificateAuthorityId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-createdeploymentrequest.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-createdeploymentrequest.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/deployments/\$1\$1DeploymentId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/latest/developerguide/bulk-deploy-cli.html](https://docs.aws.amazon.com/greengrass/latest/developerguide/bulk-deploy-cli.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/bulk/deployments/\$1\$1BulkDeploymentId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupinformation.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupinformation.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-core.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-core.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/cores/\$1\$1CoreDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-coredefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-coredefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/cores/\$1\$1CoreDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-device.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-device.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/devices/\$1\$1DeviceDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-devicedefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-devicedefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/devices/\$1\$1DeviceDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-function.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-function.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/functions/\$1\$1FunctionDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-functiondefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-functiondefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/functions/\$1\$1FunctionDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscription.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscription.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/subscriptions/\$1\$1SubscriptionDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscriptiondefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscriptiondefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/subscriptions/\$1\$1SubscriptionDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-logger.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-logger.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/loggers/\$1\$1LoggerDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-loggerdefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-loggerdefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/loggers/\$1\$1LoggerDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resource.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resource.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/resources/\$1\$1ResourceDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resourcedefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resourcedefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/resources/\$1\$1ResourceDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connector.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connector.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/connectors/\$1\$1ConnectorDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectordefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectordefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/connectors/\$1\$1ConnectorDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/runtimeconfig  |  | 

## AWS 物联网的条件密钥 Greengrass
<a name="awsiotgreengrass-policy-keys"></a>

AWS IoT Greengrass 定义了以下条件键，这些条件键可用于 IAM 策略`Condition`的元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个必需标签的允许值集筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# AWS 物联网 Greengrass V2 的操作、资源和条件密钥
<a name="list_awsiotgreengrassv2"></a>

AWS IoT Greengrass V2（服务前缀`greengrass`:）提供了以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/greengrass/v2/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/greengrass/v2/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/greengrass/v2/developerguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IoT Greengrass V2 定义的操作](#awsiotgreengrassv2-actions-as-permissions)
+ [AWS 物联网 Greengrass V2 定义的资源类型](#awsiotgreengrassv2-resources-for-iam-policies)
+ [AWS 物联网 Greengrass V2 的条件密钥](#awsiotgreengrassv2-policy-keys)

## 由 AWS IoT Greengrass V2 定义的操作
<a name="awsiotgreengrassv2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotgreengrassv2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotgreengrassv2.html)

## AWS 物联网 Greengrass V2 定义的资源类型
<a name="awsiotgreengrassv2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotgreengrassv2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_ConnectivityInfo.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_ConnectivityInfo.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/connectivityInfo  |  | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:components:\$1\$1ComponentName\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:components:\$1\$1ComponentName\$1:versions:\$1\$1ComponentVersion\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_CoreDevice.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_CoreDevice.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:coreDevices:\$1\$1CoreDeviceThingName\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Deployment.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Deployment.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:deployments:\$1\$1DeploymentId\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 

## AWS 物联网 Greengrass V2 的条件密钥
<a name="awsiotgreengrassv2-policy-keys"></a>

AWS IoT Greengrass V2 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 通过检查请求中包含的标签 key/value 对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 通过检查与特定资源关联的标签 key/value 对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 通过检查请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 物联网任务的操作、资源和条件键 DataPlane
<a name="list_awsiotjobsdataplane"></a>

AWS IoT 任务 DataPlane （服务前缀:`iotjobsdata`）提供以下特定于服务的资源、操作和条件上下文密钥，以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iot/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iot/latest/developerguide/authorization.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 物联网任务定义的操作 DataPlane](#awsiotjobsdataplane-actions-as-permissions)
+ [由 AWS IoT 任务定义的资源类型 DataPlane](#awsiotjobsdataplane-resources-for-iam-policies)
+ [AWS 物联网任务的条件密钥 DataPlane](#awsiotjobsdataplane-policy-keys)

## AWS 物联网任务定义的操作 DataPlane
<a name="awsiotjobsdataplane-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotjobsdataplane-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotjobsdataplane.html)

## 由 AWS IoT 任务定义的资源类型 DataPlane
<a name="awsiotjobsdataplane-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotjobsdataplane-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 

## AWS 物联网任务的条件密钥 DataPlane
<a name="awsiotjobsdataplane-policy-keys"></a>

AWS IoT Jobs DataPlane 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | 按 jobid 筛选 iotjobsdata: 和 iotjobsdata 的访问权限：DescribeJobExecution UpdateJobExecution APIs | 字符串 | 

# AWS 物联网托管集成的操作、资源和条件密钥
<a name="list_awsiotmanagedintegrations"></a>

AWS IoT 托管集成（服务前缀:`iotmanagedintegrations`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iotmanagedintegrations/latest/devguide/what-is-managedintegrations.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iotmanagedintegrations/latest/devguide/what-is-managedintegrations.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IoT 托管集成定义的操作](#awsiotmanagedintegrations-actions-as-permissions)
+ [由 AWS IoT 托管集成定义的资源类型](#awsiotmanagedintegrations-resources-for-iam-policies)
+ [AWS 物联网托管集成的条件密钥](#awsiotmanagedintegrations-policy-keys)

## 由 AWS IoT 托管集成定义的操作
<a name="awsiotmanagedintegrations-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotmanagedintegrations-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotmanagedintegrations.html)

## 由 AWS IoT 托管集成定义的资源类型
<a name="awsiotmanagedintegrations-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotmanagedintegrations-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:account-association/\$1\$1AccountAssociationId\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:credential-locker/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:managed-thing/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:ota-task/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:provisioning-profile/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 

## AWS 物联网托管集成的条件密钥
<a name="awsiotmanagedintegrations-policy-keys"></a>

AWS IoT 托管集成定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys)  | 按以下方式筛选访问权限 CloudConnectorId | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys)  | 按以下方式筛选访问权限 ConnectorDestinationId | 字符串 | 

# AWS 物联网的操作、资源和条件键 SiteWise
<a name="list_awsiotsitewise"></a>

AWS IoT SiteWise （服务前缀:`iotsitewise`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 物联网定义的操作 SiteWise](#awsiotsitewise-actions-as-permissions)
+ [AWS 物联网定义的资源类型 SiteWise](#awsiotsitewise-resources-for-iam-policies)
+ [AWS 物联网的条件密钥 SiteWise](#awsiotsitewise-policy-keys)

## AWS 物联网定义的操作 SiteWise
<a name="awsiotsitewise-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotsitewise-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotsitewise.html)

## AWS 物联网定义的资源类型 SiteWise
<a name="awsiotsitewise-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotsitewise-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:asset/\$1\$1AssetId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAssetModel.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAssetModel.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:asset-model/\$1\$1AssetModelId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:time-series/\$1\$1TimeSeriesId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateGateway.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateGateway.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreatePortal.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreatePortal.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:portal/\$1\$1PortalId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateProject.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateProject.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDashboard.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDashboard.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAccessPolicy.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAccessPolicy.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:access-policy/\$1\$1AccessPolicyId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDataset.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateComputationModel.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateComputationModel.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:computation-model/\$1\$1ComputationModelId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 

## AWS 物联网的条件密钥 SiteWise
<a name="awsiotsitewise-policy-keys"></a>

AWS IoT SiteWise 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按资产层次结构路径筛选访问权限，该路径是资产层次结构 IDs 中的资产字符串，每个路径由正斜杠隔开 | 字符串 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按与父资产关联的子资产的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 AWS 单点登录群组的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 AWS IAM 身份的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按与资产属性关联或不关联的数据流筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按门户 ID 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按项目 ID 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按属性别名筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按资产属性的 ID 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 AWS 单点登录用户的 ID 筛选访问权限 | 字符串 | 

# AWS 物联网的操作、资源和条件键 TwinMaker
<a name="list_awsiottwinmaker"></a>

AWS IoT TwinMaker （服务前缀:`iottwinmaker`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iot-twinmaker/latest/guide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iot-twinmaker/latest/guide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 物联网定义的操作 TwinMaker](#awsiottwinmaker-actions-as-permissions)
+ [AWS 物联网定义的资源类型 TwinMaker](#awsiottwinmaker-resources-for-iam-policies)
+ [AWS 物联网的条件密钥 TwinMaker](#awsiottwinmaker-policy-keys)

## AWS 物联网定义的操作 TwinMaker
<a name="awsiottwinmaker-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiottwinmaker-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiottwinmaker.html)

## AWS 物联网定义的资源类型 TwinMaker
<a name="awsiottwinmaker-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiottwinmaker-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/entity/\$1\$1EntityId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateComponentType.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateComponentType.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/component-type/\$1\$1ComponentTypeId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateScene.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateScene.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/scene/\$1\$1SceneId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateSyncJob.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateSyncJob.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/sync-job/\$1\$1SyncJobId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateMetadataTransferJob.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateMetadataTransferJob.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:metadata-transfer-job/\$1\$1MetadataTransferJobId\$1  |  | 

## AWS 物联网的条件密钥 TwinMaker
<a name="awsiottwinmaker-policy-keys"></a>

AWS IoT TwinMaker 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | 按元数据传输作业的目的地类型筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | 按与服务关联的工作区筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | 按元数据传输作业的源类型筛选访问权限 | ArrayOfString | 

# AWS IoT Wireless 的操作、资源和条件键
<a name="list_awsiotwireless"></a>

AWS IoT Wireless（服务前缀:`iotwireless`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/iot-wireless/latest/apireference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/iot/latest/developerguide/iot-authorization.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IoT Wireless 定义的操作](#awsiotwireless-actions-as-permissions)
+ [由 AWS IoT Wireless 定义的资源类型](#awsiotwireless-resources-for-iam-policies)
+ [AWS IoT Wireless 的条件密钥](#awsiotwireless-policy-keys)

## 由 AWS IoT Wireless 定义的操作
<a name="awsiotwireless-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiotwireless-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiotwireless.html)

## 由 AWS IoT Wireless 定义的资源类型
<a name="awsiotwireless-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiotwireless-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessDevice.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessDevice.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessDevice/\$1\$1WirelessDeviceId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGateway.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGateway.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessGateway/\$1\$1WirelessGatewayId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDeviceProfile.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDeviceProfile.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:DeviceProfile/\$1\$1DeviceProfileId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateServiceProfile.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateServiceProfile.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:ServiceProfile/\$1\$1ServiceProfileId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDestination.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDestination.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:Destination/\$1\$1DestinationName\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_AssociateAwsAccountWithPartnerAccount.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_AssociateAwsAccountWithPartnerAccount.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:SidewalkAccount/\$1\$1SidewalkAccountId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGatewayTaskDefinition.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGatewayTaskDefinition.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessGatewayTaskDefinition/\$1\$1WirelessGatewayTaskDefinitionId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateFuotaTask.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateFuotaTask.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:FuotaTask/\$1\$1FuotaTaskId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateMulticastGroup.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateMulticastGroup.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:MulticastGroup/\$1\$1MulticastGroupId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateNetworkAnalyzerConfiguration.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateNetworkAnalyzerConfiguration.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:NetworkAnalyzerConfiguration/\$1\$1NetworkAnalyzerConfigurationName\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cert/\$1\$1Certificate\$1  |  | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_StartWirelessDeviceImportTask.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_StartWirelessDeviceImportTask.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:ImportTask/\$1\$1ImportTaskId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 

## AWS IoT Wireless 的条件密钥
<a name="awsiotwireless-policy-keys"></a>

AWS IoT Wireless 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据用户向 IoT Wireless 发出的请求中包含的标签键过滤访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到 IoT Wireless 资源的标签的标签键组件过滤访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按与请求中的资源关联的所有标签键名称的列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | 按与 IoT Wireless 资源关联的目标名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | 按与 IoT Wireless 资源关联的设备配置文件 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | 按与 IoT Wireless 资源关联的服务配置文件 ID 筛选访问权限 | 字符串 | 

# AWS IQ 的操作、资源和条件键
<a name="list_awsiq"></a>

AWS IQ（服务前缀:`iq`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/aws-iq/latest/user-guide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-iq/latest/user-guide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/set-up-expert-account-permissions-to-use-aws-iq.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IQ 定义的操作](#awsiq-actions-as-permissions)
+ [由 AWS IQ 定义的资源类型](#awsiq-resources-for-iam-policies)
+ [AWS IQ 的条件密钥](#awsiq-policy-keys)

## 由 AWS IQ 定义的操作
<a name="awsiq-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiq-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsiq.html)

## 由 AWS IQ 定义的资源类型
<a name="awsiq-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiq-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::conversation/\$1\$1ConversationId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::buyer/\$1\$1BuyerId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::expert/\$1\$1ExpertId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::call/\$1\$1CallId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::token/\$1\$1TokenId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::proposal/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::paymentRequest/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1/\$1\$1PaymentRequestId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::paymentSchedule/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1/\$1\$1VersionId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::seller/\$1\$1SellerAwsAccountId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::company/\$1\$1CompanyId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::request/\$1\$1RequestId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::listing/\$1\$1ListingId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::attachment/\$1\$1AttachmentId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq-permission:\$1\$1Region\$1::permission/\$1\$1PermissionRequestId\$1  |  | 

## AWS IQ 的条件密钥
<a name="awsiq-policy-keys"></a>

IQ 没有可在策略声明的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS IQ 权限的操作、资源和条件密钥
<a name="list_awsiqpermissions"></a>

AWS IQ Permissions（服务前缀:`iq-permission`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/set-up-expert-account-permissions-to-use-aws-iq.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS IQ 权限定义的操作](#awsiqpermissions-actions-as-permissions)
+ [由 AWS IQ 权限定义的资源类型](#awsiqpermissions-resources-for-iam-policies)
+ [AWS IQ 权限的条件密钥](#awsiqpermissions-policy-keys)

## 由 AWS IQ 权限定义的操作
<a name="awsiqpermissions-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsiqpermissions-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 授予批准权限请求的权限 | 写入 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 授予批准权限请求的权限 | 写入 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 授予专家获取一组临时安全证书的权限，专家可以使用这些证书访问买家的资源 AWS  | 写入 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 授予创建权限请求的权限 | 写入 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 授予获取权限请求的权限 | 读取 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 授予列出权限请求的权限 | 读取 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 授予拒绝权限请求的权限 | 写入 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 授予撤消先前批准的权限请求的权限 | 写入 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | 授予撤回未获批准或被拒绝的权限请求的权限 | 写入 |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 

## 由 AWS IQ 权限定义的资源类型
<a name="awsiqpermissions-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsiqpermissions-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq-permission:\$1\$1Region\$1::permission/\$1\$1PermissionRequestId\$1  |  | 

## AWS IQ 权限的条件密钥
<a name="awsiqpermissions-policy-keys"></a>

IQ Permissions 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Kendra 的操作、资源和条件键
<a name="list_amazonkendra"></a>

Amazon Kendra（服务前缀：`kendra`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/kendra/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/kendra/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/kendra/latest/dg/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Kendra 定义的操作](#amazonkendra-actions-as-permissions)
+ [Amazon Kendra 定义的资源类型](#amazonkendra-resources-for-iam-policies)
+ [Amazon Kendra 的条件键](#amazonkendra-policy-keys)

## Amazon Kendra 定义的操作
<a name="amazonkendra-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonkendra-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonkendra.html)

## Amazon Kendra 定义的资源类型
<a name="amazonkendra-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonkendra-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/index.html](https://docs.aws.amazon.com/kendra/latest/dg/index.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/data-source.html](https://docs.aws.amazon.com/kendra/latest/dg/data-source.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/data-source/\$1\$1DataSourceId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/faq.html](https://docs.aws.amazon.com/kendra/latest/dg/faq.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/faq/\$1\$1FaqId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/deploying-search-experience-no-code.html](https://docs.aws.amazon.com/kendra/latest/dg/deploying-search-experience-no-code.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/experience/\$1\$1ExperienceId\$1  |  | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/thesaurus.html](https://docs.aws.amazon.com/kendra/latest/dg/thesaurus.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/thesaurus/\$1\$1ThesaurusId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/query-suggestions-block-list.html](https://docs.aws.amazon.com/kendra/latest/dg/query-suggestions-block-list.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/query-suggestions-block-list/\$1\$1QuerySuggestionsBlockListId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/featured-results.html](https://docs.aws.amazon.com/kendra/latest/dg/featured-results.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/featured-results-set/\$1\$1FeaturedResultsSetId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/API_CreateAccessControlConfiguration.html](https://docs.aws.amazon.com/kendra/latest/dg/API_CreateAccessControlConfiguration.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/access-control-configuration/\$1\$1AccessControlConfigurationId\$1  |  | 

## Amazon Kendra 的条件键
<a name="amazonkendra-policy-keys"></a>

Amazon Kendra 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Kendra Intelligent Ranking 的操作、资源和条件键
<a name="list_amazonkendraintelligentranking"></a>

Amazon Kendra Intelligent Ranking（服务前缀：`kendra-ranking`）提供以下服务特定的资源、操作和条件上下文键，以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/kendra/latest/dg/intelligent-rerank.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/kendra/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/kendra/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Kendra Intelligent Ranking 定义的操作](#amazonkendraintelligentranking-actions-as-permissions)
+ [Amazon Kendra Intelligent Ranking 定义的资源类型](#amazonkendraintelligentranking-resources-for-iam-policies)
+ [Amazon Kendra Intelligent Ranking 的条件键](#amazonkendraintelligentranking-policy-keys)

## Amazon Kendra Intelligent Ranking 定义的操作
<a name="amazonkendraintelligentranking-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonkendraintelligentranking-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonkendraintelligentranking.html)

## Amazon Kendra Intelligent Ranking 定义的资源类型
<a name="amazonkendraintelligentranking-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonkendraintelligentranking-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/search-service-rerank.html](https://docs.aws.amazon.com/kendra/latest/dg/search-service-rerank.html)  |  arn:\$1\$1Partition\$1:kendra-ranking:\$1\$1Region\$1:\$1\$1Account\$1:rescore-execution-plan/\$1\$1RescoreExecutionPlanId\$1  |   [#amazonkendraintelligentranking-aws_ResourceTag___TagKey_](#amazonkendraintelligentranking-aws_ResourceTag___TagKey_)   | 

## Amazon Kendra Intelligent Ranking 的条件键
<a name="amazonkendraintelligentranking-policy-keys"></a>

Amazon Kendra Intelligent Ranking 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 密钥管理服务的操作、资源和条件密钥 AWS
<a name="list_awskeymanagementservice"></a>

AWS 密钥管理服务（服务前缀:`kms`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/kms/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 密钥管理服务定义的操作](#awskeymanagementservice-actions-as-permissions)
+ [AWS 密钥管理服务定义的资源类型](#awskeymanagementservice-resources-for-iam-policies)
+ [密钥管理服务的条件 AWS 密钥](#awskeymanagementservice-policy-keys)

## AWS 密钥管理服务定义的操作
<a name="awskeymanagementservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awskeymanagementservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awskeymanagementservice.html)

## AWS 密钥管理服务定义的资源类型
<a name="awskeymanagementservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awskeymanagementservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#alias-concept](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#alias-concept)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |   [#awskeymanagementservice-aws_ResourceTag___TagKey_](#awskeymanagementservice-aws_ResourceTag___TagKey_)   [#awskeymanagementservice-kms_KeyOrigin](#awskeymanagementservice-kms_KeyOrigin)   [#awskeymanagementservice-kms_KeySpec](#awskeymanagementservice-kms_KeySpec)   [#awskeymanagementservice-kms_KeyUsage](#awskeymanagementservice-kms_KeyUsage)   [#awskeymanagementservice-kms_MultiRegion](#awskeymanagementservice-kms_MultiRegion)   [#awskeymanagementservice-kms_MultiRegionKeyType](#awskeymanagementservice-kms_MultiRegionKeyType)   [#awskeymanagementservice-kms_ResourceAliases](#awskeymanagementservice-kms_ResourceAliases)   | 

## 密钥管理服务的条件 AWS 密钥
<a name="awskeymanagementservice-policy-keys"></a>

AWS 密钥管理服务定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据请求中标签的密钥和值筛选对指定 AWS KMS 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/tag-authorization.html](https://docs.aws.amazon.com/kms/latest/developerguide/tag-authorization.html)  | 根据分配给 AWS KMS 密钥的标签筛选对指定 AWS KMS 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据请求中的标签密钥筛选对指定 AWS KMS 操作的访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-bypass-policy-lockout-safety-check](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-bypass-policy-lockout-safety-check)  | 根据请求中 BypassPolicyLockoutSafetyCheck 参数的值筛选对 CreateKey 和 PutKeyPolicy 操作的访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-caller-account](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-caller-account)  | 根据调用者的 AWS 账户 ID 筛选对指定 AWS KMS 操作的访问权限。您可以使用此条件密钥在一份政策声明中允许或拒绝所有 IAM 用户和角色 AWS 账户 的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec-replaced](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec-replaced)  |  kms:CustomerMasterKeySpec 条件键已被弃用。改为使用 kms:KeySpec 条件键 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage-replaced](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage-replaced)  |  kms:CustomerMasterKeyUsage 条件键已被弃用。改为使用 kms:KeyUsage 条件键 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-data-key-pair-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-data-key-pair-spec)  | 根据请求中 KeyPairSpec 参数的值筛选访问权限 GenerateDataKeyPair 和 GenerateDataKeyPairWithoutPlaintext 操作 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-algorithm)  | 根据请求中的加密算法的值筛选对加密操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context)  | 根据加密操作中的加密上下文筛选对称 AWS KMS 密钥的访问权限。此条件可评估每个键值加密上下文对中的键和值 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context-keys](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context-keys)  | 根据加密操作中的加密上下文筛选对称 AWS KMS 密钥的访问权限。此条件键仅评估每个键值加密上下文对中的键 | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-expiration-model](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-expiration-model)  | 根据请求中 ExpirationModel 参数的值筛选对 ImportKeyMaterial 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-constraint-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-constraint-type)  | 根据请求中的授权限制筛选对 CreateGrant 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-is-for-aws-resource](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-is-for-aws-resource)  | 当请求来自指定 AWS 服务时，筛选对 CreateGrant 操作的访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-operations](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-operations)  | 根据授权中的 CreateGrant 操作筛选对操作的访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grantee-principal](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grantee-principal)  | 根据授权中的被授权人委托人筛选对 CreateGrant 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-agreement-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-agreement-algorithm)  | 根据请求中 KeyAgreementAlgorithm 参数的值筛选对 DeriveSharedSecret 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-origin](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-origin)  | 根据操作创建或使用的 AWS KMS 密钥的 Origin 属性筛选对 API 操作的访问权限。使用它来限定对 KMS 密钥授权的 CreateKey 操作或任何操作的授权 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec)  | 根据操作创建或使用的 AWS KMS 密钥的 KeySpec 属性筛选对 API 操作的访问权限。使用它来限定对 KMS 密钥资源授权的 CreateKey 操作或任何操作的授权 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage)  | 根据操作创建或使用的 AWS KMS 密钥的 KeyUsage 属性筛选对 API 操作的访问权限。使用它来限定对 KMS 密钥资源授权的 CreateKey 操作或任何操作的授权 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-mac-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-mac-algorithm)  | 根据请求中的 MacAlgorithm 参数筛选对 GenerateMac 和 VerifyMac 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-message-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-message-type)  | 根据请求中 MessageType 参数的值筛选对 “签名和验证” 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region)  | 根据操作创建或使用的 AWS KMS 密钥的 MultiRegion 属性筛选对 API 操作的访问权限。使用它来限定对 KMS 密钥资源授权的 CreateKey 操作或任何操作的授权 | 布尔型 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region-key-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region-key-type)  | 根据操作创建或使用的 AWS KMS 密钥的 MultiRegionKeyType 属性筛选对 API 操作的访问权限。使用它来限定对 KMS 密钥资源授权的 CreateKey 操作或任何操作的授权 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-primary-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-primary-region)  | 根据请求中 PrimaryRegion 参数的值筛选对 UpdatePrimaryRegion 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-reencrypt-on-same-key](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-reencrypt-on-same-key)  | 当 ReEncrypt 操作使用的密钥与用于加密操作的相同 AWS KMS 密钥时，会筛选对该操作的访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-image-sha](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-image-sha)  | 根据请求中证明文档中的图像哈希筛选对 API 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 0 筛选访问权限。 PCR0 是对核心系统固件可执行代码的连续衡量标准 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 1 筛选访问权限。 PCR1 是对核心系统固件 data/host 平台配置的连续衡量标准，通常包括序列号和型号 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 10 筛选访问权限。 PCR10 是 IMA 测量日志的连续保护措施 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 11 筛选访问权限。 PCR11 是统一内核映像所有组件的连续测量 () UKIs | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 12 筛选访问权限。 PCR12 是内核命令行、系统凭据和系统配置映像的连续衡量标准 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 13 筛选访问权限。 PCR13 是对 initrd 所有系统扩展映像的连续测量 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 14 筛选访问权限。 PCR14 是 “MOK” 证书和哈希值的连续度量 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 15 筛选访问权限。 PCR15 是根文件系统卷加密密钥的连续度量 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 16 筛选访问权限。 PCR16 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 17 筛选访问权限。 PCR17 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 18 筛选访问权限。 PCR18 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 19 筛选访问权限。 PCR19 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 2 筛选访问权限。 PCR2 是扩展或可插拔可执行代码的连续衡量标准，包括可插拔硬件上的选项 ROMs  | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 20 筛选访问权限。 PCR20 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 21 筛选访问权限。 PCR21 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 22 筛选访问权限。 PCR22 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 23 筛选访问权限。 PCR23 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 3 筛选访问权限。 PCR3 是扩展或可插拔固件数据的连续测量，包括有关可插拔硬件的信息 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 4 筛选访问权限。 PCR4 是对引导加载程序和其他驱动程序（包括由引导加载程序加载的二进制文件和扩展）的连续衡量标准 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 5 筛选访问权限。 PCR5 是表格的连续度量 GPT/Partition  | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 6 筛选访问权限。 PCR6 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 7 筛选访问权限。 PCR7 是衡量状态的连续尺度 SecureBoot  | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 8 筛选访问权限。 PCR8 是命令和内核命令行的连续衡量标准 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 9 筛选访问权限。 PCR9 是读取的所有文件（包括内核映像）的连续度量 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 0 筛选访问权限。 PCR0 是对安全区图像文件内容的连续测量，不包括截面数据 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 1 筛选访问权限。 PCR1 是对 Linux 内核和引导数据库数据的连续测量 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 10 筛选访问权限。 PCR10 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 11 筛选访问权限。 PCR11 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 12 筛选访问权限。 PCR12 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 13 筛选访问权限。 PCR13 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 14 筛选访问权限。 PCR14 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 15 筛选访问权限。 PCR15 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 16 筛选访问权限。 PCR16 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 17 筛选访问权限。 PCR17 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 18 筛选访问权限。 PCR18 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 19 筛选访问权限。 PCR19 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 2 筛选访问权限。 PCR2 是对用户应用程序的连续按顺序测量，没有启动 ramfs | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 20 筛选访问权限。 PCR20 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 21 筛选访问权限。 PCR21 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 22 筛选访问权限。 PCR22 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 23 筛选访问权限。 PCR23 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 24 筛选访问权限。 PCR24 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 25 筛选访问权限。 PCR25 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 26 筛选访问权限。 PCR26 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 27 筛选访问权限。 PCR27 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 通过请求中的认证文档中的平台配置寄存器 (PCR) 28 筛选访问权限。 PCR28 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 29 筛选访问权限。 PCR29 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 3 筛选访问权限。 PCR3 是对分配给父实例的 IAM 角色的连续衡量标准 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 30 筛选访问权限。 PCR30 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 31 筛选访问权限。 PCR31 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 4 筛选访问权限。 PCR4 是对父实例 ID 的连续测量 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 5 筛选访问权限。 PCR5 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 6 筛选访问权限。 PCR6 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 7 筛选访问权限。 PCR7 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 8 筛选访问权限。 PCR8 是为安全区映像文件指定的签名证书的衡量标准 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | 按请求中的认证文档中的平台配置寄存器 (PCR) 9 筛选访问权限。 PCR9 是一种可由用户针对特定用例定义的自定义 PCR | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-replica-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-replica-region)  | 根据请求中 ReplicaRegion 参数的值筛选对 ReplicateKey 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-request-alias](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-request-alias)  |  GetPublicKey 根据请求中的别名筛选对加密操作 DescribeKey、和的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-resource-aliases](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-resource-aliases)  | 根据与 AWS KMS 密钥关联的别名筛选对指定 AWS KMS 操作的访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-retiring-principal](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-retiring-principal)  | 根据补助金中即将退休的本金筛选对 CreateGrant 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-rotation-period-in-days](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-rotation-period-in-days)  | 根据请求中 RotationPeriodInDays 参数的值筛选对 EnableKeyRotation 操作的访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-schedule-key-deletion-pending-window-in-days](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-schedule-key-deletion-pending-window-in-days)  | 根据请求中 PendingWindowInDays 参数的值筛选对 ScheduleKeyDeletion 操作的访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-signing-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-signing-algorithm)  | 根据请求中的签名算法筛选对 Sign 和 Verify 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-valid-to](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-valid-to)  | 根据请求中 ValidTo 参数的值筛选对 ImportKeyMaterial 操作的访问权限。您可以使用此条件键以允许用户仅当在指定的日期到期时才能导入密钥材料 | 日期 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-via-service](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-via-service)  | 当委托人代表委托人提出的请求来自指定 AWS 服务时，筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-algorithm)  | 根据请求中 WrappingAlgorithm 参数的值筛选对 GetParametersForImport 操作的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-key-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-key-spec)  | 根据请求中 WrappingKeySpec 参数的值筛选对 GetParametersForImport 操作的访问权限 | 字符串 | 

# Amazon Keyspaces（针对 Apache Cassandra）的操作、资源和条件键
<a name="list_amazonkeyspacesforapachecassandra"></a>

Amazon Keyspaces（针对 Apache Cassandra）（服务前缀：`cassandra`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/keyspaces/latest/devguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/keyspaces/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/keyspaces/latest/devguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Keyspaces（针对 Apache Cassandra）定义的操作](#amazonkeyspacesforapachecassandra-actions-as-permissions)
+ [Amazon Keyspaces（针对 Apache Cassandra）定义的资源类型](#amazonkeyspacesforapachecassandra-resources-for-iam-policies)
+ [Amazon Keyspaces（针对 Apache Cassandra）的条件键](#amazonkeyspacesforapachecassandra-policy-keys)

## Amazon Keyspaces（针对 Apache Cassandra）定义的操作
<a name="amazonkeyspacesforapachecassandra-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonkeyspacesforapachecassandra-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonkeyspacesforapachecassandra.html)

## Amazon Keyspaces（针对 Apache Cassandra）定义的资源类型
<a name="amazonkeyspacesforapachecassandra-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonkeyspacesforapachecassandra-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/table/\$1\$1TableName\$1  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/table/\$1\$1TableName\$1/stream/\$1\$1StreamLabel\$1  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 

## Amazon Keyspaces（针对 Apache Cassandra）的条件键
<a name="amazonkeyspacesforapachecassandra-policy-keys"></a>

Amazon Keyspaces（针对 Apache Cassandra）定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString | 

# Amazon Kinesis Analytics 的操作、资源和条件键
<a name="list_amazonkinesisanalytics"></a>

Amazon Kinesis Analytics（服务前缀：`kinesisanalytics`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/authentication-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Kinesis Analytics 定义的操作](#amazonkinesisanalytics-actions-as-permissions)
+ [Amazon Kinesis Analytics 定义的资源类型](#amazonkinesisanalytics-resources-for-iam-policies)
+ [Amazon Kinesis Analytics 的条件键](#amazonkinesisanalytics-policy-keys)

## Amazon Kinesis Analytics 定义的操作
<a name="amazonkinesisanalytics-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonkinesisanalytics-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonkinesisanalytics.html)

## Amazon Kinesis Analytics 定义的资源类型
<a name="amazonkinesisanalytics-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonkinesisanalytics-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisanalytics/latest/dev/how-it-works.html](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisanalytics:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonkinesisanalytics-aws_ResourceTag___TagKey_](#amazonkinesisanalytics-aws_ResourceTag___TagKey_)   | 

## Amazon Kinesis Analytics 的条件键
<a name="amazonkinesisanalytics-policy-keys"></a>

Amazon Kinesis Analytics 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的值集筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否有必需标签键来筛选访问权限 | ArrayOfString | 

# Amazon Kinesis Analytics V2 的操作、资源和条件键
<a name="list_amazonkinesisanalyticsv2"></a>

Amazon Kinesis Analytics V2（服务前缀：`kinesisanalytics`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/managed-flink/latest/apiv2/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/managed-flink/latest/apiv2/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/authentication-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Kinesis Analytics V2 定义的操作](#amazonkinesisanalyticsv2-actions-as-permissions)
+ [Amazon Kinesis Analytics V2 定义的资源类型](#amazonkinesisanalyticsv2-resources-for-iam-policies)
+ [Amazon Kinesis Analytics V2 的条件键](#amazonkinesisanalyticsv2-policy-keys)

## Amazon Kinesis Analytics V2 定义的操作
<a name="amazonkinesisanalyticsv2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonkinesisanalyticsv2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonkinesisanalyticsv2.html)

## Amazon Kinesis Analytics V2 定义的资源类型
<a name="amazonkinesisanalyticsv2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonkinesisanalyticsv2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisanalytics/latest/java/how-it-works.html](https://docs.aws.amazon.com/kinesisanalytics/latest/java/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisanalytics:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonkinesisanalyticsv2-aws_ResourceTag___TagKey_](#amazonkinesisanalyticsv2-aws_ResourceTag___TagKey_)   | 

## Amazon Kinesis Analytics V2 的条件键
<a name="amazonkinesisanalyticsv2-policy-keys"></a>

Amazon Kinesis Analytics V2 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的值集筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否有必需标签键来筛选访问权限 | ArrayOfString | 

# Amazon Kinesis Data Streams 的操作、资源和条件键
<a name="list_amazonkinesisdatastreams"></a>

Amazon Kinesis Data Streams（服务前缀：`kinesis`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/kinesis/latest/dev/introduction.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/kinesis/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/kinesis/latest/dev/controlling-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Kinesis Data Streams 定义的操作](#amazonkinesisdatastreams-actions-as-permissions)
+ [Amazon Kinesis Data Streams 定义的资源类型](#amazonkinesisdatastreams-resources-for-iam-policies)
+ [Amazon Kinesis Data Streams 的条件键](#amazonkinesisdatastreams-policy-keys)

## Amazon Kinesis Data Streams 定义的操作
<a name="amazonkinesisdatastreams-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonkinesisdatastreams-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonkinesisdatastreams.html)

## Amazon Kinesis Data Streams 定义的资源类型
<a name="amazonkinesisdatastreams-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonkinesisdatastreams-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-streams.html](https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-streams.html)  |  arn:\$1\$1Partition\$1:kinesis:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamName\$1  |   [#amazonkinesisdatastreams-aws_ResourceTag___TagKey_](#amazonkinesisdatastreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-consumers.html](https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-consumers.html)  |  arn:\$1\$1Partition\$1:kinesis:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1StreamType\$1/\$1\$1StreamName\$1/consumer/\$1\$1ConsumerName\$1:\$1\$1ConsumerCreationTimpstamp\$1  |   [#amazonkinesisdatastreams-aws_ResourceTag___TagKey_](#amazonkinesisdatastreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/concepts.html#kms_keys](https://docs.aws.amazon.com/kinesis/latest/dev/concepts.html#kms_keys)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |  | 

## Amazon Kinesis Data Streams 的条件键
<a name="amazonkinesisdatastreams-policy-keys"></a>

Amazon Kinesis Data Streams 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | 按 AWS FIS 操作的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | 按受 AWS FIS 操作影响的呼叫百分比筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | 按照 FIS 目标的 ARN 筛选访问权限 AWS  | ArrayOfARN | 

# Amazon Kinesis Firehose 的操作、资源和条件键
<a name="list_amazonkinesisfirehose"></a>

Amazon Kinesis Firehose（服务前缀：`firehose`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/firehose/latest/dev/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/firehose/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/firehose/latest/dev/controlling-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Kinesis Firehose 定义的操作](#amazonkinesisfirehose-actions-as-permissions)
+ [Amazon Kinesis Firehose 定义的资源类型](#amazonkinesisfirehose-resources-for-iam-policies)
+ [Amazon Kinesis Firehose 的条件键](#amazonkinesisfirehose-policy-keys)

## Amazon Kinesis Firehose 定义的操作
<a name="amazonkinesisfirehose-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonkinesisfirehose-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonkinesisfirehose.html)

## Amazon Kinesis Firehose 定义的资源类型
<a name="amazonkinesisfirehose-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonkinesisfirehose-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html)  |  arn:\$1\$1Partition\$1:firehose:\$1\$1Region\$1:\$1\$1Account\$1:deliverystream/\$1\$1DeliveryStreamName\$1  |   [#amazonkinesisfirehose-aws_ResourceTag___TagKey_](#amazonkinesisfirehose-aws_ResourceTag___TagKey_)   | 

## Amazon Kinesis Firehose 的条件键
<a name="amazonkinesisfirehose-policy-keys"></a>

Amazon Kinesis Firehose 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Kinesis Video Streams 的操作、资源和条件键
<a name="list_amazonkinesisvideostreams"></a>

Amazon Kinesis Video Streams（服务前缀：`kinesisvideo`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/what-is-kinesis-video.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Kinesis Video Streams 定义的操作](#amazonkinesisvideostreams-actions-as-permissions)
+ [Amazon Kinesis Video Streams 定义的资源类型](#amazonkinesisvideostreams-resources-for-iam-policies)
+ [Amazon Kinesis Video Streams 的条件键](#amazonkinesisvideostreams-policy-keys)

## Amazon Kinesis Video Streams 定义的操作
<a name="amazonkinesisvideostreams-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonkinesisvideostreams-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonkinesisvideostreams.html)

## Amazon Kinesis Video Streams 定义的资源类型
<a name="amazonkinesisvideostreams-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonkinesisvideostreams-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-it-works.html](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisvideo:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamName\$1/\$1\$1CreationTime\$1  |   [#amazonkinesisvideostreams-aws_ResourceTag___TagKey_](#amazonkinesisvideostreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesisvideostreams-webrtc-dg/latest/devguide/kvswebrtc-how-it-works.html](https://docs.aws.amazon.com/kinesisvideostreams-webrtc-dg/latest/devguide/kvswebrtc-how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisvideo:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1/\$1\$1CreationTime\$1  |   [#amazonkinesisvideostreams-aws_ResourceTag___TagKey_](#amazonkinesisvideostreams-aws_ResourceTag___TagKey_)   | 

## Amazon Kinesis Video Streams 的条件键
<a name="amazonkinesisvideostreams-policy-keys"></a>

Amazon Kinesis Video Streams 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据每个标签的允许值集筛选请求 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与流关联的标签值筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有必需标签键以筛选请求 | ArrayOfString | 

# La AWS ke Formation 的操作、资源和条件键
<a name="list_awslakeformation"></a>

AWS Lake Formation（服务前缀:`lakeformation`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/lake-formation/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/lake-formation/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/lake-formation/latest/dg/permissions-reference.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Lake Formation 定义的行动](#awslakeformation-actions-as-permissions)
+ [由 AWS Lake Formation 定义的资源类型](#awslakeformation-resources-for-iam-policies)
+ [Lake Formati AWS on 的条件密钥](#awslakeformation-policy-keys)

## AWS Lake Formation 定义的行动
<a name="awslakeformation-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awslakeformation-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AddLFTagsToResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AddLFTagsToResource.html)  | 授予权限以将 Lake Formation 标签附加到目录资源 | 标签 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchGrantPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchGrantPermissions.html)  | 为批次中的一个或多个委托人授予数据湖权限 | 权限管理 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchRevokePermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchRevokePermissions.html)  | 为批次中的一个或多个委托人授予撤销数据湖权限的权限 | 权限管理 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CancelTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CancelTransaction.html)  | 授予权限以取消给定事务 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CommitTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CommitTransaction.html)  | 授予权限以提交给定事务 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateDataCellsFilter.html)  | 授予权限以创建 Lake Formation 数据单元格筛选条件 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTag.html)  | 授予权限以创建 Lake Formation 标签 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTagExpression.html)  | 授予权限以创建 Lake Formation 标签表达式 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationIdentityCenterConfiguration.html)  | 授予权限以创建 IAM Identity Center 与 Lake Formation 的连接，以允许 IAM Identity Center 用户和组访问 Data Catalog 资源 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationOptIn.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationOptIn.html)  | 授予权限以对给定数据库、表和主体强制执行 Lake Formation | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteDataCellsFilter.html)  | 授予权限以删除 Lake Formation 数据单元格筛选条件 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTag.html)  | 授予删除 Lake Formation 标签的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTagExpression.html)  | 授予权限以删除 Lake Formation 表达式 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationIdentityCenterConfiguration.html)  | 授予权限以删除 IAM Identity Center 与 Lake Formation 的连接 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationOptIn.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationOptIn.html)  | 授予权限以取消对给定数据库、表和主体强制执行 Lake Formation 权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteObjectsOnCancel.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteObjectsOnCancel.html)  | 授予权限以删除指定的对象（如果事务被取消） | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeregisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeregisterResource.html)  | 授予取消注册注册位置的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeLakeFormationIdentityCenterConfiguration.html)  | 授予权限以描述 IAM Identity Center 与 Lake Formation 的连接 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeResource.html)  | 授予描述注册位置的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeTransaction.html)  | 授予权限以获取给定事务的状态 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ExtendTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ExtendTransaction.html)  | 授予权限以延长给定事务的超时 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html)  | 授予虚拟数据湖访问权限的权限 | 写入 |  |   [#awslakeformation-lakeformation_EnabledOnlyForMetaDataAccess](#awslakeformation-lakeformation_EnabledOnlyForMetaDataAccess)   |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataCellsFilter.html)  | 授予权限以检索 Lake Formation 数据单元格筛选条件 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakePrincipal.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakePrincipal.html)  | 授予权限以检索调用主体的身份 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakeSettings.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakeSettings.html)  | 授予权限以检索数据湖设置，例如数据湖管理员以及数据库和表默认权限的列表 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetEffectivePermissionsForPath.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetEffectivePermissionsForPath.html)  | 授予权限以检索附加到指定路径中的资源的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTag.html)  | 授予检索 Lake Formation 标签的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTagExpression.html)  | 授予权限以检索 Lake Formation 标签表达式 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryState.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryState.html)  | 授予权限以检索给定查询的状态 | 读取 |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryStatistics.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryStatistics.html)  | 授予权限以检索给定查询的统计数据 | 读取 |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetResourceLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetResourceLFTags.html)  | 授予在目录资源上检索 lakeformation 标签的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTableObjects.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTableObjects.html)  | 授予权限以从表中检索对象 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGluePartitionCredentials.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGluePartitionCredentials.html)  | 授予获取临时证书以通过 Lake Formation 访问 Glue 分区数据的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGlueTableCredentials.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGlueTableCredentials.html)  | 授予获取临时证书以通过 Lake Formation 访问 Glue 表数据的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnitResults.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnitResults.html)  | 授予权限以检索给定工作单元的结果 | 读取 |  |  |   lakeformation:GetWorkUnits   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnits.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnits.html)  | 授予权限以检索给定查询的工作单元 | 读取 |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GrantPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GrantPermissions.html)  | 为委托人授予数据湖权限 | 权限管理 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListDataCellsFilter.html)  | 授予列出单元格筛选条件的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTagExpressions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTagExpressions.html)  | 授予权限以列出 Lake Foramtion 标签表达式 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTags.html)  | 授予列出 Lake Formation 标签的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLakeFormationOptIns.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLakeFormationOptIns.html)  | 授予权限以检索当前选择强制执行 Lake Formation 权限的资源和主体列表 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListPermissions.html)  | 授予列出按委托人或资源筛选的权限的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListResources.html)  | 授予列出注册位置的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTableStorageOptimizers.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTableStorageOptimizers.html)  | 授予列出受监管表的所有存储优化程序的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTransactions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTransactions.html)  | 授予列出系统中所有事务的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_PutDataLakeSettings.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_PutDataLakeSettings.html)  | 授予权限以覆盖数据湖设置，例如数据湖管理员以及数据库和表默认权限列表 | 权限管理 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html)  | 授予注册由 Lake Formation 管理的新位置的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html)  | 授予权限以注册由 Lake Formation 管理且具有特权访问权限的新位置 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RemoveLFTagsFromResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RemoveLFTagsFromResource.html)  | 授予从目录资源中删除 lakeformation 标签的权限 | 标签 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RevokePermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RevokePermissions.html)  | 为委托人授予撤销数据湖权限的权限 | 权限管理 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html)  | 授予列出带 Lake Formation 标签的目录数据库的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html)  | 授予列出带 Lake Formation 标签的目录表的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartQueryPlanning.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartQueryPlanning.html)  | 授予权限以启动给定查询的计划 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartTransaction.html)  | 授予启动新事务的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateDataCellsFilter.html)  | 授予权限以更新 Lake Formation 数据单元格筛选条件 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTag.html)  | 授予更新 Lake Formation 标签的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTagExpression.html)  | 授予权限以更新 Lake Formation 表达式 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLakeFormationIdentityCenterConfiguration.html)  | 授予权限以更新 IAM Identity Centity 连接参数 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateResource.html)  | 授予更新注册位置的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableObjects.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableObjects.html)  | 授予向表中添加或删除指定对象的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableStorageOptimizer.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableStorageOptimizer.html)  | 授予权限以更新受监管表的存储优化程序配置 | 写入 |  |  |  | 

## 由 AWS Lake Formation 定义的资源类型
<a name="awslakeformation-resources-for-iam-policies"></a>

AWS Lake Formation 不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许对 AWS Lake Formation 的访问权限，请在策略中指定 `"Resource": "*"`。

## Lake Formati AWS on 的条件密钥
<a name="awslakeformation-policy-keys"></a>

AWS Lake Formation 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awslakeformation.html#awslakeformation-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awslakeformation.html#awslakeformation-policy-keys)  | 按是否存在为角色的基于身份的策略配置的密钥来筛选访问权限 | 布尔型 | 

# AWS Lambda 的操作、资源和条件键
<a name="list_awslambda"></a>

AWS Lambda（服务前缀:`lambda`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/lambda/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Lambda 定义的操作](#awslambda-actions-as-permissions)
+ [由 AWS Lambda 定义的资源类型](#awslambda-resources-for-iam-policies)
+ [AWS Lambda 的条件密钥](#awslambda-policy-keys)

## 由 AWS Lambda 定义的操作
<a name="awslambda-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awslambda-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awslambda.html)

## 由 AWS Lambda 定义的资源类型
<a name="awslambda-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awslambda-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:capacity-provider:\$1\$1CapacityProviderName\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:code-signing-config:\$1\$1CodeSigningConfigId\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Version\$1/durable-execution/\$1\$1ExecutionName\$1/\$1\$1ExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:event-source-mapping:\$1\$1UUID\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Alias\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Version\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:layer:\$1\$1LayerName\$1  |  | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:layer:\$1\$1LayerName\$1:\$1\$1LayerVersion\$1  |  | 

## AWS Lambda 的条件密钥
<a name="awslambda-policy-keys"></a>

AWS Lambda 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 通过 Lambda AWS 代码签名配置的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 按照 ID 筛选来自为 AWS Lambda 函数配置的非AWS 事件源的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 通过 Lambda 函数 AWS 的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 按请求中指定的授权类型筛选访问。在 CreateFunctionUrlConfig、、 UpdateFunctionUrlConfig、 DeleteFunctionUrlConfig GetFunctionUrlConfig ListFunctionUrlConfig、 AddPermission 和 RemovePermission 操作期间可用 | 字符串 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 将 lambda: acti InvokeFunction on 的范围限制为 URLs 仅限函数。在 AddPermission 操作期间可用 | 布尔型 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 按 Lambda AWS 层版本的 ARN 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 通过限制可以调用函数的 AWS 服务或账号来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 根据为 AWS Lambda 函数配置的安全组的 ID 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 按发起请求的 Lambd AWS a 函数的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 根据为 Lamb AWS da 函数配置的子网 ID 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | 根据为 AWS Lambda 函数配置的 VPC 的 ID 筛选访问权限 | 字符串 | 

# La AWS unch Wizard 的操作、资源和条件键
<a name="list_awslaunchwizard"></a>

AWS Launch Wizard（服务前缀:`launchwizard`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/launchwizard/latest/userguide/what-is-launch-wizard.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/launchwizard/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 La AWS unch Wizard 定义的操作](#awslaunchwizard-actions-as-permissions)
+ [由 La AWS unch Wizard 定义的资源类型](#awslaunchwizard-resources-for-iam-policies)
+ [La AWS unch Wizard 的条件密钥](#awslaunchwizard-policy-keys)

## 由 La AWS unch Wizard 定义的操作
<a name="awslaunchwizard-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awslaunchwizard-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予创建其他节点的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_CreateDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_CreateDeployment.html)  | 授予创建部署的权限 | 写入 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_RequestTag___TagKey_](#awslaunchwizard-aws_RequestTag___TagKey_)   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予创建应用程序设置集的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予删除其他节点的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予删除应用程序的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_DeleteDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_DeleteDeployment.html)  | 授予删除部署的权限 | 写入 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予删除设置集的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予描述其他节点的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予描述预置应用程序的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予描述预置事件的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予描述应用程序设置集的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeployment.html)  | 授予获取部署的权限 | 读取 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeploymentPatternVersion.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeploymentPatternVersion.html)  | 授予获取部署模式版本的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予获取基础设施建议的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予获取客户 IP 地址的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予获取资源成本估算的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予获取资源的建议的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予获取设置集的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkload.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkload.html)  | 授予获取工作负载的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予获取工作负载的资产的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予获取工作负载资产的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkloadDeploymentPattern.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkloadDeploymentPattern.html)  | 授予权限以获取部署模式 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予列出其他节点的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予列出允许的资源的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentEvents.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentEvents.html)  | 授予列出部署期间发生的事件的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentPatternVersions.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentPatternVersions.html)  | 授予列出部署模式版本的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeployments.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeployments.html)  | 授予列出部署的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予列出预置应用程序的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予列出资源成本估算的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予列出设置集的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListTagsForResource.html)  | 授予列出 LaunchWizard 资源标签的权限 | 读取 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予列出给定工作负载的部署选项的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloadDeploymentPatterns.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloadDeploymentPatterns.html)  | 授予列出工作负载的部署模式的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloads.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloads.html)  | 授予列出工作负载的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予创建设置集的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予启动预置的权限。 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_TagResource.html)  | 授予为 LaunchWizard 资源添加标签的权限 | 标签 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   [#awslaunchwizard-aws_RequestTag___TagKey_](#awslaunchwizard-aws_RequestTag___TagKey_)   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UntagResource.html)  | 授予取消标记资源的权限 LaunchWizard  | 标签 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UpdateDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UpdateDeployment.html)  | 授予更新部署的权限 | 写入 |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [仅权限] | 授予更新应用程序设置集的权限 | 写入 |  |  |  | 

## 由 La AWS unch Wizard 定义的资源类型
<a name="awslaunchwizard-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awslaunchwizard-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/launchwizard/Resources/Deployment.html](https://docs.aws.amazon.com/launchwizard/Resources/Deployment.html)  |  arn:\$1\$1Partition\$1:launchwizard:\$1\$1Region\$1:\$1\$1Account\$1:deployment/\$1\$1DeploymentId\$1  |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   | 

## La AWS unch Wizard 的条件密钥
<a name="awslaunchwizard-policy-keys"></a>

AWS Launch Wizard 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon Lex 的操作、资源和条件键
<a name="list_amazonlex"></a>

Amazon Lex（服务前缀：`lex`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/lex/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/lex/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/lex/latest/dg/access_permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Lex 定义的操作](#amazonlex-actions-as-permissions)
+ [Amazon Lex 定义的资源类型](#amazonlex-resources-for-iam-policies)
+ [Amazon Lex 的条件键](#amazonlex-policy-keys)

## Amazon Lex 定义的操作
<a name="amazonlex-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonlex-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonlex.html)

## Amazon Lex 定义的资源类型
<a name="amazonlex-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonlex-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1:\$1\$1BotVersion\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotAliasMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotAliasMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1:\$1\$1BotAlias\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotChannelAssociation.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotChannelAssociation.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot-channel:\$1\$1BotName\$1:\$1\$1BotAlias\$1:\$1\$1ChannelName\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_Intent.html](https://docs.aws.amazon.com/lex/latest/dg/API_Intent.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:intent:\$1\$1IntentName\$1:\$1\$1IntentVersion\$1  |  | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_SlotTypeMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_SlotTypeMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:slottype:\$1\$1SlotName\$1:\$1\$1SlotVersion\$1  |  | 

## Amazon Lex 的条件键
<a name="amazonlex-policy-keys"></a>

Amazon Lex 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据请求中的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到 Lex 资源的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据请求中的标签键集筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | 允许基于请求中包含的目的控制访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | 允许基于请求中包含的槽类型控制访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | 允许基于请求中包含的通道类型控制访问 | 字符串 | 

# Amazon Lex V2.的操作、资源和条件键
<a name="list_amazonlexv2"></a>

Amazon Lex V2（服务前缀：`lex`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/lexv2/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/lexv2/latest/APIReference/welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/lexv2/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Lex V2 定义的操作](#amazonlexv2-actions-as-permissions)
+ [Amazon Lex V2 定义的资源类型](#amazonlexv2-resources-for-iam-policies)
+ [Amazon Lex V2 的条件键](#amazonlexv2-policy-keys)

## Amazon Lex V2 定义的操作
<a name="amazonlexv2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonlexv2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonlexv2.html)

## Amazon Lex V2 定义的资源类型
<a name="amazonlexv2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonlexv2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html](https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot/\$1\$1BotId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html](https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot-alias/\$1\$1BotId\$1/\$1\$1BotAliasId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/test-workbench.html](https://docs.aws.amazon.com/lexv2/latest/dg/test-workbench.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:test-set/\$1\$1TestSetId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 

## Amazon Lex V2 的条件键
<a name="amazonlexv2-policy-keys"></a>

Amazon Lex V2 定义了以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据请求中的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到 Lex 资源的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按照请求中的标签键集筛选访问权限 | ArrayOfString | 

# License Manager 的 AWS 操作、资源和条件密钥
<a name="list_awslicensemanager"></a>

AWS License Manager（服务前缀:`license-manager`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/license-manager/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 L AWS icense Manager 定义的操作](#awslicensemanager-actions-as-permissions)
+ [由 L AWS icense Manager 定义的资源类型](#awslicensemanager-resources-for-iam-policies)
+ [License Manager 的 AWS 条件密钥](#awslicensemanager-policy-keys)

## 由 L AWS icense Manager 定义的操作
<a name="awslicensemanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awslicensemanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awslicensemanager.html)

## 由 L AWS icense Manager 定义的资源类型
<a name="awslicensemanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awslicensemanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-configurations.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-configurations.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-configuration:\$1\$1LicenseConfigurationId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   [#awslicensemanager-license-manager_ResourceTag___TagKey_](#awslicensemanager-license-manager_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/seller-issued-licenses.html](https://docs.aws.amazon.com/license-manager/latest/userguide/seller-issued-licenses.html)  |  arn:\$1\$1Partition\$1:license-manager::\$1\$1Account\$1:license:\$1\$1LicenseId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/granted-licenses.html](https://docs.aws.amazon.com/license-manager/latest/userguide/granted-licenses.html)  |  arn:\$1\$1Partition\$1:license-manager::\$1\$1Account\$1:grant:\$1\$1GrantId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-reporting.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-reporting.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:report-generator:\$1\$1ReportGeneratorId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   [#awslicensemanager-license-manager_ResourceTag___TagKey_](#awslicensemanager-license-manager_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-ruleset.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-ruleset.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-asset-ruleset:\$1\$1LicenseAssetRulesetId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-group.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-group.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-asset-group:\$1\$1LicenseAssetGroupId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 

## License Manager 的 AWS 条件密钥
<a name="awslicensemanager-policy-keys"></a>

AWS License Manager 定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [identity-access-management.html](identity-access-management.html)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 

# License Manager Linux 订阅管理器的操作、资源和条件密钥 AWS
<a name="list_awslicensemanagerlinuxsubscriptionsmanager"></a>

AWS License Manager Linux 订阅管理器（服务前缀:`license-manager-linux-subscriptions`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/license-manager/latest/userguide/linux-subscriptions.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/license-manager-linux-subscriptions/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html) 权限策略保护该服务及其资源。

**Topics**
+ [L AWS icense Manager Linux 订阅管理器定义的操作](#awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions)
+ [由 L AWS icense Manager Linux 订阅管理器定义的资源类型](#awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies)
+ [L AWS icense Manager Linux 订阅管理器的条件密钥](#awslicensemanagerlinuxsubscriptionsmanager-policy-keys)

## L AWS icense Manager Linux 订阅管理器定义的操作
<a name="awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awslicensemanagerlinuxsubscriptionsmanager.html)

## 由 L AWS icense Manager Linux 订阅管理器定义的资源类型
<a name="awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/subscription-providers.html](https://docs.aws.amazon.com/license-manager/latest/userguide/subscription-providers.html)  |  arn:\$1\$1Partition\$1:license-manager-linux-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:subscription-provider/\$1\$1SubscriptionProviderId\$1  |   [#awslicensemanagerlinuxsubscriptionsmanager-aws_ResourceTag___TagKey_](#awslicensemanagerlinuxsubscriptionsmanager-aws_ResourceTag___TagKey_)   | 

## L AWS icense Manager Linux 订阅管理器的条件密钥
<a name="awslicensemanagerlinuxsubscriptionsmanager-policy-keys"></a>

AWS License Manager Linux 订阅管理器定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [identity-access-management.html](identity-access-management.html)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# License Manager 用户订阅的 AWS 操作、资源和条件密钥
<a name="list_awslicensemanagerusersubscriptions"></a>

AWS License Manager 用户订阅（服务前缀:`license-manager-user-subscriptions`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/license-manager-user-subscriptions/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 L AWS icense Manager 用户订阅定义的操作](#awslicensemanagerusersubscriptions-actions-as-permissions)
+ [由 L AWS icense Manager 用户订阅定义的资源类型](#awslicensemanagerusersubscriptions-resources-for-iam-policies)
+ [License Manager 用户订阅的 AWS 条件密钥](#awslicensemanagerusersubscriptions-policy-keys)

## 由 L AWS icense Manager 用户订阅定义的操作
<a name="awslicensemanagerusersubscriptions-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awslicensemanagerusersubscriptions-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awslicensemanagerusersubscriptions.html)

## 由 L AWS icense Manager 用户订阅定义的资源类型
<a name="awslicensemanagerusersubscriptions-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awslicensemanagerusersubscriptions-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-provider.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-provider.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:identity-provider/\$1\$1IdentityProviderId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/product-subscription.html](https://docs.aws.amazon.com/license-manager/latest/userguide/product-subscription.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:product-subscription/\$1\$1ProductSubscriptionId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/instance-user.html](https://docs.aws.amazon.com/license-manager/latest/userguide/instance-user.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:instance-user/\$1\$1InstanceUserId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-server-endpoint.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-server-endpoint.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:license-server-endpoint/\$1\$1LicenseServerEndpointId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 

## License Manager 用户订阅的 AWS 条件密钥
<a name="awslicensemanagerusersubscriptions-policy-keys"></a>

AWS License Manager 用户订阅定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Lightsail 的操作、资源和条件键
<a name="list_amazonlightsail"></a>

Amazon Lightsail（服务前缀：`lightsail`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://lightsail.aws.amazon.com/ls/docs/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/)。
+ 了解如何[使用 IAM](https://lightsail.aws.amazon.com/ls/docs/how-to/article/security_iam) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Lightsail 定义的操作](#amazonlightsail-actions-as-permissions)
+ [Amazon Lightsail 定义的资源类型](#amazonlightsail-resources-for-iam-policies)
+ [Amazon Lightsail 的条件键](#amazonlightsail-policy-keys)

## Amazon Lightsail 定义的操作
<a name="amazonlightsail-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonlightsail-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonlightsail.html)

## Amazon Lightsail 定义的资源类型
<a name="amazonlightsail-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonlightsail-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Domain.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Domain.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Domain/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Instance.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Instance.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Instance/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_InstanceSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_InstanceSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:InstanceSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_KeyPair.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_KeyPair.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:KeyPair/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_StaticIp.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_StaticIp.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:StaticIp/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Disk.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Disk.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Disk/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_DiskSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_DiskSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:DiskSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancer.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancer.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:LoadBalancer/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancerTlsCertificate.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancerTlsCertificate.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:LoadBalancerTlsCertificate/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ExportSnapshotRecord.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ExportSnapshotRecord.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ExportSnapshotRecord/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_CloudFormationStackRecord.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_CloudFormationStackRecord.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:CloudFormationStackRecord/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabase.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabase.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:RelationalDatabase/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabaseSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabaseSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:RelationalDatabaseSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Alarm.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Alarm.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Alarm/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Certificate.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Certificate.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Certificate/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContactMethod.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContactMethod.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ContactMethod/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContainerService.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContainerService.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ContainerService/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LightsailDistribution.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LightsailDistribution.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Distribution/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Bucket.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Bucket.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Bucket/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 

## Amazon Lightsail 的条件键
<a name="amazonlightsail-policy-keys"></a>

Amazon Lightsail 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# Amazon Location 的操作、资源和条件键
<a name="list_amazonlocation"></a>

Amazon Location（服务前缀：`geo`）提供以下特定于服务的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/location/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/location/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Location 定义的操作](#amazonlocation-actions-as-permissions)
+ [Amazon Location 定义的资源类型](#amazonlocation-resources-for-iam-policies)
+ [Amazon Location 的条件键](#amazonlocation-policy-keys)

## Amazon Location 定义的操作
<a name="amazonlocation-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonlocation-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonlocation.html)

## Amazon Location 定义的资源类型
<a name="amazonlocation-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonlocation-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/using-apikeys.html](https://docs.aws.amazon.com/location/latest/developerguide/using-apikeys.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:api-key/\$1\$1KeyName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:geofence-collection/\$1\$1GeofenceCollectionName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   [#amazonlocation-geo_GeofenceIds](#amazonlocation-geo_GeofenceIds)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/map-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/map-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:map/\$1\$1MapName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/places-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/places-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:place-index/\$1\$1IndexName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/route-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/route-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:route-calculator/\$1\$1CalculatorName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:tracker/\$1\$1TrackerName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   [#amazonlocation-geo_DeviceIds](#amazonlocation-geo_DeviceIds)   | 

## Amazon Location 的条件键
<a name="amazonlocation-policy-keys"></a>

Amazon Location 定义了以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 根据在请求中是否具有设备 ID 来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 根据在请求中是否具有地理围栏 ID 来筛选访问权限 | ArrayOfString | 

# Amazon Location Service 地图的操作、资源和条件键
<a name="list_amazonlocationservicemaps"></a>

Amazon Location Service 地图（服务前缀：`geo-maps`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/location/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/location/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Location Service 地图定义的操作](#amazonlocationservicemaps-actions-as-permissions)
+ [Amazon Location Service 地图定义的资源类型](#amazonlocationservicemaps-resources-for-iam-policies)
+ [Amazon Location Service 地图的条件键](#amazonlocationservicemaps-policy-keys)

## Amazon Location Service 地图定义的操作
<a name="amazonlocationservicemaps-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonlocationservicemaps-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetStaticMap.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetStaticMap.html)  | 授予权限以检索静态地图 | 读取 |   [#amazonlocationservicemaps-provider](#amazonlocationservicemaps-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetTile.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetTile.html)  | 授予权限以检索地图图块 | 读取 |   [#amazonlocationservicemaps-provider](#amazonlocationservicemaps-provider)   |  |  | 

## Amazon Location Service 地图定义的资源类型
<a name="amazonlocationservicemaps-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonlocationservicemaps-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-maps:\$1\$1Region\$1::provider/default  |  | 

## Amazon Location Service 地图的条件键
<a name="amazonlocationservicemaps-policy-keys"></a>

地理地图没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Location Service 位置的操作、资源和条件键
<a name="list_amazonlocationserviceplaces"></a>

Amazon Location Service 位置（服务前缀：`geo-places`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/location/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/location/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Location Service 位置定义的操作](#amazonlocationserviceplaces-actions-as-permissions)
+ [Amazon Location Service 位置定义的资源类型](#amazonlocationserviceplaces-resources-for-iam-policies)
+ [Amazon Location Service 位置的条件键](#amazonlocationserviceplaces-policy-keys)

## Amazon Location Service 位置定义的操作
<a name="amazonlocationserviceplaces-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonlocationserviceplaces-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Autocomplete.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Autocomplete.html)  | 授予权限以在用户键入时使用可能的地点和地址自动完成文本输入 | 读取 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Geocode.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Geocode.html)  | 授予权限以将文本地址或地点地理编码为地理坐标 | 读取 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_GetPlace.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_GetPlace.html)  | 授予权限以通过其唯一的位置 ID 查询地点 | 读取 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_ReverseGeocode.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_ReverseGeocode.html)  | 授予权限以将地理坐标转换为人类可读的地址或地点 | 读取 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchNearby.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchNearby.html)  | 授予权限以检索位置附近符合一组用户定义的限制（例如该地点提供的类别或食物类型）的地点 | 读取 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchText.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchText.html)  | 授予权限以使用单个自由格式文本输入查询地点 | 读取 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Suggest.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Suggest.html)  | 授予权限以根据用户的输入建议可能的地点 | 读取 |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 

## Amazon Location Service 位置定义的资源类型
<a name="amazonlocationserviceplaces-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonlocationserviceplaces-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-places:\$1\$1Region\$1::provider/default  |  | 

## Amazon Location Service 位置的条件键
<a name="amazonlocationserviceplaces-policy-keys"></a>

地理位置没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Location Service 路线的操作、资源和条件键
<a name="list_amazonlocationserviceroutes"></a>

Amazon Location Service 路由（服务前缀：`geo-routes`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/location/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/location/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Location Service 路线定义的操作](#amazonlocationserviceroutes-actions-as-permissions)
+ [Amazon Location Service 路线定义的资源类型](#amazonlocationserviceroutes-resources-for-iam-policies)
+ [Amazon Location Service 路线的条件键](#amazonlocationserviceroutes-policy-keys)

## Amazon Location Service 路线定义的操作
<a name="amazonlocationserviceroutes-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonlocationserviceroutes-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateIsolines.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateIsolines.html)  | 授予权限以确定在指定时间内可到达的目的地或服务区 | 读取 |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRouteMatrix.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRouteMatrix.html)  | 授予权限以计算路线矩阵，该矩阵提供起始地和目的地集之间的行程时间和距离 | 读取 |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRoutes.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRoutes.html)  | 授予权限以计算两个或多个位置之间的路线 | 读取 |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_OptimizeWaypoints.html](https://docs.aws.amazon.com/location/latest/APIReference/API_OptimizeWaypoints.html)  | 授予权限以计算沿路线访问多个航点或位置的最有效顺序 | 读取 |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_SnapToRoads.html](https://docs.aws.amazon.com/location/latest/APIReference/API_SnapToRoads.html)  | 授予权限以通过将 GPS 坐标与数字地图上最近的路段对齐，提高地理定位的准确性 | 读取 |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 

## Amazon Location Service 路线定义的资源类型
<a name="amazonlocationserviceroutes-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonlocationserviceroutes-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-routes:\$1\$1Region\$1::provider/default  |  | 

## Amazon Location Service 路线的条件键
<a name="amazonlocationserviceroutes-policy-keys"></a>

地理路线没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Lookout for Equipment 的操作、资源和条件键
<a name="list_amazonlookoutforequipment"></a>

Amazon Lookout for Equipment（服务前缀：`lookoutequipment`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Lookout for Equipment 定义的操作](#amazonlookoutforequipment-actions-as-permissions)
+ [Amazon Lookout for Equipment 定义的资源类型](#amazonlookoutforequipment-resources-for-iam-policies)
+ [Amazon Lookout for Equipment 的条件键](#amazonlookoutforequipment-policy-keys)

## Amazon Lookout for Equipment 定义的操作
<a name="amazonlookoutforequipment-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonlookoutforequipment-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonlookoutforequipment.html)

## Amazon Lookout for Equipment 定义的资源类型
<a name="amazonlookoutforequipment-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonlookoutforequipment-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/dataset.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/dataset.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetName\$1/\$1\$1DatasetId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1/\$1\$1ModelId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model-version.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model-version.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1/\$1\$1ModelId\$1/model-version/\$1\$1ModelVersionNumber\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/inference-scheduler.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/inference-scheduler.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:inference-scheduler/\$1\$1InferenceSchedulerName\$1/\$1\$1InferenceSchedulerId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/label-group.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/label-group.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:label-group/\$1\$1LabelGroupName\$1/\$1\$1LabelGroupId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 

## Amazon Lookout for Equipment 的条件键
<a name="amazonlookoutforequipment-policy-keys"></a>

Amazon Lookout for Equipment 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-isimportingdata](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-isimportingdata)  | 按基础数据的导入策略筛选访问权限 | 布尔型 | 

# Amazon Lookout for Metrics 的操作、资源和条件键
<a name="list_amazonlookoutformetrics"></a>

Amazon Lookout for Metrics（服务前缀：`lookoutmetrics`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/lookoutmetrics/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Lookout for Metrics 定义的操作](#amazonlookoutformetrics-actions-as-permissions)
+ [Amazon Lookout for Metrics 定义的资源类型](#amazonlookoutformetrics-resources-for-iam-policies)
+ [Amazon Lookout for Metrics 的条件键](#amazonlookoutformetrics-policy-keys)

## Amazon Lookout for Metrics 定义的操作
<a name="amazonlookoutformetrics-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonlookoutformetrics-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonlookoutformetrics.html)

## Amazon Lookout for Metrics 定义的资源类型
<a name="amazonlookoutformetrics-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonlookoutformetrics-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AnomalyDetectorSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AnomalyDetectorSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:AnomalyDetector:\$1\$1AnomalyDetectorName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_MetricSetSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_MetricSetSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:MetricSet/\$1\$1AnomalyDetectorName\$1/\$1\$1MetricSetName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AlertSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AlertSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:Alert:\$1\$1AlertName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 

## Amazon Lookout for Metrics 的条件键
<a name="amazonlookoutformetrics-policy-keys"></a>

Amazon Lookout for Metrics 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Lookout for Vision 的操作、资源和条件键
<a name="list_amazonlookoutforvision"></a>

Amazon Lookout for Vision（服务前缀：`lookoutvision`）提供可在 IAM 权限策略中使用的以下特定于服务的资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/lookout-for-vision/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Lookout for Vision 定义的操作](#amazonlookoutforvision-actions-as-permissions)
+ [Amazon Lookout for Vision 定义的资源类型](#amazonlookoutforvision-resources-for-iam-policies)
+ [Amazon Lookout for Vision 的条件键](#amazonlookoutforvision-policy-keys)

## Amazon Lookout for Vision 定义的操作
<a name="amazonlookoutforvision-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonlookoutforvision-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonlookoutforvision.html)

## Amazon Lookout for Vision 定义的资源类型
<a name="amazonlookoutforvision-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonlookoutforvision-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html)  |  arn:\$1\$1Partition\$1:lookoutvision:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ProjectName\$1/\$1\$1ModelVersion\$1  |   [#amazonlookoutforvision-aws_ResourceTag___TagKey_](#amazonlookoutforvision-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html)  |  arn:\$1\$1Partition\$1:lookoutvision:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |  | 

## Amazon Lookout for Vision 的条件键
<a name="amazonlookoutforvision-policy-keys"></a>

Amazon Lookout for Vision 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Machine Learning 的操作、资源和条件键
<a name="list_amazonmachinelearning"></a>

Amazon Machine Learning（服务前缀：`machinelearning`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/machine-learning/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/machine-learning/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/machine-learning/latest/dg/controlling-access-to-amazon-ml-resources-by-using-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Machine Learning 定义的操作](#amazonmachinelearning-actions-as-permissions)
+ [Amazon Machine Learning 定义的资源类型](#amazonmachinelearning-resources-for-iam-policies)
+ [Amazon Machine Learning 的条件键](#amazonmachinelearning-policy-keys)

## Amazon Machine Learning 定义的操作
<a name="amazonmachinelearning-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmachinelearning-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmachinelearning.html)

## Amazon Machine Learning 定义的资源类型
<a name="amazonmachinelearning-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmachinelearning-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#batch-predictions](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#batch-predictions)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:batchprediction/\$1\$1BatchPredictionId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#datasources](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#datasources)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DatasourceId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#evaluations](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#evaluations)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:evaluation/\$1\$1EvaluationId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#ml-models](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#ml-models)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:mlmodel/\$1\$1MlModelId\$1  |  | 

## Amazon Machine Learning 的条件键
<a name="amazonmachinelearning-policy-keys"></a>

Machine Learning 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Macie 的操作、资源和条件键
<a name="list_amazonmacie"></a>

Amazon Macie（服务前缀：`macie2`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/macie/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/macie/latest/APIReference/operations.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Macie 定义的操作](#amazonmacie-actions-as-permissions)
+ [Amazon Macie 定义的资源类型](#amazonmacie-resources-for-iam-policies)
+ [Amazon Macie 的条件键](#amazonmacie-policy-keys)

## Amazon Macie 定义的操作
<a name="amazonmacie-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmacie-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。

**注意**  
 DisassociateFromMasterAccount 和 GetMasterAccount 操作已被弃用。我们建议您改为分别指定 DisassociateFromAdministratorAccount 和 GetAdministratorAccount 操作。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmacie.html)

## Amazon Macie 定义的资源类型
<a name="amazonmacie-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmacie-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:allow-list/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:classification-job/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:custom-data-identifier/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:findings-filter/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:member/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 

## Amazon Macie 的条件键
<a name="amazonmacie-policy-keys"></a>

Amazon Macie 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# AWS 大型机现代化应用程序测试的操作、资源和条件密钥
<a name="list_awsmainframemodernizationapplicationtesting"></a>

AWS 大型机现代化应用程序测试（服务前缀:`apptest`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/m2/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/apptest/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/m2/latest/userguide/apptest-security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 大型机现代化应用程序测试定义的操作](#awsmainframemodernizationapplicationtesting-actions-as-permissions)
+ [由 AWS 大型机现代化应用程序测试定义的资源类型](#awsmainframemodernizationapplicationtesting-resources-for-iam-policies)
+ [AWS 大型机现代化应用程序测试的条件密钥](#awsmainframemodernizationapplicationtesting-policy-keys)

## AWS 大型机现代化应用程序测试定义的操作
<a name="awsmainframemodernizationapplicationtesting-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmainframemodernizationapplicationtesting-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsmainframemodernizationapplicationtesting.html)

## 由 AWS 大型机现代化应用程序测试定义的资源类型
<a name="awsmainframemodernizationapplicationtesting-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmainframemodernizationapplicationtesting-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestCase-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestCase-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testcase/\$1\$1TestCaseId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestConfiguration-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestConfiguration-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testconfiguration/\$1\$1TestConfigurationId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestRun-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestRun-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testrun/\$1\$1TestRunId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestSuite-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestSuite-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testsuite/\$1\$1TestSuiteId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 

## AWS 大型机现代化应用程序测试的条件密钥
<a name="awsmainframemodernizationapplicationtesting-policy-keys"></a>

AWS 大型机现代化应用程序测试定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# AWS 大型机现代化服务的操作、资源和条件密钥
<a name="list_awsmainframemodernizationservice"></a>

AWS 大型机现代化服务（服务前缀:`m2`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/m2/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/m2/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/m2/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 大型机现代化服务定义的操作](#awsmainframemodernizationservice-actions-as-permissions)
+ [AWS 大型机现代化服务定义的资源类型](#awsmainframemodernizationservice-resources-for-iam-policies)
+ [AWS 大型机现代化服务的条件密钥](#awsmainframemodernizationservice-policy-keys)

## AWS 大型机现代化服务定义的操作
<a name="awsmainframemodernizationservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmainframemodernizationservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsmainframemodernizationservice.html)

## AWS 大型机现代化服务定义的资源类型
<a name="awsmainframemodernizationservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmainframemodernizationservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#application-concept](https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#application-concept)  |  arn:\$1\$1Partition\$1:m2:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1ApplicationId\$1  |   [#awsmainframemodernizationservice-aws_ResourceTag___TagKey_](#awsmainframemodernizationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#environment-concept](https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#environment-concept)  |  arn:\$1\$1Partition\$1:m2:\$1\$1Region\$1:\$1\$1Account\$1:env/\$1\$1EnvironmentId\$1  |   [#awsmainframemodernizationservice-aws_ResourceTag___TagKey_](#awsmainframemodernizationservice-aws_ResourceTag___TagKey_)   | 

## AWS 大型机现代化服务的条件密钥
<a name="awsmainframemodernizationservice-policy-keys"></a>

AWS 大型机现代化服务定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# Amazon Managed Blockchain 的操作、资源和条件键
<a name="list_amazonmanagedblockchain"></a>

Amazon Managed Blockchain（服务前缀：`managedblockchain`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/managed-blockchain/latest/managementguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/managed-blockchain/latest/managementguide/) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Managed Blockchain 定义的操作](#amazonmanagedblockchain-actions-as-permissions)
+ [Amazon Managed Blockchain 定义的资源类型](#amazonmanagedblockchain-resources-for-iam-policies)
+ [Amazon Managed Blockchain 的条件键](#amazonmanagedblockchain-policy-keys)

## Amazon Managed Blockchain 定义的操作
<a name="amazonmanagedblockchain-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmanagedblockchain-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmanagedblockchain.html)

## Amazon Managed Blockchain 定义的资源类型
<a name="amazonmanagedblockchain-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmanagedblockchain-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Network.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Network.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1::networks/\$1\$1NetworkId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Member.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Member.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:members/\$1\$1MemberId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Node.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Node.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:nodes/\$1\$1NodeId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Proposal.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Proposal.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1::proposals/\$1\$1ProposalId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Invitation.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Invitation.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:invitations/\$1\$1InvitationId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Accessor.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Accessor.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:accessors/\$1\$1AccessorId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 

## Amazon Managed Blockchain 的条件键
<a name="amazonmanagedblockchain-policy-keys"></a>

Amazon Managed Blockchain 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与 Amazon Managed Blockchain 资源关联的标签筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选操作 | ArrayOfString | 

# Amazon Managed Blockchain 查询的操作、资源和条件键
<a name="list_amazonmanagedblockchainquery"></a>

Amazon Managed Blockchain 查询（服务前缀：`managedblockchain-query`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/managed-blockchain/latest/ambq-dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/managed-blockchain/latest/AMBQ-APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/managed-blockchain/latest/ambq-dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Managed Blockchain 查询定义的操作](#amazonmanagedblockchainquery-actions-as-permissions)
+ [Amazon Managed Blockchain 查询定义的资源类型](#amazonmanagedblockchainquery-resources-for-iam-policies)
+ [Amazon Managed Blockchain 查询的条件键](#amazonmanagedblockchainquery-policy-keys)

## Amazon Managed Blockchain 查询定义的操作
<a name="amazonmanagedblockchainquery-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmanagedblockchainquery-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [${APIReferenceDocPage}API_BatchGetTokenBalance.html](${APIReferenceDocPage}API_BatchGetTokenBalance.html)  | 授予批量调用 GetTokenBalance API 的权限 | 读取 |  |  |  | 
|   [${APIReferenceDocPage}API_GetAssetContract.html](${APIReferenceDocPage}API_GetAssetContract.html)  | 授予权限以获取区块链上的合同信息 | 读取 |  |  |  | 
|   [${APIReferenceDocPage}API_GetTokenBalance.html](${APIReferenceDocPage}API_GetTokenBalance.html)  | 授予权限以检索区块链上某个地址的令牌余额 | 读取 |  |  |  | 
|   [${APIReferenceDocPage}API_GetTransaction.html](${APIReferenceDocPage}API_GetTransaction.html)  | 授予权限以检索区块链上的交易 | 读取 |  |  |  | 
|   [${APIReferenceDocPage}API_ListAssetContracts.html](${APIReferenceDocPage}API_ListAssetContracts.html)  | 授予权限以获取区块链上的多个合同 | 列表 |  |  |  | 
|   [${APIReferenceDocPage}API_ListFilteredTransactionEvents.html](${APIReferenceDocPage}API_ListFilteredTransactionEvents.html)  | 授予权限以使用附加筛选条件检索区块链上的事件 | 列表 |  |  |  | 
|   [${APIReferenceDocPage}API_ListTokenBalances.html](${APIReferenceDocPage}API_ListTokenBalances.html)  | 授予权限以检索区块链上的多个余额 | 列表 |  |  |  | 
|   [${APIReferenceDocPage}API_ListTransactionEvents.html](${APIReferenceDocPage}API_ListTransactionEvents.html)  | 授予权限以检索区块链上的交易中事件 | 列表 |  |  |  | 
|   [${APIReferenceDocPage}API_ListTransactions.html](${APIReferenceDocPage}API_ListTransactions.html)  | 授予权限以检索区块链上的多个交易 | 列表 |  |  |  | 

## Amazon Managed Blockchain 查询定义的资源类型
<a name="amazonmanagedblockchainquery-resources-for-iam-policies"></a>

Amazon Managed Blockchain 查询不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon Managed Blockchain 查询的访问权限，请在策略中指定 `"Resource": "*"`。

## Amazon Managed Blockchain 查询的条件键
<a name="amazonmanagedblockchainquery-policy-keys"></a>

Managed Blockchain 查询没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Managed Grafana 的操作、资源和条件键
<a name="list_amazonmanagedgrafana"></a>

Amazon Managed Grafana（服务前缀：`grafana`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/grafana/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/grafana/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Managed Grafana 定义的操作](#amazonmanagedgrafana-actions-as-permissions)
+ [Amazon Managed Grafana 定义的资源类型](#amazonmanagedgrafana-resources-for-iam-policies)
+ [Amazon Managed Grafana 的条件密钥](#amazonmanagedgrafana-policy-keys)

## Amazon Managed Grafana 定义的操作
<a name="amazonmanagedgrafana-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmanagedgrafana-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmanagedgrafana.html)

## Amazon Managed Grafana 定义的资源类型
<a name="amazonmanagedgrafana-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmanagedgrafana-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html](https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:grafana:\$1\$1Region\$1:\$1\$1Account\$1:/workspaces/\$1\$1ResourceId\$1  |   [#amazonmanagedgrafana-aws_ResourceTag___TagKey_](#amazonmanagedgrafana-aws_ResourceTag___TagKey_)   | 

## Amazon Managed Grafana 的条件密钥
<a name="amazonmanagedgrafana-policy-keys"></a>

Amazon Managed Grafana 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 根据在请求中是否具有标签键值对来按照操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 根据附加到资源的标签键值对来按操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 根据在请求中是否具有标签键来按操作筛选访问权限 | ArrayOfString | 

# Amazon Managed Service for Prometheus 的操作、资源和条件键
<a name="list_amazonmanagedserviceforprometheus"></a>

Amazon Managed Service for Prometheus（服务前缀：`aps`）提供以下特定于服务的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/prometheus/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/prometheus/latest/userguide/AMP-APIReference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Managed Service for Prometheus 定义的操作](#amazonmanagedserviceforprometheus-actions-as-permissions)
+ [Amazon Managed Service for Prometheus 定义的资源类型](#amazonmanagedserviceforprometheus-resources-for-iam-policies)
+ [Amazon Managed Service for Prometheus 的条件键](#amazonmanagedserviceforprometheus-policy-keys)

## Amazon Managed Service for Prometheus 定义的操作
<a name="amazonmanagedserviceforprometheus-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmanagedserviceforprometheus-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmanagedserviceforprometheus.html)

## Amazon Managed Service for Prometheus 定义的资源类型
<a name="amazonmanagedserviceforprometheus-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmanagedserviceforprometheus-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:rulegroupsnamespace/\$1\$1WorkspaceId\$1/\$1\$1Namespace\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:anomalydetector/\$1\$1WorkspaceId\$1/\$1\$1AnomalyDetectorId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:scraper/\$1\$1ScraperId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   | 

## Amazon Managed Service for Prometheus 的条件键
<a name="amazonmanagedserviceforprometheus-policy-keys"></a>

Amazon Managed Service for Prometheus 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 

# Amazon Managed Streaming for Apache Kafka 的操作、资源和条件键
<a name="list_amazonmanagedstreamingforapachekafka"></a>

Amazon Managed Streaming for Apache Kafka（服务前缀：`kafka`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/msk/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/msk/1.0/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/msk/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Managed Streaming for Apache Kafka 定义的操作](#amazonmanagedstreamingforapachekafka-actions-as-permissions)
+ [Amazon Managed Streaming for Apache Kafka 定义的资源类型](#amazonmanagedstreamingforapachekafka-resources-for-iam-policies)
+ [Amazon Managed Streaming for Apache Kafka 的条件键](#amazonmanagedstreamingforapachekafka-policy-keys)

## Amazon Managed Streaming for Apache Kafka 定义的操作
<a name="amazonmanagedstreamingforapachekafka-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmanagedstreamingforapachekafka-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html)

## Amazon Managed Streaming for Apache Kafka 定义的资源类型
<a name="amazonmanagedstreamingforapachekafka-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmanagedstreamingforapachekafka-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/clusters-clusterarn.html](https://docs.aws.amazon.com/msk/1.0/apireference/clusters-clusterarn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/configurations-arn.html](https://docs.aws.amazon.com/msk/1.0/apireference/configurations-arn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1ConfigurationName\$1/\$1\$1Uuid\$1  |  | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/vpc-connections-arn.html](https://docs.aws.amazon.com/msk/1.0/apireference/vpc-connections-arn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1VpcOwnerAccount\$1:vpc-connection/\$1\$1ClusterOwnerAccount\$1/\$1\$1ClusterName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/v1-replicators.html](https://docs.aws.amazon.com/msk/latest/developerguide/v1-replicators.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:replicator/\$1\$1ReplicatorName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:transactional-id/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TransactionalId\$1  |  | 

## Amazon Managed Streaming for Apache Kafka 的条件键
<a name="amazonmanagedstreamingforapachekafka-policy-keys"></a>

Amazon Managed Streaming for Apache Kafka 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_apachekafkaapisforamazonmskclusters.html#apachekafkaapisforamazonmskclusters-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_apachekafkaapisforamazonmskclusters.html#apachekafkaapisforamazonmskclusters-policy-keys)  | 根据在请求中是否启用了公有访问来筛选访问权限 | 布尔型 | 

# Amazon Managed Streaming for Kafka Connect 的操作、资源和条件键
<a name="list_amazonmanagedstreamingforkafkaconnect"></a>

Amazon Managed Streaming for Kafka Connect（服务前缀：`kafkaconnect`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/msk/latest/developerguide/msk-connect.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/MSKC/latest/mskc/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/msk/latest/developerguide/msk-connect.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Managed Streaming for Kafka Connect 定义的操作](#amazonmanagedstreamingforkafkaconnect-actions-as-permissions)
+ [Amazon Managed Streaming for Kafka Connect 定义的资源类型](#amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies)
+ [Amazon Managed Streaming for Kafka Connect 的条件键](#amazonmanagedstreamingforkafkaconnect-policy-keys)

## Amazon Managed Streaming for Kafka Connect 定义的操作
<a name="amazonmanagedstreamingforkafkaconnect-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmanagedstreamingforkafkaconnect.html)

## Amazon Managed Streaming for Kafka Connect 定义的资源类型
<a name="amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmanagedstreamingforkafkaconnect-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorSummary.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorSummary.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_CustomPlugin.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_CustomPlugin.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:custom-plugin/\$1\$1CustomPluginName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_WorkerConfiguration.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_WorkerConfiguration.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:worker-configuration/\$1\$1WorkerConfigurationName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorOperation.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorOperation.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:connector-operation/\$1\$1ConnectorName\$1/\$1\$1ConnectorUUID\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 

## Amazon Managed Streaming for Kafka Connect 的条件键
<a name="amazonmanagedstreamingforkafkaconnect-policy-keys"></a>

Amazon Managed Streaming for Kafka Connect 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon Managed Workflows for Apache Airflow 的操作、资源和条件键
<a name="list_amazonmanagedworkflowsforapacheairflow"></a>

Amazon Managed Workflows for Apache Airflow（服务前缀：`airflow`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mwaa/latest/userguide/what-is-mwaa.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mwaa/latest/API/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mwaa/latest/userguide/manage-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Managed Workflows for Apache Airflow 定义的操作](#amazonmanagedworkflowsforapacheairflow-actions-as-permissions)
+ [Amazon Managed Workflows for Apache Airflow 定义的资源类型](#amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies)
+ [Amazon Managed Workflows for Apache Airflow 的条件键](#amazonmanagedworkflowsforapacheairflow-policy-keys)

## Amazon Managed Workflows for Apache Airflow 定义的操作
<a name="amazonmanagedworkflowsforapacheairflow-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmanagedworkflowsforapacheairflow.html)

## Amazon Managed Workflows for Apache Airflow 定义的资源类型
<a name="amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmanagedworkflowsforapacheairflow-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mwaa/latest/userguide/using-mwaa.html](https://docs.aws.amazon.com/mwaa/latest/userguide/using-mwaa.html)  |  arn:\$1\$1Partition\$1:airflow:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentName\$1  |  | 
|   [https://docs.aws.amazon.com/mwaa/latest/userguide/access-policies.html](https://docs.aws.amazon.com/mwaa/latest/userguide/access-policies.html)  |  arn:\$1\$1Partition\$1:airflow:\$1\$1Region\$1:\$1\$1Account\$1:role/\$1\$1EnvironmentName\$1/\$1\$1RoleName\$1  |  | 

## Amazon Managed Workflows for Apache Airflow 的条件键
<a name="amazonmanagedworkflowsforapacheairflow-policy-keys"></a>

Amazon Managed Workflows for Apache Airflow 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 

# 的操作、资源和条件键 AWS Marketplace
<a name="list_awsmarketplace"></a>

AWS Marketplace （服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS Marketplace](#awsmarketplace-actions-as-permissions)
+ [由定义的资源类型 AWS Marketplace](#awsmarketplace-resources-for-iam-policies)
+ [的条件键 AWS Marketplace](#awsmarketplace-policy-keys)

## 操作定义为 AWS Marketplace
<a name="awsmarketplace-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplace-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户批准传入订阅请求（针对提供的产品需要订阅验证的提供商）的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予接受协议取消请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予接受付款请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予接受其协议请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予根据协议创建账单调整请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予取消协议的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予撤回待处理的协议取消请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予取消付款请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户针对需要订阅验证的产品，取消待处理的订阅请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予创建协议请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户描述协议相关元数据的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户查看其传入订阅请求（针对提供的产品需要订阅验证的提供商）的详细信息的权限。 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予查看协议取消请求详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户权限以查看与协议关联的权利 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予查看付款请求详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授权用户针对需要订阅验证的数据产品，查看其订阅请求的详细信息的权限。 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户获取协议条款列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予查看账单调整请求详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户列出其传入订阅请求（针对提供的产品需要订阅验证的提供商）的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予列出协议取消请求的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户权限以查看与其协议关联的费用 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予列出协议发票明细项目的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予列出协议付款请求的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户针对需要订阅验证的产品，列出其订阅请求的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予列出账单调整请求的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户查看与协议相关的权利详细信息的权限。请注意，此操作不适用于 Marketplace 购买 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户拒绝传入订阅请求（针对提供的产品需要订阅验证的提供商）的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予拒绝协议取消请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予拒绝付款请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户搜索其协议的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予发送协议取消请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予发送付款请求的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予订阅 AWS Marketplace 产品的权限。包括为需要订阅验证的产品发送订阅请求的功能。包括为现有订阅启用自动续订的功能 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 向用户授予删除 AWS Marketplace 产品订阅的权限。包括为现有订阅禁用自动续订的功能 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户对传入的订阅请求进行更改，包括删除潜在订阅者信息的功能（针对提供的产品需要订阅验证的提供商）的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户权限以就与其协议关联的费用更新采购订单 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 授予用户查看其账户订阅的权限 | 列表 |  |  |  | 

## 由定义的资源类型 AWS Marketplace
<a name="awsmarketplace-resources-for-iam-policies"></a>

AWS Marketplace 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Marketplace的访问权限，请在策略中指定 `"Resource": "*"`。

## 的条件键 AWS Marketplace
<a name="awsmarketplace-policy-keys"></a>

AWS Marketplace 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 按协议的类型筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 按协议的参与方类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | 按产品编号筛选基岩产品的访问权限。 AWS Marketplace RedHat OpenShift 注意：使用此条件键不会限制对以下产品的访问 AWS Marketplace | ArrayOfString | 

# AWS Marketplace 目录的操作、资源和条件键
<a name="list_awsmarketplacecatalog"></a>

AWS Marketplace Catalog（服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Marketplace 目录定义的操作](#awsmarketplacecatalog-actions-as-permissions)
+ [AWS Marketplace 目录定义的资源类型](#awsmarketplacecatalog-resources-for-iam-policies)
+ [AWS Marketplace 目录的条件键](#awsmarketplacecatalog-policy-keys)

## AWS Marketplace 目录定义的操作
<a name="awsmarketplacecatalog-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplacecatalog-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsmarketplacecatalog.html)

## AWS Marketplace 目录定义的资源类型
<a name="awsmarketplacecatalog-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmarketplacecatalog-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeEntity.html#API_DescribeEntity_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeEntity.html#API_DescribeEntity_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Catalog\$1/\$1\$1EntityType\$1/\$1\$1ResourceId\$1  |   [#awsmarketplacecatalog-aws_ResourceTag___TagKey_](#awsmarketplacecatalog-aws_ResourceTag___TagKey_)   [#awsmarketplacecatalog-catalog_ChangeType](#awsmarketplacecatalog-catalog_ChangeType)   | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_StartChangeSet.html#API_StartChangeSet_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_StartChangeSet.html#API_StartChangeSet_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Catalog\$1/ChangeSet/\$1\$1ResourceId\$1  |   [#awsmarketplacecatalog-aws_ResourceTag___TagKey_](#awsmarketplacecatalog-aws_ResourceTag___TagKey_)   [#awsmarketplacecatalog-catalog_ChangeType](#awsmarketplacecatalog-catalog_ChangeType)   | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeAssessment.html#API_DescribeAssessment_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeAssessment.html#API_DescribeAssessment_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1::\$1\$1Catalog\$1/Assessment/\$1\$1ResourceId\$1  |  | 

## AWS Marketplace 目录的条件键
<a name="awsmarketplacecatalog-policy-keys"></a>

AWS Marketplace Catalog 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)  | 按 StartChangeSet 请求中的 Intent 参数筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)  | 按 StartChangeSet 请求中的更改类型筛选访问权限 | 字符串 | 

# AWS Marketplace 商务分析服务的操作、资源和条件密钥
<a name="list_awsmarketplacecommerceanalyticsservice"></a>

AWS Marketplace Commerce Analytics Service（服务前缀:`marketplacecommerceanalytics`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://s3.amazonaws.com/awsmp-loadforms/AWS-Marketplace-Commerce-Analytics-Service-Onboarding-and-Technical-Guide.pdf)。

**Topics**
+ [由 AWS Marketplace 商务分析服务定义的操作](#awsmarketplacecommerceanalyticsservice-actions-as-permissions)
+ [AWS Marketplace 商务分析服务定义的资源类型](#awsmarketplacecommerceanalyticsservice-resources-for-iam-policies)
+ [AWS Marketplace 商务分析服务的条件密钥](#awsmarketplacecommerceanalyticsservice-policy-keys)

## 由 AWS Marketplace 商务分析服务定义的操作
<a name="awsmarketplacecommerceanalyticsservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplacecommerceanalyticsservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   GenerateDataSet  | 请求将数据集发布到您的 Amazon S3 存储桶。 | Write |  |  |  | 
|   StartSupportDataExport  | 请求将支持数据集发布到您的 Amazon S3 存储桶。 | 写入 |  |  |  | 

## AWS Marketplace 商务分析服务定义的资源类型
<a name="awsmarketplacecommerceanalyticsservice-resources-for-iam-policies"></a>

AWS Marketplace 商务分析服务不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问 AWS Marketplace Commerce Analytics Service，请在策略中指定 `"Resource": "*"`。

## AWS Marketplace 商务分析服务的条件密钥
<a name="awsmarketplacecommerceanalyticsservice-policy-keys"></a>

CAS 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Marketplace 部署服务的操作、资源和条件密钥
<a name="list_awsmarketplacedeploymentservice"></a>

AWS Marketplace 部署服务（服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/Welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Marketplace 部署服务定义的操作](#awsmarketplacedeploymentservice-actions-as-permissions)
+ [AWS Marketplace 部署服务定义的资源类型](#awsmarketplacedeploymentservice-resources-for-iam-policies)
+ [AWS Marketplace 部署服务的条件密钥](#awsmarketplacedeploymentservice-policy-keys)

## AWS Marketplace 部署服务定义的操作
<a name="awsmarketplacedeploymentservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplacedeploymentservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsmarketplacedeploymentservice.html)

## AWS Marketplace 部署服务定义的资源类型
<a name="awsmarketplacedeploymentservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmarketplacedeploymentservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/API_DeploymentParameterInput.html](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/API_DeploymentParameterInput.html)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:DeploymentParameter:catalogs/\$1\$1CatalogName\$1/products/\$1\$1ProductId\$1/\$1\$1ResourceId\$1  |   [#awsmarketplacedeploymentservice-aws_RequestTag___TagKey_](#awsmarketplacedeploymentservice-aws_RequestTag___TagKey_)   [#awsmarketplacedeploymentservice-aws_ResourceTag___TagKey_](#awsmarketplacedeploymentservice-aws_ResourceTag___TagKey_)   [#awsmarketplacedeploymentservice-aws_TagKeys](#awsmarketplacedeploymentservice-aws_TagKeys)   | 

## AWS Marketplace 部署服务的条件密钥
<a name="awsmarketplacedeploymentservice-policy-keys"></a>

AWS Marketplace 部署服务定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS Marketplace Discovery 的操作、资源和条件键
<a name="list_awsmarketplacediscovery"></a>

AWS Marketplace Discovery（服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-getting-started.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/discovery-api.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Marketplace Discovery 定义的操作](#awsmarketplacediscovery-actions-as-permissions)
+ [由 AWS Marketplace Discovery 定义的资源类型](#awsmarketplacediscovery-resources-for-iam-policies)
+ [“ AWS Marketplace 发现” 的条件密钥](#awsmarketplacediscovery-policy-keys)

## AWS Marketplace Discovery 定义的操作
<a name="awsmarketplacediscovery-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplacediscovery-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html)  | 授予用户发布专属优惠的权限 | 列表 |  |  |  | 

## 由 AWS Marketplace Discovery 定义的资源类型
<a name="awsmarketplacediscovery-resources-for-iam-policies"></a>

AWS Marketplace Discovery 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Marketplace Discovery 的访问权限，请在策略中指定 `"Resource": "*"`。

## “ AWS Marketplace 发现” 的条件密钥
<a name="awsmarketplacediscovery-policy-keys"></a>

Marketplace Discovery 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Marketplace 授权服务的操作、资源和条件键
<a name="list_awsmarketplaceentitlementservice"></a>

AWS Marketplace 授权服务（服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Marketplace 授权服务定义的操作](#awsmarketplaceentitlementservice-actions-as-permissions)
+ [AWS Marketplace 授权服务定义的资源类型](#awsmarketplaceentitlementservice-resources-for-iam-policies)
+ [AWS Marketplace 授权服务的条件密钥](#awsmarketplaceentitlementservice-policy-keys)

## AWS Marketplace 授权服务定义的操作
<a name="awsmarketplaceentitlementservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplaceentitlementservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-entitlements_GetEntitlements.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-entitlements_GetEntitlements.html)  | 授予权限以检索给定产品权利值。可以根据客户标识符或产品维度来筛选结果 | 读取 |  |  |  | 

## AWS Marketplace 授权服务定义的资源类型
<a name="awsmarketplaceentitlementservice-resources-for-iam-policies"></a>

AWS Marketplace 授权服务不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Marketplace Entitlement Service 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Marketplace 授权服务的条件密钥
<a name="awsmarketplaceentitlementservice-policy-keys"></a>

Marketplace Entitlement 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Marketplace 图像生成服务的操作、资源和条件键
<a name="list_awsmarketplaceimagebuildingservice"></a>

AWS Marketplace Image Building Service（服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-private-image-build.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-private-image-build.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/completing-prerequisite-steps.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Marketplace 图像生成服务定义的操作](#awsmarketplaceimagebuildingservice-actions-as-permissions)
+ [AWS Marketplace 图像生成服务定义的资源类型](#awsmarketplaceimagebuildingservice-resources-for-iam-policies)
+ [AWS Marketplace 图像生成服务的条件密钥](#awsmarketplaceimagebuildingservice-policy-keys)

## AWS Marketplace 图像生成服务定义的操作
<a name="awsmarketplaceimagebuildingservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplaceimagebuildingservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [仅权限] | 描述由构建 ID 标识的映像构建 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [仅权限] | 列出映像构建。 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [仅权限] | 启动映像构建 | 写入 |  |  |  | 

## AWS Marketplace 图像生成服务定义的资源类型
<a name="awsmarketplaceimagebuildingservice-resources-for-iam-policies"></a>

AWS Marketplace 图像生成服务不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Marketplace Image Building Service 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Marketplace 图像生成服务的条件密钥
<a name="awsmarketplaceimagebuildingservice-policy-keys"></a>

Marketplace Image Building Service 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Marketplace 管理门户的操作、资源和条件密钥
<a name="list_awsmarketplacemanagementportal"></a>

AWS Marketplace 管理门户（服务前缀:`aws-marketplace-management`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace/latest/userguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Marketplace 管理门户定义的操作](#awsmarketplacemanagementportal-actions-as-permissions)
+ [AWS Marketplace 管理门户定义的资源类型](#awsmarketplacemanagementportal-resources-for-iam-policies)
+ [AWS Marketplace 管理门户的条件密钥](#awsmarketplacemanagementportal-policy-keys)

## AWS Marketplace 管理门户定义的操作
<a name="awsmarketplacemanagementportal-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplacemanagementportal-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 授予查看其他卖家通知收件人的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 授予查看银行账户验证状态的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 授予查看辅助用户账户验证状态的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 授予查看账户验证状态的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 授予更新其他卖家通知收件人的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 授予更新银行账户验证状态的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 授予更新辅助用户账户验证状态的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 授予更新账户验证状态的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 允许访问 AWS Marketplace 管理门户中的 “文件上传” 页面 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 允许访问 AWS Marketplace 管理门户中的 “营销” 页面 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 允许访问 AWS Marketplace 管理门户中的 “报告” 页面 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 允许访问 AWS Marketplace 管理门户中的 “设置” 页面 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [仅权限] | 允许访问 AWS Marketplace 管理门户中的 Customer Support 资格页面 | 列表 |  |  |  | 

## AWS Marketplace 管理门户定义的资源类型
<a name="awsmarketplacemanagementportal-resources-for-iam-policies"></a>

AWS Marketplace 管理门户网站不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Marketplace Management Portal 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Marketplace 管理门户的条件密钥
<a name="awsmarketplacemanagementportal-policy-keys"></a>

Marketplace Portal 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Marketplace 计量服务的操作、资源和条件键
<a name="list_awsmarketplacemeteringservice"></a>

AWS Marketplace 计量服务（服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/latest/APIReference/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/iam-user-policy-for-aws-marketplace-actions.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Marketplace 计量服务定义的操作](#awsmarketplacemeteringservice-actions-as-permissions)
+ [AWS Marketplace 计量服务定义的资源类型](#awsmarketplacemeteringservice-resources-for-iam-policies)
+ [AWS Marketplace 计量服务的条件密钥](#awsmarketplacemeteringservice-policy-keys)

## AWS Marketplace 计量服务定义的操作
<a name="awsmarketplacemeteringservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplacemeteringservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_BatchMeterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_BatchMeterUsage.html)  | 授予为 SaaS 应用程序发布一组客户的计量记录的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_MeterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_MeterUsage.html)  | 授予发出计量记录的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_RegisterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_RegisterUsage.html)  | 授予权限以验证运行您的付费软件的客户是否已订阅您的产品 AWS Marketplace，从而使您能够防范未经授权的使用。计量每个 ECS 任务每小时使用软件的情况，以将用量按比例分配到秒。 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_ResolveCustomer.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_ResolveCustomer.html)  | 授予解析注册令牌以获取 CustomerIdentifier 和产品代码的权限 | 写入 |  |  |  | 

## AWS Marketplace 计量服务定义的资源类型
<a name="awsmarketplacemeteringservice-resources-for-iam-policies"></a>

AWS Marketplace 计量服务不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Marketplace Metering Service 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Marketplace 计量服务的条件密钥
<a name="awsmarketplacemeteringservice-policy-keys"></a>

Marketplace Metering 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Private Marketplace 的 AWS Marketplace 操作、资源和条件密钥
<a name="list_awsmarketplaceprivatemarketplace"></a>

AWS Marketplace Private Marketplace（服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) 权限策略保护该服务及其资源。

**Topics**
+ [Private Marketplace AWS Marketplace](#awsmarketplaceprivatemarketplace-actions-as-permissions)
+ [由 AWS Marketplace Private Marketplace 定义](#awsmarketplaceprivatemarketplace-resources-for-iam-policies)
+ [Private Marketplace AWS Marketplace](#awsmarketplaceprivatemarketplace-policy-keys)

## Private Marketplace AWS Marketplace
<a name="awsmarketplaceprivatemarketplace-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplaceprivatemarketplace-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [仅权限] | 授予为要关联到 Private Marketplace 的某个产品批准请求的权限。 AWS 组织中的任何账户都可以执行此操作，前提是该用户有权执行此操作，并且该组织的服务控制策略允许这样做 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [仅权限] | 授予权限以为要与 Private Marketplace 关联的一个或多个产品创建新请求。 AWS 组织中的任何账户都可以执行此操作，前提是该用户有权执行此操作，并且该组织的服务控制策略允许这样做 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [仅权限] | 授予权限以描述 Private Marketplace 中的请求和相关产品。 AWS 组织中的任何账户都可以执行此操作，前提是该用户有权执行此操作，并且该组织的服务控制策略允许这样做 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [仅权限] | 授予为要关联到 Private Marketplace 的某个产品拒绝请求的权限。 AWS 组织中的任何账户都可以执行此操作，前提是该用户有权执行此操作，并且该组织的服务控制策略允许这样做 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [仅权限] | 授予在 Private Marketplace 中获取请求和相关产品的可查询列表的权限。 AWS 组织中的任何账户都可以执行此操作，前提是该用户有权执行此操作，并且该组织的服务控制策略允许这样做 | 列表 |  |  |  | 

## 由 AWS Marketplace Private Marketplace 定义
<a name="awsmarketplaceprivatemarketplace-resources-for-iam-policies"></a>

AWS Marketplace Private Marketplace 不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许对 AWS Marketplace Private Marketplace 的访问权限，请在策略中指定 `"Resource": "*"`。

## Private Marketplace AWS Marketplace
<a name="awsmarketplaceprivatemarketplace-policy-keys"></a>

Private Marketplace 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Marketplace 采购系统集成的操作、资源和条件键
<a name="list_awsmarketplaceprocurementsystemsintegration"></a>

AWS Marketplace 采购系统集成（服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace/latest/buyerguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Marketplace 采购系统集成定义的行动](#awsmarketplaceprocurementsystemsintegration-actions-as-permissions)
+ [由 AWS Marketplace 采购系统集成定义的资源类型](#awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies)
+ [AWS Marketplace 采购系统集成的条件密钥](#awsmarketplaceprocurementsystemsintegration-policy-keys)

## 由 AWS Marketplace 采购系统集成定义的行动
<a name="awsmarketplaceprocurementsystemsintegration-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html) [仅权限] | 授予描述个人账户或整个 AWS 组织（如果有）的采购系统集成配置（例如 Coupa）的权限。只有在使用 AWS 组织时，主账户才能执行此操作 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html) [仅权限] | 授予为个人账户或整个 AWS 组织（如果存在）创建或更新采购系统集成配置（例如 Coupa）的权限。只有在使用 AWS 组织时，主账户才能执行此操作 | 写入 |  |  |  | 

## 由 AWS Marketplace 采购系统集成定义的资源类型
<a name="awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies"></a>

AWS Marketplace 采购系统集成不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许对 AWS Marketplace Procurement Systems Integration 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Marketplace 采购系统集成的条件密钥
<a name="awsmarketplaceprocurementsystemsintegration-policy-keys"></a>

Marketplace Procurement Integration 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Marketplace 报告的操作、资源和条件键
<a name="list_awsmarketplacereporting"></a>

AWS Marketplace 报告（服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace/latest/APIReference/reporting-apis.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/latest/APIReference/permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Marketplace 报告定义的操作](#awsmarketplacereporting-actions-as-permissions)
+ [AWS Marketplace 报告定义的资源类型](#awsmarketplacereporting-resources-for-iam-policies)
+ [AWS Marketplace 报告的条件密钥](#awsmarketplacereporting-policy-keys)

## AWS Marketplace 报告定义的操作
<a name="awsmarketplacereporting-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplacereporting-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html)  | 授予权限以查看显示买家 AWS Marketplace 购买数据的控制面板 | 读取 |   [#awsmarketplacereporting-Dashboard](#awsmarketplacereporting-Dashboard)   |  |  | 

## AWS Marketplace 报告定义的资源类型
<a name="awsmarketplacereporting-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmarketplacereporting-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html#API_marketplace-reporting_GetBuyerDashboard_RequestBody](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html#API_marketplace-reporting_GetBuyerDashboard_RequestBody)  |  arn:\$1\$1Partition\$1:aws-marketplace::\$1\$1Account\$1:\$1\$1Catalog\$1/ReportingData/\$1\$1FactTable\$1/Dashboard/\$1\$1DashboardName\$1  |  | 

## AWS Marketplace 报告的条件密钥
<a name="awsmarketplacereporting-policy-keys"></a>

Marketplace Reporting 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Marketplace 卖家报告的操作、资源和条件键
<a name="list_awsmarketplacesellerreporting"></a>

AWS Marketplace 卖家报告（服务前缀:`aws-marketplace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限政策中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Marketplace 卖家报告定义的操作](#awsmarketplacesellerreporting-actions-as-permissions)
+ [AWS Marketplace 卖家报告定义的资源类型](#awsmarketplacesellerreporting-resources-for-iam-policies)
+ [AWS Marketplace 卖家报告的状况密钥](#awsmarketplacesellerreporting-policy-keys)

## AWS Marketplace 卖家报告定义的操作
<a name="awsmarketplacesellerreporting-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplacesellerreporting-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing](https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing)  | 授予权限以查看卖方控制面板 | 读取 |   [#awsmarketplacesellerreporting-SellerDashboard](#awsmarketplacesellerreporting-SellerDashboard)   |  |  | 

## AWS Marketplace 卖家报告定义的资源类型
<a name="awsmarketplacesellerreporting-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmarketplacesellerreporting-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing](https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing)  |  arn:\$1\$1Partition\$1:aws-marketplace::\$1\$1Account\$1:\$1\$1Catalog\$1/ReportingData/\$1\$1FactTable\$1/Dashboard/\$1\$1DashboardName\$1  |  | 

## AWS Marketplace 卖家报告的状况密钥
<a name="awsmarketplacesellerreporting-policy-keys"></a>

Marketplace Seller Reporting 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Marketplace 供应商见解的操作、资源和条件密钥
<a name="list_awsmarketplacevendorinsights"></a>

AWS Marketplace Vendor Insights（服务前缀:`vendor-insights`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/marketplace/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/marketplace/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/marketplace/) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Marketplace 供应商洞察定义的操作](#awsmarketplacevendorinsights-actions-as-permissions)
+ [AWS Marketplace 供应商见解定义的资源类型](#awsmarketplacevendorinsights-resources-for-iam-policies)
+ [AWS Marketplace 供应商见解的条件密钥](#awsmarketplacevendorinsights-policy-keys)

## AWS Marketplace 供应商洞察定义的操作
<a name="awsmarketplacevendorinsights-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmarketplacevendorinsights-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html)

## AWS Marketplace 供应商见解定义的资源类型
<a name="awsmarketplacevendorinsights-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmarketplacevendorinsights-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:vendor-insights:::data-source:\$1\$1ResourceId\$1  |   [#awsmarketplacevendorinsights-aws_RequestTag___TagKey_](#awsmarketplacevendorinsights-aws_RequestTag___TagKey_)   [#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_](#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_)   [#awsmarketplacevendorinsights-aws_TagKeys](#awsmarketplacevendorinsights-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:vendor-insights:::security-profile:\$1\$1ResourceId\$1  |   [#awsmarketplacevendorinsights-aws_RequestTag___TagKey_](#awsmarketplacevendorinsights-aws_RequestTag___TagKey_)   [#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_](#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_)   [#awsmarketplacevendorinsights-aws_TagKeys](#awsmarketplacevendorinsights-aws_TagKeys)   | 

## AWS Marketplace 供应商见解的条件密钥
<a name="awsmarketplacevendorinsights-policy-keys"></a>

AWS Marketplace Vendor Insights 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS MCP 服务器的操作、资源和条件键
<a name="list_awsmcpserver"></a>

AWS MCP Server（服务前缀:`aws-mcp`）提供以下特定于服务的资源、操作和条件上下文密钥，以用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/aws-mcp/latest/userguide/what-is-mcp-server.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-mcp/latest/userguide/understanding-mcp-server-tools.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS MCP 服务器定义的操作](#awsmcpserver-actions-as-permissions)
+ [由 AWS MCP 服务器定义的资源类型](#awsmcpserver-resources-for-iam-policies)
+ [AWS MCP 服务器的条件密钥](#awsmcpserver-policy-keys)

## 由 AWS MCP 服务器定义的操作
<a name="awsmcpserver-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmcpserver-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | 授予在 MCP 服务中调用只读工具的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | 授予在 MCP 服务中调用 AWS Read and Write API 的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | 授予使用 MCP 服务的权限 | 列表 |  |  |  | 

## 由 AWS MCP 服务器定义的资源类型
<a name="awsmcpserver-resources-for-iam-policies"></a>

AWS MCP 服务器不支持在 IAM 策略声明的元素`Resource`中指定资源 ARN。要允许访问 AWS MCP 服务器，请在策略`"Resource": "*"`中指定。

## AWS MCP 服务器的条件密钥
<a name="awsmcpserver-policy-keys"></a>

AWS MCP 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Mechanical Turk 的操作、资源和条件键
<a name="list_amazonmechanicalturk"></a>

Amazon Mechanical Turk（服务前缀：`mechanicalturk`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMechanicalTurkRequester/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMechanicalTurkRequester/SetUp.html#create-iam-user-or-role) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Mechanical Turk 定义的操作](#amazonmechanicalturk-actions-as-permissions)
+ [Amazon Mechanical Turk 定义的资源类型](#amazonmechanicalturk-resources-for-iam-policies)
+ [Amazon Mechanical Turk 的条件键](#amazonmechanicalturk-policy-keys)

## Amazon Mechanical Turk 定义的操作
<a name="amazonmechanicalturk-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmechanicalturk-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AcceptQualificationRequestOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AcceptQualificationRequestOperation.html)  | 该 AcceptQualificationRequest 操作批准了工作人员的资格申请 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ApproveAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ApproveAssignmentOperation.html)  |  ApproveAssignment 操作会批准已完成的任务的结果 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AssociateQualificationWithWorkerOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AssociateQualificationWithWorkerOperation.html)  | 该 AssociateQualificationWithWorker 操作为工作人员提供了资格 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateAdditionalAssignmentsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateAdditionalAssignmentsForHITOperation.html)  |  CreateAdditionalAssignmentsForHIT 操作会增加现有 HIT 的最大任务数 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITOperation.html)  | CreateHIT 操作可新建 HIT（人工智能任务） | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITTypeOperation.html)  | “创建” HITType 操作会创建一个新的 HIT 类型 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITWithHITTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITWithHITTypeOperation.html)  | “创建” HITWith HITType 操作使用创建操作生成的 HITType现有 ID 创建新的人类情报任务 (HIT) Task HITType  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateQualificationTypeOperation.html)  | 该 CreateQualificationType 操作会创建新的资格类型，该类型由 QualificationType 数据结构表示 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateWorkerBlockOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateWorkerBlockOperation.html)  | 该 CreateWorkerBlock 操作允许您阻止工作人员处理您的 HITs | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteHITOperation.html)  | DeleteHIT 操作可处理不再需要的 HIT | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteQualificationTypeOperation.html)  | 处 DeleteQualificationType 置资格类型并处置与该资格类型关联的所有 HIT 类型 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteWorkerBlockOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteWorkerBlockOperation.html)  | 该 DeleteWorkerBlock 操作允许您恢复被封锁的工作人员的状态，使其能够处理您的 HITs | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DisassociateQualificationFromWorkerOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DisassociateQualificationFromWorkerOperation.html)  |  DisassociateQualificationFromWorker 撤消用户先前授予的资格 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAccountBalanceOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAccountBalanceOperation.html)  | 该 GetAccountBalance 操作会取回你的 Amazon Mechanical Turk 账户中的金额 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAssignmentOperation.html)  | 使用任务的 GetAssignment ID 检索 AssignmentStatus 值为 “已提交”、“已批准” 或 “已拒绝” 的任务 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetFileUploadURLOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetFileUploadURLOperation.html)  |  GetFileUploadURL 操作生成并返回一个临时网址 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetHITOperation.html)  | GetHIT 操作检索指定 HIT 的详细信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationScoreOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationScoreOperation.html)  | 该 GetQualificationScore 操作返回给定资格类型的工作人员资格值 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationTypeOperation.html)  | 该 GetQualificationType 操作使用资格类型的 ID 检索有关该类型的信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListAssignmentsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListAssignmentsForHITOperation.html)  |  ListAssignmentsForHIT 操作会检索 HIT 的已完成任务 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListBonusPaymentsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListBonusPaymentsOperation.html)  | 该 ListBonusPayments 操作会检索你为给定的 HIT 或任务向工人支付的奖金金额 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsOperation.html)  | List HITs 操作会返回请求者的所有信息 HITs | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsForQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsForQualificationTypeOperation.html)  | List HITs ForQualificationType 操作返回使用给 QualififcationType 定的 HITs QualificationRequirement | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationRequestsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationRequestsOperation.html)  | 该 ListQualificationRequests 操作检索特定资格类型的资格申请 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationTypesOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationTypesOperation.html)  | 该 ListQualificationTypes 操作使用指定的搜索查询搜索资格类型，并返回资格类型列表 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewPolicyResultsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewPolicyResultsForHITOperation.html)  |  ListReviewPolicyResultsForHIT 操作会检索计算结果以及在 createHit 操作期间执行审阅策略的过程中采取的操作 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewableHITsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewableHITsOperation.html)  | 该 ListReviewableHITs 操作会返回所有未被批准或拒绝 HITs 的请求者 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkerBlocksOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkerBlocksOperation.html)  | 该 ListWorkersBlocks 操作会检索被阻止处理您的工作人员的列表 HITs | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkersWithQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkersWithQualificationTypeOperation.html)  | 该 ListWorkersWithQualificationType 操作返回具有给定资格类型的所有工作人员 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_NotifyWorkersOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_NotifyWorkersOperation.html)  | 该 NotifyWorkers 操作会向您指定的一个或多个工作人员发送一封电子邮件，其中包含工作人员 ID | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectAssignmentOperation.html)  | 该 RejectAssignment 操作拒绝已完成的任务的结果 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectQualificationRequestOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectQualificationRequestOperation.html)  | 该 RejectQualificationRequest 操作拒绝了用户的资格申请 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendBonusOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendBonusOperation.html)  | 该 SendBonus 操作会从你的账户向工作人员发放一笔款项 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendTestEventNotificationOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendTestEventNotificationOperation.html)  | 根据提供的通知规范，该 SendTestEventNotification 操作会让 Amazon Mechanical Turk 像发生命中事件一样发送通知消息 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateExpirationForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateExpirationForHITOperation.html)  |  UpdateExpirationForHIT 操作允许你将 HIT 的过期时间延长到当前到期时间之后，或者让 HIT 立即过期 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITReviewStatusOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITReviewStatusOperation.html)  | “更新HITReview状态” 操作可切换 HIT 的状态 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITTypeOfHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITTypeOfHITOperation.html)  | Update HITType ofHit 操作允许你更改 HIT 的 HITType 属性 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateNotificationSettingsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateNotificationSettingsOperation.html)  | 该 UpdateNotificationSettings 操作创建、更新、禁用或重新启用某个 HIT 类型的通知 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateQualificationTypeOperation.html)  | 该 UpdateQualificationType 操作修改现有资格类型的属性，该类型由 QualificationType 数据结构表示 | 写入 |  |  |  | 

## Amazon Mechanical Turk 定义的资源类型
<a name="amazonmechanicalturk-resources-for-iam-policies"></a>

Amazon Mechanical Turk 不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon Mechanical Turk 的访问权限，请在策略中指定 `"Resource": "*"`。

## Amazon Mechanical Turk 的条件键
<a name="amazonmechanicalturk-policy-keys"></a>

MechanicalTurk 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon MemoryDB 的操作、资源和条件密钥
<a name="list_amazonmemorydb"></a>

Amazon MemoryDB（服务前缀：`memorydb`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/memorydb/index.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/memorydb/latest/devguide/iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon MemoryDB 定义的操作](#amazonmemorydb-actions-as-permissions)
+ [Amazon MemoryDB 定义的资源类型](#amazonmemorydb-resources-for-iam-policies)
+ [Amazon MemoryDB 的条件密钥](#amazonmemorydb-policy-keys)

## Amazon MemoryDB 定义的操作
<a name="amazonmemorydb-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmemorydb-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。

**注意**  
在 IAM 中为 Redis 策略创建 MemoryDB 时，必须为资源块使用 "\$1" 通配符。有关在 IAM policy 中使用以下 MemoryDB for Redis API 操作的信息，请参阅 [MemoryDB 操作和 IAM](https://docs.aws.amazon.com/memorydb/latest/devguide/iam.APIRefrence.html)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmemorydb.html)

## Amazon MemoryDB 定义的资源类型
<a name="amazonmemorydb-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmemorydb-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。

**注意**  
ARN 字符串中的资源名称应为小写才能生效。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb::\$1\$1Account\$1:multiregionparametergroup/\$1\$1MultiRegionParameterGroupName\$1  |  | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup/\$1\$1ParameterGroupName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup/\$1\$1SubnetGroupName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb::\$1\$1Account\$1:multiregioncluster/\$1\$1ClusterName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   [#amazonmemorydb-memorydb_TLSEnabled](#amazonmemorydb-memorydb_TLSEnabled)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1SnapshotName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:acl/\$1\$1AclName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:reservednode/\$1\$1ReservationID\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 

## Amazon MemoryDB 的条件密钥
<a name="amazonmemorydb-policy-keys"></a>

Amazon MemoryDB 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中存在的 TLSEnabled 参数过滤访问权限，如果参数不存在，则默认为 true 值 | 布尔型 | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | 按请求中的 UserAuthenticationMode .Type 参数筛选访问权限 | 字符串 | 

# Amazon Message Delivery Service 的操作、资源和条件键
<a name="list_amazonmessagedeliveryservice"></a>

Amazon Message Delivery Service（服务前缀：`ec2messages`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/systems-manager/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Message Delivery Service 定义的操作](#amazonmessagedeliveryservice-actions-as-permissions)
+ [Amazon Message Delivery Service 定义的资源类型](#amazonmessagedeliveryservice-resources-for-iam-policies)
+ [Amazon Message Delivery Service 的条件键](#amazonmessagedeliveryservice-policy-keys)

## Amazon Message Delivery Service 定义的操作
<a name="amazonmessagedeliveryservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmessagedeliveryservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 授予确认消息，从而确保不会再次发送它的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 授予删除消息的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 授予权限以使消息失败，表明无法成功处理该消息，从而确保无法回复或再次发送它 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 授予权限以根据消息的给定目标，将流量路由到正确的终端节点 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 授予 clients/instances 使用长轮询向发送消息的权限 | 读取 |  |   [#amazonmessagedeliveryservice-ssm_SourceInstanceARN](#amazonmessagedeliveryservice-ssm_SourceInstanceARN)   [#amazonmessagedeliveryservice-ec2_SourceInstanceARN](#amazonmessagedeliveryservice-ec2_SourceInstanceARN)   |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | 授予向上游服务发送 clients/instances 回复的权限 | 写入 |  |   [#amazonmessagedeliveryservice-ssm_SourceInstanceARN](#amazonmessagedeliveryservice-ssm_SourceInstanceARN)   [#amazonmessagedeliveryservice-ec2_SourceInstanceARN](#amazonmessagedeliveryservice-ec2_SourceInstanceARN)   |  | 

## Amazon Message Delivery Service 定义的资源类型
<a name="amazonmessagedeliveryservice-resources-for-iam-policies"></a>

Amazon Message Delivery Service 不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon Message Delivery Service 的访问权限，请在策略中指定 `"Resource": "*"`。

## Amazon Message Delivery Service 的条件键
<a name="amazonmessagedeliveryservice-policy-keys"></a>

Amazon Message Delivery Service 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | 按发起请求的实例的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys)  | 通过验证发出请求的 AWS 系统管理员托管实例的 Amazon 资源名称 (ARN) 来筛选访问权限。如果发出请求的托管实例使用与 EC2 实例配置文件关联的 IAM 角色进行身份验证，则此密钥不会出现 | 进行筛选 | 

# Amazon Message Gateway Service 的操作、资源和条件键
<a name="list_amazonmessagegatewayservice"></a>

Amazon Message Gateway Service（服务前缀：`ssmmessages`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Message Gateway Service 定义的操作](#amazonmessagegatewayservice-actions-as-permissions)
+ [Amazon Message Gateway Service 定义的资源类型](#amazonmessagegatewayservice-resources-for-iam-policies)
+ [Amazon Message Delivery Service 的条件键](#amazonmessagegatewayservice-policy-keys)

## Amazon Message Gateway Service 定义的操作
<a name="amazonmessagegatewayservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmessagegatewayservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | 授予权限以为实例注册控制通道以将控制消息发送到 Systems Manager 服务 | Write |  |   [#amazonmessagegatewayservice-ssm_SourceInstanceARN](#amazonmessagegatewayservice-ssm_SourceInstanceARN)   [#amazonmessagegatewayservice-ec2_SourceInstanceARN](#amazonmessagegatewayservice-ec2_SourceInstanceARN)   |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | 授予权限以为实例注册数据通道以将数据消息发送到 Systems Manager 服务 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | 授予权限以为注册的控制通道流打开从实例到 Systems Manager 服务的 WebSocket 连接 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | 授予权限以为注册的数据通道流打开从实例到 Systems Manager 服务的 WebSocket 连接 | 写入 |  |  |  | 

## Amazon Message Gateway Service 定义的资源类型
<a name="amazonmessagegatewayservice-resources-for-iam-policies"></a>

Amazon Message Gateway Service 不支持在 IAM 策略语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon Message Delivery Service 的访问，请在策略中指定 `"Resource": "*"`。

## Amazon Message Delivery Service 的条件键
<a name="amazonmessagegatewayservice-policy-keys"></a>

Amazon Message Delivery Service 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | 按发起请求的实例的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions)  | 通过验证发出请求的 AWS 系统管理员托管实例的 Amazon 资源名称 (ARN) 来筛选访问权限。如果发出请求的托管实例使用与 EC2 实例配置文件关联的 IAM 角色进行身份验证，则此密钥不会出现 | 进行筛选 | 

# 适用于.NET 的 AWS 微服务提取器的操作、资源和条件键
<a name="list_awsmicroserviceextractorfor.net"></a>

AWS 适用于.NET 的微服务提取器（服务前缀:`serviceextract`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html) 权限策略保护该服务及其资源。

**Topics**
+ [.NET AWS 微服务提取器定义的操作](#awsmicroserviceextractorfor.net-actions-as-permissions)
+ [.NET AWS 微服务提取器定义的资源类型](#awsmicroserviceextractorfor.net-resources-for-iam-policies)
+ [适用于.NET 的 AWS 微服务提取器的条件密钥](#awsmicroserviceextractorfor.net-policy-keys)

## .NET AWS 微服务提取器定义的操作
<a name="awsmicroserviceextractorfor.net-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmicroserviceextractorfor.net-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html) [仅权限] | 授予获取适用于.NET 桌面客户端的 AWS 微服务提取器所需配置的权限 | 读取 |  |  |  | 

## .NET AWS 微服务提取器定义的资源类型
<a name="awsmicroserviceextractorfor.net-resources-for-iam-policies"></a>

AWS 适用于.NET 的微服务提取器不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许访问 AWS Microservice Extractor for .NET，请在策略中指定 `"Resource": "*"`。

## 适用于.NET 的 AWS 微服务提取器的条件密钥
<a name="awsmicroserviceextractorfor.net-policy-keys"></a>

Microservice Extractor for .NET 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Migration Acceleration Program 积分 AWS 的操作、资源和条件密钥
<a name="list_awsmigrationaccelerationprogramcredits"></a>

AWS Migration Acceleration Program 积分（服务前缀:`mapcredits`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Migration Acc AWS eleration Program 积](#awsmigrationaccelerationprogramcredits-actions-as-permissions)
+ [由 AWS 迁移加速计划积分定义的资源类型](#awsmigrationaccelerationprogramcredits-resources-for-iam-policies)
+ [Migration Accel AWS eration Program 积分](#awsmigrationaccelerationprogramcredits-policy-keys)

## 由 Migration Acc AWS eleration Program 积
<a name="awsmigrationaccelerationprogramcredits-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmigrationaccelerationprogramcredits-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [仅权限] | 授予权限以查看用户关联的 Migration Acceleration Program 协议 | 列表 |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [仅权限] | 授予权限以查看与用户付款人账户关联的 Migration Acceleration Program 协议积分 | 列表 |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [仅权限] | 授予权限以查看与用户付款人账户关联的 Migration Acceleration Program 协议符合条件的支出 | 列表 |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 

## 由 AWS 迁移加速计划积分定义的资源类型
<a name="awsmigrationaccelerationprogramcredits-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmigrationaccelerationprogramcredits-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  |  arn:\$1\$1Partition\$1:mapcredits:::\$1\$1Agreement\$1/\$1\$1AgreementId\$1  |  | 

## Migration Accel AWS eration Program 积分
<a name="awsmigrationaccelerationprogramcredits-policy-keys"></a>

MapCredits 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Migration Hub 的 AWS 操作、资源和条件键
<a name="list_awsmigrationhub"></a>

AWS Migration Hub（服务前缀:`mgh`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/migrationhub/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/migrationhub/latest/ug/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/migrationhub/latest/ug/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Migration Hu AWS b 定义的操作](#awsmigrationhub-actions-as-permissions)
+ [由 Migration Hub 定义 AWS 的资源类型](#awsmigrationhub-resources-for-iam-policies)
+ [Migration Hub AWS 的条件密钥](#awsmigrationhub-policy-keys)

## 由 Migration Hu AWS b 定义的操作
<a name="awsmigrationhub-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmigrationhub-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsmigrationhub.html)

## 由 Migration Hub 定义 AWS 的资源类型
<a name="awsmigrationhub-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmigrationhub-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_ProgressUpdateStreamSummary.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_ProgressUpdateStreamSummary.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:progressUpdateStream/\$1\$1Stream\$1  |  | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_MigrationTask.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_MigrationTask.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:progressUpdateStream/\$1\$1Stream\$1/migrationTask/\$1\$1Task\$1  |  | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationRunResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationRunResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:automation-run/\$1\$1RunID\$1  |   [#awsmigrationhub-mgh_AutomationRunResourceRunID](#awsmigrationhub-mgh_AutomationRunResourceRunID)   | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationUnitResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationUnitResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:automation-unit/\$1\$1AutomationUnitId\$1  |   [#awsmigrationhub-mgh_AutomationUnitResourceAutomationUnitArn](#awsmigrationhub-mgh_AutomationUnitResourceAutomationUnitArn)   | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_ConnectionResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_ConnectionResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ConnectionArn\$1  |   [#awsmigrationhub-aws_ResourceTag___TagKey_](#awsmigrationhub-aws_ResourceTag___TagKey_)   [#awsmigrationhub-mgh_ConnectionResourceConnectionArn](#awsmigrationhub-mgh_ConnectionResourceConnectionArn)   | 

## Migration Hub AWS 的条件密钥
<a name="awsmigrationhub-policy-keys"></a>

AWS Migration Hub 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationRunResourceRunID.html](https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationRunResourceRunID.html)  | AutomationRunResource 资源 runId 标识符 | 字符串 | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationUnitResourceAutomationUnitArn.html](https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationUnitResourceAutomationUnitArn.html)  | AutomationUnitResource 资源 automationUnitArn 标识符 | 进行筛选 | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/security_iam_service-with-iam-id-based-policies-conditionkeys.html#condition-connectionresourceconnectionarn](https://docs.aws.amazon.com/migrationhub/latest/ug/security_iam_service-with-iam-id-based-policies-conditionkeys.html#condition-connectionresourceconnectionarn)  | ConnectionResource 资源连接 ARN 标识符 | 字符串 | 

# Migration Hub Orchestrator 的 AWS 操作、资源和条件键
<a name="list_awsmigrationhuborchestrator"></a>

AWS Migration Hub Orchestrator（服务前缀:`migrationhub-orchestrator`）提供以下特定于服务的资源、操作和条件上下文密钥供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Migrati AWS on Hub Orchestrator 定义的操作](#awsmigrationhuborchestrator-actions-as-permissions)
+ [由 AWS Migration Hub Orchestrator 定义的资源类型](#awsmigrationhuborchestrator-resources-for-iam-policies)
+ [Migration Hub Orchestrator 的 AWS 条件键](#awsmigrationhuborchestrator-policy-keys)

## Migrati AWS on Hub Orchestrator 定义的操作
<a name="awsmigrationhuborchestrator-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmigrationhuborchestrator-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsmigrationhuborchestrator.html)

## 由 AWS Migration Hub Orchestrator 定义的资源类型
<a name="awsmigrationhuborchestrator-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmigrationhuborchestrator-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/workflow.html](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/workflow.html)  |  arn:\$1\$1Partition\$1:migrationhub-orchestrator:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1ResourceId\$1  |   [#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_](#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/templates.html](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/templates.html)  |  arn:\$1\$1Partition\$1:migrationhub-orchestrator:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1ResourceId\$1  |   [#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_](#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_)   | 

## Migration Hub Orchestrator 的 AWS 条件键
<a name="awsmigrationhuborchestrator-policy-keys"></a>

AWS Migration Hub Orchestrator 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Migration Hub 重构空间的 AWS 操作、资源和条件键
<a name="list_awsmigrationhubrefactorspaces"></a>

AWS Migration Hub 重构空间（服务前缀:`refactor-spaces`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Migration H AWS ub 重构空间定义的操作](#awsmigrationhubrefactorspaces-actions-as-permissions)
+ [由 Migration Hub AWS 重构空间定义的资源类型](#awsmigrationhubrefactorspaces-resources-for-iam-policies)
+ [Migration Hu AWS b 重构空间的条件键](#awsmigrationhubrefactorspaces-policy-keys)

## 由 Migration H AWS ub 重构空间定义的操作
<a name="awsmigrationhubrefactorspaces-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmigrationhubrefactorspaces-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsmigrationhubrefactorspaces.html)

## 由 Migration Hub AWS 重构空间定义的资源类型
<a name="awsmigrationhubrefactorspaces-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmigrationhubrefactorspaces-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1/service/\$1\$1ServiceId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   [#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1/route/\$1\$1RouteId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   [#awsmigrationhubrefactorspaces-refactor-spaces_RouteCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_RouteCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_SourcePath](#awsmigrationhubrefactorspaces-refactor-spaces_SourcePath)   | 

## Migration Hu AWS b 重构空间的条件键
<a name="awsmigrationhubrefactorspaces-policy-keys"></a>

AWS Migration Hub 重构空间定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 通过将操作限制为仅限于在环境中创建应用程序的那些账户来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按照创建资源的账户筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 通过将操作限制为仅限于在应用程序内创建路由的那些账户来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 通过将操作限制为仅限于在应用程序内创建服务的那些账户来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按路由的路径筛选访问权限 | 字符串 | 

# Migration Hub 策略建议的 AWS 操作、资源和条件键
<a name="list_awsmigrationhubstrategyrecommendations"></a>

AWS Migration Hub 策略建议（服务前缀:`migrationhub-strategy`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Migration H AWS ub 策略建议定义的行动](#awsmigrationhubstrategyrecommendations-actions-as-permissions)
+ [由 Migration Hu AWS b 策略建议定义的资源类型](#awsmigrationhubstrategyrecommendations-resources-for-iam-policies)
+ [Migration Hu AWS b 策略建议的条件密钥](#awsmigrationhubstrategyrecommendations-policy-keys)

## 由 Migration H AWS ub 策略建议定义的行动
<a name="awsmigrationhubstrategyrecommendations-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmigrationhubstrategyrecommendations-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAntiPattern.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAntiPattern.html)  | 授予获取收集器应在客户环境中查找的所有反模式详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentDetails.html)  | 授予获取应用程序详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentStrategies.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentStrategies.html)  | 授予获取服务器中运行的应用程序的所有推荐策略和工具列表的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAssessment.html)  | 授予检索正在进行的评估状态的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetImportFileTask.html)  | 授予获取特定导入任务详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetLatestAssessmentId.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetLatestAssessmentId.html)  | 授予检索最新评估 ID 的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetMessage.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetMessage.html)  | 向收集器授予接收来自该服务的信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioPreferences.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioPreferences.html)  | 授予检索客户 migration/Modernization 偏好的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioSummary.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioSummary.html)  | 授予检索总体摘要（更换主机的服务器数量等以及反模式的总数）的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetRecommendationReportDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetRecommendationReportDetails.html)  | 授予检索有关建议报告详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerDetails.html)  | 授予获取有关特定服务器信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerStrategies.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerStrategies.html)  | 授予获取特定服务器推荐策略和工具的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAnalyzableServers.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAnalyzableServers.html)  | 授予获取客户 vcenter 环境中所有可分析的服务器列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAntiPatterns.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAntiPatterns.html)  | 授予获取收集器应在客户环境中查找的所有反模式列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListApplicationComponents.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListApplicationComponents.html)  | 授予获取在客户服务器的服务器上运行的所有应用程序列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListCollectors.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListCollectors.html)  | 授予获取客户安装的所有收集器列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListImportFileTask.html)  | 授予获取客户执行的所有导入列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListJarArtifacts.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListJarArtifacts.html)  | 授予获取收集器应评估的二进制文件列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListServers.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListServers.html)  | 授予获取客户环境中所有服务器列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutLogData.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutLogData.html)  | 授予收集器权限以向该服务发送日志 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutMetricData.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutMetricData.html)  | 授予收集器权限以向该服务发送指标 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutPortfolioPreferences.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutPortfolioPreferences.html)  | 授予保存客户 Migration/Modernization 偏好的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_RegisterCollector.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_RegisterCollector.html)  | 授予注册收集器以接收 ID 并开始从服务接收消息的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_SendMessage.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_SendMessage.html)  | 向收集器授予向该服务发送信息的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartAssessment.html)  | 授予在客户环境中开始评估的权限（从所有服务器收集数据并提供建议） | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartImportFileTask.html)  | 授予从客户提供的文件开始导入数据的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartRecommendationReportGeneration.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartRecommendationReportGeneration.html)  | 授予开始生成建议报告的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StopAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StopAssessment.html)  | 授予停止正在进行的评估的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateApplicationComponentConfig.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateApplicationComponentConfig.html)  | 授予更新应用程序详细信息的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateCollectorConfiguration.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateCollectorConfiguration.html)  | 授权收集器向服务发送配置信息的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateServerConfig.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateServerConfig.html)  | 授予在服务器上更新信息以及建议策略的权限 | 写入 |  |  |  | 

## 由 Migration Hu AWS b 策略建议定义的资源类型
<a name="awsmigrationhubstrategyrecommendations-resources-for-iam-policies"></a>

AWS Migration Hub 策略建议不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问 AWS Migration Hub 策略建议，请在策略中指定 `"Resource": "*"`。

## Migration Hu AWS b 策略建议的条件密钥
<a name="awsmigrationhubstrategyrecommendations-policy-keys"></a>

Migration Hub 策略建议没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Mobile Analytics 的操作、资源和条件键
<a name="list_amazonmobileanalytics"></a>

Amazon Mobile Analytics（服务前缀：`mobileanalytics`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mobileanalytics/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mobileanalytics/latest/ug/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mobileanalytics/latest/ug/access_permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Mobile Analytics 定义的操作](#amazonmobileanalytics-actions-as-permissions)
+ [Amazon Mobile Analytics 定义的资源类型](#amazonmobileanalytics-resources-for-iam-policies)
+ [Amazon Mobile Analytics 的条件键](#amazonmobileanalytics-policy-keys)

## Amazon Mobile Analytics 定义的操作
<a name="amazonmobileanalytics-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmobileanalytics-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   GetFinancialReports  | 授予访问应用程序财务指标的权限 | Read |  |  |  | 
|   GetReports  | 授予访问应用程序标准指标的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/mobileanalytics/latest/ug/PutEvents.html](https://docs.aws.amazon.com/mobileanalytics/latest/ug/PutEvents.html)  | 该 PutEvents 操作记录一个或多个事件 | 写入 |  |  |  | 

## Amazon Mobile Analytics 定义的资源类型
<a name="amazonmobileanalytics-resources-for-iam-policies"></a>

Amazon Mobile Analytics 不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon Mobile Analytics 的访问权限，请在策略中指定 `"Resource": "*"`。

## Amazon Mobile Analytics 的条件键
<a name="amazonmobileanalytics-policy-keys"></a>

Mobile Analytics 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Monitron 的操作、资源和条件键
<a name="list_amazonmonitron"></a>

Amazon Monitron（服务前缀：`monitron`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/Monitron/latest/user-guide/what-is-monitron.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/Monitron/latest/user-guide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/Monitron/latest/user-guide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Monitron 定义的操作](#amazonmonitron-actions-as-permissions)
+ [Amazon Monitron 定义的资源类型](#amazonmonitron-resources-for-iam-policies)
+ [Amazon Monitron 的条件键](#amazonmonitron-policy-keys)

## Amazon Monitron 定义的操作
<a name="amazonmonitron-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmonitron-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmonitron.html)

## Amazon Monitron 定义的资源类型
<a name="amazonmonitron-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmonitron-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Monitron/latest/user-guide/projects-chapter.html](https://docs.aws.amazon.com/Monitron/latest/user-guide/projects-chapter.html)  |  arn:\$1\$1Partition\$1:monitron:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#amazonmonitron-aws_ResourceTag___TagKey_](#amazonmonitron-aws_ResourceTag___TagKey_)   | 

## Amazon Monitron 的条件键
<a name="amazonmonitron-policy-keys"></a>

Amazon Monitron 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon MQ 的操作、资源和条件键
<a name="list_amazonmq"></a>

Amazon MQ（服务前缀：`mq`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amazon-mq/latest/api-reference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-api-authentication-authorization.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon MQ 定义的操作](#amazonmq-actions-as-permissions)
+ [Amazon MQ 定义的资源类型](#amazonmq-resources-for-iam-policies)
+ [Amazon MQ 的条件键](#amazonmq-policy-keys)

## Amazon MQ 定义的操作
<a name="amazonmq-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonmq-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonmq.html)

## Amazon MQ 定义的资源类型
<a name="amazonmq-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonmq-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html)  |  arn:\$1\$1Partition\$1:mq:\$1\$1Region\$1:\$1\$1Account\$1:broker:\$1\$1BrokerName\$1:\$1\$1BrokerId\$1  |   [#amazonmq-aws_ResourceTag___TagKey_](#amazonmq-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html)  |  arn:\$1\$1Partition\$1:mq:\$1\$1Region\$1:\$1\$1Account\$1:configuration:\$1\$1ConfigurationId\$1  |   [#amazonmq-aws_ResourceTag___TagKey_](#amazonmq-aws_ResourceTag___TagKey_)   | 

## Amazon MQ 的条件键
<a name="amazonmq-policy-keys"></a>

Amazon MQ 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 多方审批的操作、资源和条件键
<a name="list_multi-partyapproval"></a>

多方审批（服务前缀：`mpa`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mpa/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mpa/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mpa/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [多方审批定义的操作](#multi-partyapproval-actions-as-permissions)
+ [多方审批定义的资源类型](#multi-partyapproval-resources-for-iam-policies)
+ [多方审批的条件键](#multi-partyapproval-policy-keys)

## 多方审批定义的操作
<a name="multi-partyapproval-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#multi-partyapproval-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_multi-partyapproval.html)

## 多方审批定义的资源类型
<a name="multi-partyapproval-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#multi-partyapproval-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:approval-team/\$1\$1ApprovalTeamId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:identity-source/\$1\$1IdentitySourceId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 

## 多方审批的条件键
<a name="multi-partyapproval-policy-keys"></a>

多方审批定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  | 按拥有资源的账户筛选访问权限，其中资源是需要审批的操作的目标 | 字符串 | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  | 按请求的操作筛选访问权限，其中该操作需要团队审批才能执行 | 字符串 | 

# AWS MWAA 无服务器的操作、资源和条件密钥
<a name="list_awsmwaaserverless"></a>

AWS MWAA Serverless（服务前缀:`airflow-serverless`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/mwaa-serverless/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS MWAA 无服务器定义的操作](#awsmwaaserverless-actions-as-permissions)
+ [由 AWS MWAA 无服务器定义的资源类型](#awsmwaaserverless-resources-for-iam-policies)
+ [AWS MWAA 无服务器的条件密钥](#awsmwaaserverless-policy-keys)

## 由 AWS MWAA 无服务器定义的操作
<a name="awsmwaaserverless-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsmwaaserverless-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsmwaaserverless.html)

## 由 AWS MWAA 无服务器定义的资源类型
<a name="awsmwaaserverless-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsmwaaserverless-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/workflows.html](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/workflows.html)  |  arn:\$1\$1Partition\$1:airflow-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowId\$1  |   [#awsmwaaserverless-aws_ResourceTag___TagKey_](#awsmwaaserverless-aws_ResourceTag___TagKey_)   | 

## AWS MWAA 无服务器的条件密钥
<a name="awsmwaaserverless-policy-keys"></a>

AWS MWAA Serverless 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 

# Amazon Neptune 的操作、资源和条件键
<a name="list_amazonneptune"></a>

Amazon Neptune（服务前缀：`neptune-db`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/neptune/latest/userguide/intro.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/neptune/latest/userguide/api.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/neptune/latest/userguide/iam-auth.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Neptune 定义的操作](#amazonneptune-actions-as-permissions)
+ [Amazon Neptune 定义的资源类型](#amazonneptune-resources-for-iam-policies)
+ [Amazon Neptune 的条件键](#amazonneptune-policy-keys)

## Amazon Neptune 定义的操作
<a name="amazonneptune-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonneptune-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonneptune.html)

## Amazon Neptune 定义的资源类型
<a name="amazonneptune-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonneptune-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-resources.html](https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-resources.html)  |  arn:\$1\$1Partition\$1:neptune-db:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ClusterResourceId\$1/\$1  |  | 

## Amazon Neptune 的条件键
<a name="amazonneptune-policy-keys"></a>

Amazon Neptune 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-condition-keys.html#iam-neptune-condition-keys](https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-condition-keys.html#iam-neptune-condition-keys)  | 按图表模型筛选访问权限 | 字符串 | 

# Amazon Neptune Analytics 的操作、资源和条件键
<a name="list_amazonneptuneanalytics"></a>

Amazon Neptune Analytics（服务前缀：`neptune-graph`）提供了以下可在 IAM 权限策略中使用的服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/neptune-analytics/latest/apiref/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Neptune Analytics 定义的操作](#amazonneptuneanalytics-actions-as-permissions)
+ [Amazon Neptune Analytics 定义的资源类型](#amazonneptuneanalytics-resources-for-iam-policies)
+ [Amazon Neptune Analytics 的条件键](#amazonneptuneanalytics-policy-keys)

## Amazon Neptune Analytics 定义的操作
<a name="amazonneptuneanalytics-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonneptuneanalytics-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。

**注意**  
除 ''、'和ReadDataViaQuery' '之外的所有 IAM 操作都有相应DeleteDataViaQuery的 API 操作 WriteDataViaQuery


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonneptuneanalytics.html)

## Amazon Neptune Analytics 定义的资源类型
<a name="amazonneptuneanalytics-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonneptuneanalytics-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:graph/\$1\$1ResourceId\$1  |   [#amazonneptuneanalytics-aws_ResourceTag___TagKey_](#amazonneptuneanalytics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph-snapshot](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph-snapshot)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:graph-snapshot/\$1\$1ResourceId\$1  |   [#amazonneptuneanalytics-aws_ResourceTag___TagKey_](#amazonneptuneanalytics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#import-task](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#import-task)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:import-task/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#export-task](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#export-task)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:export-task/\$1\$1ResourceId\$1  |  | 

## Amazon Neptune Analytics 的条件键
<a name="amazonneptuneanalytics-policy-keys"></a>

Amazon Neptune Analytics 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-condition-keys.html#publicconnectivity](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-condition-keys.html#publicconnectivity)  | 根据请求中提供的公共连接参数的值或其默认值（如果未指定）筛选访问权限。对图形的所有访问都经过 IAM 身份验证 | 布尔型 | 

# Network Fire AWS wall 的操作、资源和条件键
<a name="list_awsnetworkfirewall"></a>

AWS Network Firewall（服务前缀:`network-firewall`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/network-firewall/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/network-firewall/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Network Fire AWS wall 定义的操作](#awsnetworkfirewall-actions-as-permissions)
+ [由 AWS Network Firewall 定义的资源类型](#awsnetworkfirewall-resources-for-iam-policies)
+ [Network Fire AWS wall 的条件密钥](#awsnetworkfirewall-policy-keys)

## Network Fire AWS wall 定义的操作
<a name="awsnetworkfirewall-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsnetworkfirewall-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsnetworkfirewall.html)

## 由 AWS Network Firewall 定义的资源类型
<a name="awsnetworkfirewall-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsnetworkfirewall-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Firewall.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Firewall.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:firewall/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_FirewallPolicyResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_FirewallPolicyResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:firewall-policy/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:stateful-rulegroup/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:stateless-rulegroup/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_TLSInspectionConfigurationResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_TLSInspectionConfigurationResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:tls-configuration/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_VpcEndpointAssociation.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_VpcEndpointAssociation.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-association/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyRuleGroup.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyRuleGroup.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy-rule-group/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyConfiguration.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyConfiguration.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy-configuration/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Proxy.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Proxy.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 

## Network Fire AWS wall 的条件密钥
<a name="awsnetworkfirewall-policy-keys"></a>

AWS Network Firewall 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# 网络流量监测仪的操作、资源和条件键
<a name="list_networkflowmonitor"></a>

网络流量监测仪（服务前缀：`networkflowmonitor`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/networkflowmonitor/2.0/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [网络流量监测仪定义的操作](#networkflowmonitor-actions-as-permissions)
+ [网络流量监测仪定义的资源类型](#networkflowmonitor-resources-for-iam-policies)
+ [网络流量监测仪的条件键](#networkflowmonitor-policy-keys)

## 网络流量监测仪定义的操作
<a name="networkflowmonitor-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#networkflowmonitor-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_networkflowmonitor.html)

## 网络流量监测仪定义的资源类型
<a name="networkflowmonitor-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#networkflowmonitor-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-configure-monitors.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-configure-monitors.html)  |  arn:\$1\$1Partition\$1:networkflowmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#networkflowmonitor-aws_ResourceTag___TagKey_](#networkflowmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-organizations.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-organizations.html)  |  arn:\$1\$1Partition\$1:networkflowmonitor:\$1\$1Region\$1:\$1\$1Account\$1:scope/\$1\$1ScopeId\$1  |   [#networkflowmonitor-aws_ResourceTag___TagKey_](#networkflowmonitor-aws_ResourceTag___TagKey_)   | 

## 网络流量监测仪的条件键
<a name="networkflowmonitor-policy-keys"></a>

网络流量监测仪定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 

# AWS 网络管理器的操作、资源和条件密钥
<a name="list_awsnetworkmanager"></a>

AWS Network Manager（服务前缀:`networkmanager`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/vpc/latest/tgw/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/networkmanager/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 网络管理员定义的操作](#awsnetworkmanager-actions-as-permissions)
+ [AWS 网络管理器定义的资源类型](#awsnetworkmanager-resources-for-iam-policies)
+ [AWS 网络管理器的条件密钥](#awsnetworkmanager-policy-keys)

## AWS 网络管理员定义的操作
<a name="awsnetworkmanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsnetworkmanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsnetworkmanager.html)

## AWS 网络管理器定义的资源类型
<a name="awsnetworkmanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsnetworkmanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:global-network/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:site/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:link/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:device/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:connection/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:core-network/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:attachment/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:connect-peer/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:peering/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 

## AWS 网络管理器的条件密钥
<a name="awsnetworkmanager-policy-keys"></a>

AWS Network Manager 定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 按可以关联或取消关联哪些客户网关来筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 筛选可通过哪个 Direct Connect 网关访问 create/update 附件 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 按可以从 Direct Connect 网关挂载中添加或移除的边缘站点筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 按可以添加或从 VPC 附件中删除哪些 VPC 子网来筛选访问权限 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 按可以注册、取消注册或对等哪些中转网关来筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 按可以关联或取消关联哪些中转网关连接对等节点来筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 按哪些中转网管路由表可以用于创建附筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 筛选可通过哪个 VPC 访问 create/update 附件 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | 筛选可通过哪 Site-to-Site个 VPN 访问 create/update 附件 | 进行筛选 | 

# AWS 网络管理员聊天的操作、资源和条件键
<a name="list_awsnetworkmanagerchat"></a>

AWS Network Manager Chat（服务前缀:`networkmanager-chat`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/vpc/latest/reachability/identity-access-management.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 网络管理员聊天定义的操作](#awsnetworkmanagerchat-actions-as-permissions)
+ [AWS 网络管理员聊天定义的资源类型](#awsnetworkmanagerchat-resources-for-iam-policies)
+ [AWS 网络管理员聊天的条件密钥](#awsnetworkmanagerchat-policy-keys)

## AWS 网络管理员聊天定义的操作
<a name="awsnetworkmanagerchat-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsnetworkmanagerchat-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予取消响应消息的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予创建对话的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予删除对话的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予列出对话消息的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予列出对话的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予通知对话中是否有活动的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予发送对话消息的权限 | 写入 |  |  |  | 

## AWS 网络管理员聊天定义的资源类型
<a name="awsnetworkmanagerchat-resources-for-iam-policies"></a>

AWS Network Manager Chat 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许访问 AWS Network Manager Chat，请在策略中指定 `"Resource": "*"`。

## AWS 网络管理员聊天的条件密钥
<a name="awsnetworkmanagerchat-policy-keys"></a>

Network Manager Chat 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Nimble Studio 的操作、资源和条件键
<a name="list_amazonnimblestudio"></a>

Amazon Nimble Studio（服务前缀：`nimble`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/nimble-studio/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Nimble Studio 定义的操作](#amazonnimblestudio-actions-as-permissions)
+ [Amazon Nimble Studio 定义的资源类型](#amazonnimblestudio-resources-for-iam-policies)
+ [Amazon Nimble Studio 的条件键](#amazonnimblestudio-policy-keys)

## Amazon Nimble Studio 定义的操作
<a name="amazonnimblestudio-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonnimblestudio-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonnimblestudio.html)

## Amazon Nimble Studio 定义的资源类型
<a name="amazonnimblestudio-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonnimblestudio-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Studio.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Studio.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:studio/\$1\$1StudioId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingImage.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingImage.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-image/\$1\$1StreamingImageId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StudioComponent.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StudioComponent.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:studio-component/\$1\$1StudioComponentId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_LaunchProfile.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_LaunchProfile.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:launch-profile/\$1\$1LaunchProfileId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSession.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSession.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-session/\$1\$1StreamingSessionId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_createdBy](#amazonnimblestudio-nimble_createdBy)   [#amazonnimblestudio-nimble_ownedBy](#amazonnimblestudio-nimble_ownedBy)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSessionBackup.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSessionBackup.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-session-backup/\$1\$1StreamingSessionBackupId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_ownedBy](#amazonnimblestudio-nimble_ownedBy)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Eula.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Eula.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:eula/\$1\$1EulaId\$1  |  | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_EulaAcceptance.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_EulaAcceptance.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:eula-acceptance/\$1\$1EulaAcceptanceId\$1  |   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 

## Amazon Nimble Studio 的条件键
<a name="amazonnimblestudio-policy-keys"></a>

Amazon Nimble Studio 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | 按 createdBy 请求参数或资源创建者的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | 按 ownedBy 请求参数或资源所有者的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | 按 principalId 请求参数筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | 按登录用户的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | 按特定工作室筛选访问权限 | 进行筛选 | 

# Amazon Nova Act 的操作、资源和条件密钥
<a name="list_amazonnovaact"></a>

Amazon Nova Act（服务前缀:`nova-act`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/nova-act/latest/userguide/what-is-nova-act.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/nova-act/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/nova-act/latest/userguide/security-iam-service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [亚马逊 Nova 法案定义的行动](#amazonnovaact-actions-as-permissions)
+ [Amazon Nova 法案定义的资源类型](#amazonnovaact-resources-for-iam-policies)
+ [亚马逊 Nova Act 的条件密钥](#amazonnovaact-policy-keys)

## 亚马逊 Nova 法案定义的行动
<a name="amazonnovaact-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonnovaact-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonnovaact.html)

## Amazon Nova 法案定义的资源类型
<a name="amazonnovaact-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonnovaact-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-definition.html](https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-definition.html)  |  arn:\$1\$1Partition\$1:nova-act:\$1\$1Region\$1:\$1\$1Account\$1:workflow-definition/\$1\$1WorkflowDefinitionName\$1  |  | 
|   [https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-run.html](https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-run.html)  |  arn:\$1\$1Partition\$1:nova-act:\$1\$1Region\$1:\$1\$1Account\$1:workflow-definition/\$1\$1WorkflowDefinitionName\$1/workflow-run/\$1\$1WorkflowRunId\$1  |  | 

## 亚马逊 Nova Act 的条件密钥
<a name="amazonnovaact-policy-keys"></a>

Nova Act 没有可用于政策声明`Condition`元素的特定服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon One Enterprise 的操作、资源和条件键
<a name="list_amazononeenterprise"></a>

Amazon One Enterprise（服务前缀：`one`）提供了以下可在 IAM 权限策略中使用的服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/one-enterprise/latest/userguide/one-enterprise-getting-started.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/one-enterprise/latest/userguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/one-enterprise/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon One Enterprise 定义的操作](#amazononeenterprise-actions-as-permissions)
+ [Amazon One Enterprise 定义的资源类型](#amazononeenterprise-resources-for-iam-policies)
+ [Amazon One Enterprise 的条件键](#amazononeenterprise-policy-keys)

## Amazon One Enterprise 定义的操作
<a name="amazononeenterprise-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazononeenterprise-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazononeenterprise.html)

## Amazon One Enterprise 定义的资源类型
<a name="amazononeenterprise-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazononeenterprise-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-device-instance.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-device-instance.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-instance/\$1\$1DeviceInstanceId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/configure-instance.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/configure-instance.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-instance/\$1\$1DeviceInstanceId\$1/configuration/\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-config-template.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-config-template.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-configuration-template/\$1\$1TemplateId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-sites.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-sites.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:site/\$1\$1SiteId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/enrollment-entry.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/enrollment-entry.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserId\$1  |  | 

## Amazon One Enterprise 的条件键
<a name="amazononeenterprise-policy-keys"></a>

Amazon One Enterprise 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 使用请求中的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 使用附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 OpenSearch
<a name="list_amazonopensearch"></a>

Amazon OpenSearch （服务前缀:`opensearch`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 OpenSearch](#amazonopensearch-actions-as-permissions)
+ [Amazon 定义的资源类型 OpenSearch](#amazonopensearch-resources-for-iam-policies)
+ [Amazon 的条件密钥 OpenSearch](#amazonopensearch-policy-keys)

## Amazon 定义的操作 OpenSearch
<a name="amazonopensearch-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonopensearch-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/) [仅权限] | 授予访问 OpenSearch 应用程序的权限 | 权限管理 |   [#amazonopensearch-application](#amazonopensearch-application)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | 授予取消已提交的自动优化 Job 的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_CancelDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_CancelDirectQuery.html)  | 授予取消在 OpenSearch DataSource 资源上提交的查询的权限 | 写入 |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | 授予删除自动优化 Job 的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | 授予获取自动优化 Job 详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQuery.html)  | 授予获取对 OpenSearch DataSource 资源执行的查询状态的权限 | 读取 |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQueryResult.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQueryResult.html)  | 授予获取对 OpenSearch DataSource 资源执行的查询结果的权限 | 读取 |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | 授予检索自动优化作业列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_StartDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_StartDirectQuery.html)  | 授予在提供的 OpenSearch DataSource arn 上开始直接查询的权限 | 写入 |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | 授予创建新的自动优化 Job 的权限 | 写入 |  |  |  | 

## Amazon 定义的资源类型 OpenSearch
<a name="amazonopensearch-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonopensearch-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1AppId\$1  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DataSourceName\$1  |  | 

## Amazon 的条件密钥 OpenSearch
<a name="amazonopensearch-policy-keys"></a>

OpenSearch 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon OpenSearch Ingestion 的操作、资源和条件密钥
<a name="list_amazonopensearchingestion"></a>

Amazon OpenSearch Ingestion（服务前缀:`osis`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Operations_Amazon_OpenSearch_Ingestion.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon OpenSearch Ingestion 定义的操作](#amazonopensearchingestion-actions-as-permissions)
+ [由 Amazon OpenSearch Ingestion 定义的资源类型](#amazonopensearchingestion-resources-for-iam-policies)
+ [Amazon OpenSearch Ingestion 的条件密钥](#amazonopensearchingestion-policy-keys)

## 由 Amazon OpenSearch Ingestion 定义的操作
<a name="amazonopensearchingestion-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonopensearchingestion-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonopensearchingestion.html)

## 由 Amazon OpenSearch Ingestion 定义的资源类型
<a name="amazonopensearchingestion-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonopensearchingestion-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Pipeline.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Pipeline.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#amazonopensearchingestion-aws_ResourceTag___TagKey_](#amazonopensearchingestion-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineEndpoint.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineEndpoint.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointId\$1  |   [#amazonopensearchingestion-aws_ResourceTag___TagKey_](#amazonopensearchingestion-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineBlueprint.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineBlueprint.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintName\$1  |  | 

## Amazon OpenSearch Ingestion 的条件密钥
<a name="amazonopensearchingestion-policy-keys"></a>

Amazon OpenSearch Ingestion 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon OpenSearch Serverless 的操作、资源和条件密钥
<a name="list_amazonopensearchserverless"></a>

Amazon OpenSearch Serverless（服务前缀:`aoss`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/opensearch-service/latest/ServerlessAPIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon OpenSearch Serverless 定义的操作](#amazonopensearchserverless-actions-as-permissions)
+ [由 Amazon OpenSearch Serverless 定义的资源类型](#amazonopensearchserverless-resources-for-iam-policies)
+ [Amazon OpenSearch Serverless 的条件密钥](#amazonopensearchserverless-policy-keys)

## 由 Amazon OpenSearch Serverless 定义的操作
<a name="amazonopensearchserverless-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonopensearchserverless-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonopensearchserverless.html)

## 由 Amazon OpenSearch Serverless 定义的资源类型
<a name="amazonopensearchserverless-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonopensearchserverless-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:collection/\$1\$1CollectionId\$1  |   [#amazonopensearchserverless-aws_ResourceTag___TagKey_](#amazonopensearchserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:collection-group/\$1\$1CollectionGroupId\$1  |   [#amazonopensearchserverless-aws_ResourceTag___TagKey_](#amazonopensearchserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:dashboards/default  |  | 

## Amazon OpenSearch Serverless 的条件密钥
<a name="amazonopensearchserverless-policy-keys"></a>

Amazon OpenSearch Serverless 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | 按集合的标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | 按集合名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | 按集合组名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | 按索引筛选访问权限 | 字符串 | 
|   [security-iam-serverless.html#condition-keys-requesttag](security-iam-serverless.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [security-iam-serverless.html#condition-keys-resourcetag](security-iam-serverless.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [security-iam-serverless.html#condition-keys-tagkeys](security-iam-serverless.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 

# Amazon OpenSearch 服务的操作、资源和条件密钥
<a name="list_amazonopensearchservice"></a>

Amazon Service（ OpenSearch 服务前缀:`es`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon OpenSearch 服务定义的操作](#amazonopensearchservice-actions-as-permissions)
+ [由 Amazon OpenSearch 服务定义的资源类型](#amazonopensearchservice-resources-for-iam-policies)
+ [Amazon OpenSearch 服务的条件密钥](#amazonopensearchservice-policy-keys)

## 由 Amazon OpenSearch 服务定义的操作
<a name="amazonopensearchservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonopensearchservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonopensearchservice.html)

## 由 Amazon OpenSearch 服务定义的资源类型
<a name="amazonopensearchservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonopensearchservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:es:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1AppId\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/aws-service-role/es.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DataSourceName\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 

## Amazon OpenSearch 服务的条件密钥
<a name="amazonopensearchservice-policy-keys"></a>

Amazon S OpenSearch ervice 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 

# 的操作、资源和条件键 AWS OpsWorks
<a name="list_awsopsworks"></a>

AWS OpsWorks （服务前缀:`opsworks`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/opsworks/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/opsworks/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/opsworks/latest/userguide/workingsecurity.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS OpsWorks](#awsopsworks-actions-as-permissions)
+ [由定义的资源类型 AWS OpsWorks](#awsopsworks-resources-for-iam-policies)
+ [的条件密钥 AWS OpsWorks](#awsopsworks-policy-keys)

## 操作定义为 AWS OpsWorks
<a name="awsopsworks-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsopsworks-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignInstance.html)  | 授予权限以将注册的实例分配给某个层 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignVolume.html)  | 授予权限以将堆栈的其中一个注册的 Amazon EBS 卷分配给指定的实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssociateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssociateElasticIp.html)  | 授予权限以将堆栈的其中一个注册的弹性 IP 地址与指定的实例关联 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AttachElasticLoadBalancer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AttachElasticLoadBalancer.html)  | 授予权限以将 Elastic Load Balancing 负载均衡器附加到指定的层 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CloneStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CloneStack.html)  | 授予权限以创建指定堆栈的克隆 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateApp.html)  | 授予权限以创建指定堆栈的应用程序 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateDeployment.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateDeployment.html)  | 授予权限以运行部署或堆栈命令 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateInstance.html)  | 授予权限以在指定堆栈中创建实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateLayer.html)  | 授予权限以创建层 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html)  | 授予创建新堆栈的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateUserProfile.html)  | 授予权限以创建新的用户配置文件 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteApp.html)  | 授予删除指定应用程序的权限 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteInstance.html)  | 授予权限以删除指定的实例，这会终止关联的 Amazon EC2 实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteLayer.html)  | 授予删除指定层的权限 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteStack.html)  | 授予删除指定堆栈的权限 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteUserProfile.html)  | 授予删除用户配置文件的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterEcsCluster.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterEcsCluster.html)  | 授予删除用户配置文件的权限 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterElasticIp.html)  | 授予权限以取消注册指定的弹性 IP 地址 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterInstance.html)  | 授予权限以取消注册已注册的 Amazon EC2 或本地实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterRdsDbInstance.html)  | 授予权限以取消注册 Amazon RDS 实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterVolume.html)  | 授予权限以取消注册 Amazon EBS 卷 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeAgentVersions.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeAgentVersions.html)  | 授予描述可用 AWS OpsWorks 代理版本的权限 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeApps.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeApps.html)  | 授予权限以请求指定的一组应用程序的描述 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeCommands.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeCommands.html)  | 授予权限以描述指定命令的结果 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeDeployments.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeDeployments.html)  | 授予权限以请求指定的一组部署的描述 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeEcsClusters.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeEcsClusters.html)  | 授予权限以描述已注册到堆栈的 Amazon ECS 集群 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticIps.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticIps.html)  | 授予权限以描述弹性 IP 地址 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticLoadBalancers.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticLoadBalancers.html)  | 授予权限以描述堆栈的 Elastic Load Balancing 实例 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeInstances.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeInstances.html)  | 授予权限以请求一组实例的描述 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLayers.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLayers.html)  | 授予权限以请求指定堆栈中一个或多个层的描述 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLoadBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLoadBasedAutoScaling.html)  | 授予权限以描述指定层的基于负载的自动伸缩配置 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html)  | 授予权限以描述用户的 SSH 信息 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeOperatingSystems.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeOperatingSystems.html)  | 授予描述 AWS OpsWorks 堆栈支持的操作系统的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribePermissions.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribePermissions.html)  | 授予权限以描述指定堆栈的权限 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRaidArrays.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRaidArrays.html)  | 授予权限以描述实例的 RAID 阵列 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRdsDbInstances.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRdsDbInstances.html)  | 授予权限以描述 Amazon RDS 实例 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeServiceErrors.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeServiceErrors.html)  | 授予描述 AWS OpsWorks 服务错误的权限 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackProvisioningParameters.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackProvisioningParameters.html)  | 授予权限以请求堆栈的预置参数的描述 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackSummary.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackSummary.html)  | 授予权限以描述指定堆栈中层和应用程序的数量以及处于每种状态（如 running\$1setup 或 online）的实例数量 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStacks.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStacks.html)  | 授予权限以请求指定一个或多个堆栈的描述 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeTimeBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeTimeBasedAutoScaling.html)  | 授予权限以描述指定实例的基于时间的自动伸缩配置 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeUserProfiles.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeUserProfiles.html)  | 授予描述指定用户的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeVolumes.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeVolumes.html)  | 授予权限以描述实例的 Amazon EBS 卷 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DetachElasticLoadBalancer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DetachElasticLoadBalancer.html)  | 授予权限以将指定的 Elastic Load Balancing 实例与其层分离 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DisassociateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DisassociateElasticIp.html)  | 授予权限以将弹性 IP 地址与其实例解除关联 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_GetHostnameSuggestion.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_GetHostnameSuggestion.html)  | 授予权限以根据当前主机名主题获取为指定层生成的主机名 | 读取 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html)  | 授予权限以授予 RDP 在指定时间段内对 Windows 实例的访问权限 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_ListTags.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_ListTags.html)  | 授予权限以返回应用于指定的堆栈或层的标签列表 | 列表 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html)  | 授予权限以重启指定实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterEcsCluster.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterEcsCluster.html)  | 授予权限以向堆栈注册指定的 Amazon ECS 集群 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterElasticIp.html)  | 授予权限以向指定的堆栈注册弹性 IP 地址 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterInstance.html)  | 授予在指定堆栈之外创建的实例注册的权限 AWS OpsWorks | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterRdsDbInstance.html)  | 授予权限以向堆栈注册 Amazon RDS 实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterVolume.html)  | 授予权限以向指定的堆栈注册 Amazon EBS 卷 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetLoadBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetLoadBasedAutoScaling.html)  | 授予权限以为指定层指定基于负载的自动伸缩配置 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetPermission.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetPermission.html)  | 授予权限以指定用户的权限 | 权限管理 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetTimeBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetTimeBasedAutoScaling.html)  | 授予权限以为指定的实例指定基于时间的自动伸缩配置 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartInstance.html)  | 授予权限以启动指定的实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartStack.html)  | 授予权限以启动堆栈的实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopInstance.html)  | 授予权限以停止指定的实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopStack.html)  | 授予权限以停止指定的堆栈 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_TagResource.html)  | 授予权限以将标签应用于指定的堆栈或层 | 标签 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignInstance.html)  | 授予权限以从注册的实例的层取消分配此实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignVolume.html)  | 授予权限以取消分配已分配的 Amazon EBS 卷 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UntagResource.html)  | 授予权限以从指定的堆栈或层中删除标签 | 标签 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateApp.html)  | 授予权限以更新指定应用程序 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateElasticIp.html)  | 授予权限以更新已注册的弹性 IP 地址的名称 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateInstance.html)  | 授予权限以更新指定实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateLayer.html)  | 授予权限以更新指定层 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html)  | 授予权限以更新用户的 SSH 公有密钥 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateRdsDbInstance.html)  | 授予权限以更新 Amazon RDS 实例 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateStack.html)  | 授予更新指定堆栈的权限 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateUserProfile.html)  | 授予权限以更新指定的用户配置文件 | 权限管理 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateVolume.html)  | 授予权限以更新 Amazon EBS 卷的名称或装载点 | 写入 |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 

## 由定义的资源类型 AWS OpsWorks
<a name="awsopsworks-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsopsworks-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks/latest/userguide/workingstacks.html](https://docs.aws.amazon.com/opsworks/latest/userguide/workingstacks.html)  |  arn:\$1\$1Partition\$1:opsworks:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackId\$1/  |  | 

## 的条件密钥 AWS OpsWorks
<a name="awsopsworks-policy-keys"></a>

OpsWorks 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS OpsWorks 配置管理的操作、资源和条件键
<a name="list_awsopsworksconfigurationmanagement"></a>

AWS OpsWorks 配置管理（服务前缀:`opsworks-cm`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/opsworks/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/opsworks/latest/userguide/workingsecurity.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS OpsWorks 配置管理定义的操作](#awsopsworksconfigurationmanagement-actions-as-permissions)
+ [AWS OpsWorks 配置管理定义的资源类型](#awsopsworksconfigurationmanagement-resources-for-iam-policies)
+ [AWS OpsWorks 配置管理的条件密钥](#awsopsworksconfigurationmanagement-policy-keys)

## AWS OpsWorks 配置管理定义的操作
<a name="awsopsworksconfigurationmanagement-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsopsworksconfigurationmanagement-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html)  | 授予权限以使节点关联到配置管理服务器 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html)  | 授予权限以为指定的服务器创建备份 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)  | 授予权限以创建新的服务器 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteBackup.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteBackup.html)  | 授予权限以删除指定的备份，并可能删除其 S3 存储桶 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteServer.html)  | 授予删除指定服务器及其对应 CloudFormation 堆栈（可能还有 S3 存储桶）的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeAccountAttributes.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeAccountAttributes.html)  | 授予描述用户账户的服务限制的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeBackups.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeBackups.html)  | 授予权限以描述指定服务器的单个备份、所有备份或用户账户的所有备份 | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeEvents.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeEvents.html)  | 授予描述指定服务器的所有事件的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeNodeAssociationStatus.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeNodeAssociationStatus.html)  | 授予描述指定节点令牌和指定服务器的关联状态的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeServers.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeServers.html)  | 授予描述用户账户的指定服务器或所有服务器的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html)  | 授予权限以取消指定节点与服务器的关联 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ExportServerEngineAttribute.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ExportServerEngineAttribute.html)  | 授予从服务器导出引擎属性的权限 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ListTagsForResource.html)  | 授予权限以列出应用到指定服务器或备份的标签 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_RestoreServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_RestoreServer.html)  | 授予将备份应用到指定服务器的权限。可能换出 ec2-instance（如果已指定） | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_StartMaintenance.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_StartMaintenance.html)  | 授予立即开始服务器维护的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_TagResource.html)  | 授予将标记应用到指定服务器或备份的权限 | Tagging |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UntagResource.html)  | 授予从指定服务器或备份中删除标签的权限 | Tagging |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServer.html)  | 授予更新常规服务器设置的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServerEngineAttributes.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServerEngineAttributes.html)  | 授予更新特定于配置管理类型的服务器设置的权限 | 写入 |  |  |  | 

## AWS OpsWorks 配置管理定义的资源类型
<a name="awsopsworksconfigurationmanagement-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsopsworksconfigurationmanagement-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   server  |  arn:\$1\$1Partition\$1:opsworks-cm::\$1\$1Account\$1:server/\$1\$1ServerName\$1/\$1\$1UniqueId\$1  |  | 
|   backup  |  arn:\$1\$1Partition\$1:opsworks-cm::\$1\$1Account\$1:backup/\$1\$1ServerName\$1-\$1Date-and-Time-Stamp-of-Backup\$1  |  | 

## AWS OpsWorks 配置管理的条件密钥
<a name="awsopsworksconfigurationmanagement-policy-keys"></a>

OpsworksCM 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Organizations 的 AWS 操作、资源和条件键
<a name="list_awsorganizations"></a>

AWS Organizations（服务前缀:`organizations`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/organizations/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/organizations/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Organizati AWS ons](#awsorganizations-actions-as-permissions)
+ [由 Organizations 定义 AWS 的](#awsorganizations-resources-for-iam-policies)
+ [“ AWS 组织” 的条件密钥](#awsorganizations-policy-keys)

## 由 Organizati AWS ons
<a name="awsorganizations-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsorganizations-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsorganizations.html)

## 由 Organizations 定义 AWS 的
<a name="awsorganizations-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsorganizations-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:account/o-\$1\$1OrganizationId\$1/\$1\$1AccountId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:handshake/o-\$1\$1OrganizationId\$1/\$1\$1HandshakeType\$1/h-\$1\$1HandshakeId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:organization/o-\$1\$1OrganizationId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:ou/o-\$1\$1OrganizationId\$1/ou-\$1\$1OrganizationalUnitId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:policy/o-\$1\$1OrganizationId\$1/\$1\$1PolicyType\$1/p-\$1\$1PolicyId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:resourcepolicy/o-\$1\$1OrganizationId\$1/rp-\$1\$1ResourcePolicyId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::aws:policy/\$1\$1PolicyType\$1/p-\$1\$1PolicyId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:root/o-\$1\$1OrganizationId\$1/r-\$1\$1RootId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:transfer/o-\$1\$1OrganizationId\$1/\$1\$1TransferType\$1/\$1\$1TransferDirection\$1/rt-\$1\$1ResponsibilityTransferId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 

## “ AWS 组织” 的条件密钥
<a name="awsorganizations-policy-keys"></a>

AWS Organizations 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | 按指定的策略类型名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | 按指定的服务主体名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | 按指定责任移交按方向筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | 按指定的责任转移类型名称筛选访问权限 | 字符串 | 

# O AWS utposts 的操作、资源和条件键
<a name="list_awsoutposts"></a>

AWS Outposts（服务前缀:`outposts`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/outposts/latest/userguide/get-started-outposts.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/outposts/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Outposts 定义的操作](#awsoutposts-actions-as-permissions)
+ [由 AWS Outposts 定义的资源类型](#awsoutposts-resources-for-iam-policies)
+ [AWS Outposts 的条件键](#awsoutposts-policy-keys)

## 由 AWS Outposts 定义的操作
<a name="awsoutposts-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsoutposts-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsoutposts.html)

## 由 AWS Outposts 定义的资源类型
<a name="awsoutposts-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsoutposts-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html](https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html)  |  arn:\$1\$1Partition\$1:outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1  |   [#awsoutposts-aws_ResourceTag___TagKey_](#awsoutposts-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html](https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html)  |  arn:\$1\$1Partition\$1:outposts:\$1\$1Region\$1:\$1\$1Account\$1:site/\$1\$1SiteId\$1  |   [#awsoutposts-aws_ResourceTag___TagKey_](#awsoutposts-aws_ResourceTag___TagKey_)   | 

## AWS Outposts 的条件键
<a name="awsoutposts-policy-keys"></a>

AWS Outposts 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# P AWS anorama 的操作、资源和条件键
<a name="list_awspanorama"></a>

AWS Panorama（服务前缀:`panorama`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/panorama/latest/dev/panorama-welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/panorama/latest/api/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/panorama/latest/dev/panorama-permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS Panorama 定义的动作](#awspanorama-actions-as-permissions)
+ [AWS Panorama 定义的资源类型](#awspanorama-resources-for-iam-policies)
+ [AWS Panorama 的条件键](#awspanorama-policy-keys)

## AWS Panorama 定义的动作
<a name="awspanorama-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awspanorama-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awspanorama.html)

## AWS Panorama 定义的资源类型
<a name="awspanorama-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awspanorama-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-appliance](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-appliance)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1DeviceId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-node](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-node)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-application](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-application)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:applicationInstance/\$1\$1ApplicationInstanceId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 

## AWS Panorama 的条件键
<a name="awspanorama-policy-keys"></a>

AWS Panorama 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 并 AWS 行计算服务的操作、资源和条件键
<a name="list_awsparallelcomputingservice"></a>

AWS 并行计算服务（服务前缀:`pcs`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/pcs/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/pcs/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/pcs/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 并行计算服务定义的操作](#awsparallelcomputingservice-actions-as-permissions)
+ [AWS 并行计算服务定义的资源类型](#awsparallelcomputingservice-resources-for-iam-policies)
+ [AWS 并行计算服务的条件密钥](#awsparallelcomputingservice-policy-keys)

## AWS 并行计算服务定义的操作
<a name="awsparallelcomputingservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsparallelcomputingservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsparallelcomputingservice.html)

## AWS 并行计算服务定义的资源类型
<a name="awsparallelcomputingservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsparallelcomputingservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_Cluster.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_Cluster.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_ComputeNodeGroup.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_ComputeNodeGroup.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1/computenodegroup/\$1\$1ComputeNodeGroupIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_Queue.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_Queue.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1/queue/\$1\$1QueueIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 

## AWS 并行计算服务的条件密钥
<a name="awsparallelcomputingservice-policy-keys"></a>

AWS 并行计算服务定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 合作伙伴平台的操作、资源和条件密钥
<a name="list_awspartnercentral"></a>

AWS Partner Central（服务前缀:`partnercentral`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/partner-central/latest/getting-started/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/partner-central/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/partner-central/latest/APIReference/access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 合作伙伴中心定义的操作](#awspartnercentral-actions-as-permissions)
+ [AWS 合作伙伴中心定义的资源类型](#awspartnercentral-resources-for-iam-policies)
+ [AWS 合作伙伴平台的条件密钥](#awspartnercentral-policy-keys)

## AWS 合作伙伴中心定义的操作
<a name="awspartnercentral-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awspartnercentral-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awspartnercentral.html)

## AWS 合作伙伴中心定义的资源类型
<a name="awspartnercentral-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awspartnercentral-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-by-accepting-invitation-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-from-opportunity-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-invitation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-your-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-your-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/opportunity/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/resource-snapshot-job/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/engagement/\$1\$1EngagementIdentifier\$1/resource/\$1\$1ResourceType\$1/\$1\$1ResourceIdentifier\$1/template/\$1\$1TemplateIdentifier\$1/resource-snapshot/\$1\$1SnapshotRevision\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/API_ListSolutions.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/API_ListSolutions.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/solution/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-partner-registration.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-partner-registration.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/partner/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/connection/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/connection-invitation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/connection-preferences  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/opportunity-from-engagement-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/using-the-benefits-api.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/using-the-benefits-api.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/benefit/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-allocations.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-allocations.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/benefit-allocation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-applications.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-applications.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/benefit-application/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/program-management-account/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/program-management-account/\$1\$1ProgramManagementAccountId\$1/relationship/\$1\$1RelationshipId\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/channel-handshake/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/partner-analytics.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/partner-analytics.html)  |  arn:\$1\$1Partition\$1:partnercentral::\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/ReportingData/\$1\$1TableId\$1/Dashboard/\$1\$1DashboardId\$1  |  | 

## AWS 合作伙伴平台的条件密钥
<a name="awspartnercentral-policy-keys"></a>

AWS Partner Central 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 按特定目录筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 按频道握手类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 按福利配送类型筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 按程序筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 按实体类型筛选机会关联的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | 按正在执行的验证类型筛选访问权限 | 字符串 | 

# AWS 合作伙伴中央账户管理的操作、资源和条件密钥
<a name="list_awspartnercentralaccountmanagement"></a>

AWS 合作伙伴中心账户管理（服务前缀:`partnercentral-account-management`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 合作伙伴中央账户管理定义的操作](#awspartnercentralaccountmanagement-actions-as-permissions)
+ [由 AWS 合作伙伴中央账户管理定义的资源类型](#awspartnercentralaccountmanagement-resources-for-iam-policies)
+ [AWS 合作伙伴中央账户管理的条件密钥](#awspartnercentralaccountmanagement-policy-keys)

## 由 AWS 合作伙伴中央账户管理定义的操作
<a name="awspartnercentralaccountmanagement-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awspartnercentralaccountmanagement-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [仅权限] | 授予从 AWS 合作伙伴中心单点登录传统合作伙伴中心的权限 | 写入 |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_LegacyPartnerCentralRole](#awspartnercentralaccountmanagement-partnercentral-account-management_LegacyPartnerCentralRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [仅权限] | 授予从 AWS 合作伙伴中心单点登录营销中心的权限 | 写入 |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_MarketingCentralRole](#awspartnercentralaccountmanagement-partnercentral-account-management_MarketingCentralRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [仅权限] | 授予从 AWS 合作伙伴中心单点登录到工具的权限 ProServe  | 写入 |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_ProServeRole](#awspartnercentralaccountmanagement-partnercentral-account-management_ProServeRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [仅权限] | 授予将合作伙伴账户关联到的权限 AWS 账户 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | 授予将合作伙伴用户与 IAM 角色关联的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | 授予将合作伙伴用户与 IAM 角色取消关联的权限 | 写入 |  |  |  | 

## 由 AWS 合作伙伴中央账户管理定义的资源类型
<a name="awspartnercentralaccountmanagement-resources-for-iam-policies"></a>

AWS 合作伙伴中心账户管理不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许对 AWS 合作伙伴中央账户管理的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 合作伙伴中央账户管理的条件密钥
<a name="awspartnercentralaccountmanagement-policy-keys"></a>

AWS 合作伙伴中心账户管理定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | 按传统合作伙伴中心角色筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | 按营销中心角色筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | 按 ProServe 工具角色筛选访问权限 | ArrayOfString | 

# AWS 支付密码学的操作、资源和条件密钥
<a name="list_awspaymentcryptography"></a>

AWS Payment Cryptography（服务前缀:`payment-cryptography`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 支付密码学定义的操作](#awspaymentcryptography-actions-as-permissions)
+ [由 AWS 支付密码学定义的资源类型](#awspaymentcryptography-resources-for-iam-policies)
+ [AWS 支付密码学的条件密钥](#awspaymentcryptography-policy-keys)

## 由 AWS 支付密码学定义的操作
<a name="awspaymentcryptography-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awspaymentcryptography-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awspaymentcryptography.html)

## 由 AWS 支付密码学定义的资源类型
<a name="awspaymentcryptography-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awspaymentcryptography-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [${APIReferenceDocPage}API_Key.html](${APIReferenceDocPage}API_Key.html)  |  arn:\$1\$1Partition\$1:payment-cryptography:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |   [#awspaymentcryptography-aws_ResourceTag___TagKey_](#awspaymentcryptography-aws_ResourceTag___TagKey_)   [#awspaymentcryptography-payment-cryptography_ResourceAliases](#awspaymentcryptography-payment-cryptography_ResourceAliases)   | 
|   [${APIReferenceDocPage}API_Alias.html](${APIReferenceDocPage}API_Alias.html)  |  arn:\$1\$1Partition\$1:payment-cryptography:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |   [#awspaymentcryptography-payment-cryptography_ResourceAliases](#awspaymentcryptography-payment-cryptography_ResourceAliases)   | 

## AWS 支付密码学的条件密钥
<a name="awspaymentcryptography-policy-keys"></a>

AWS Payment Cryptography 定义了以下条件密钥，这些密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按指定操作请求中标签的键与值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按分配给指定操作的密钥的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按指定操作请求中的标签键筛选访问权限 | ArrayOfString | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 按请求中 CertificateAuthorityPublicKeyIdentifier 指定的或和 ExportKey 操作筛选访问权限 ImportKey | 字符串 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 按为操作导入的密钥材料的类型 [RootCertificatePublicKey,, Tr34 TrustedCertificatePublicKey, Tr31KeyBlock, DiffieHellmanTr 31 KeyBlockKeyBlock, As2805KeyCryptogram] 筛选访问权限 ImportKey  | 字符串 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 按 CreateKey 操作请求中 KeyAlgorithm 指定的方式筛选访问权限 | 字符串 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 按 CreateKey 操作请求中 KeyClass 指定的方式筛选访问权限 | 字符串 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 按请求中 KeyClass 指定的或与 CreateKey 操作的密钥关联来筛选访问权限 | 字符串 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 按指定操作请求中的别名筛选访问权限 | 字符串 | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 按与指定操作的密钥关联的别名筛选访问权限 | ArrayOfString | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | 按请求中 WrappingKeyIdentifier 指定的 ImportKey、和 ExportKey 操作筛选访问权限 | 字符串 | 

# AWS 付款的操作、资源和条件密钥
<a name="list_awspayments"></a>

AWS Payments（服务前缀:`payments`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 “ AWS 付款” 定义的操作](#awspayments-actions-as-permissions)
+ [由 “ AWS 付款” 定义的资源类型](#awspayments-resources-for-iam-policies)
+ [AWS 付款条件密钥](#awspayments-policy-keys)

## 由 “ AWS 付款” 定义的操作
<a name="awspayments-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awspayments-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awspayments.html)

## 由 “ AWS 付款” 定义的资源类型
<a name="awspayments-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awspayments-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions)  |  arn:\$1\$1Partition\$1:payments::\$1\$1Account\$1:payment-instrument:\$1\$1ResourceId\$1  |   [#awspayments-aws_ResourceTag___TagKey_](#awspayments-aws_ResourceTag___TagKey_)   | 

## AWS 付款条件密钥
<a name="awspayments-policy-keys"></a>

AWS Payments 定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Performance Insights 的 AWS 操作、资源和条件键
<a name="list_awsperformanceinsights"></a>

AWS Performance Insights（服务前缀:`pi`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/performance-insights/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Performance Ins AWS ights](#awsperformanceinsights-actions-as-permissions)
+ [AWS 性能见解定义的资源类型](#awsperformanceinsights-resources-for-iam-policies)
+ [AWS 性能 Insights 的条件键](#awsperformanceinsights-policy-keys)

## 由 Performance Ins AWS ights
<a name="awsperformanceinsights-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsperformanceinsights-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsperformanceinsights.html)

## AWS 性能见解定义的资源类型
<a name="awsperformanceinsights-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsperformanceinsights-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html)  |  arn:\$1\$1Partition\$1:pi:\$1\$1Region\$1:\$1\$1Account\$1:metrics/\$1\$1ServiceType\$1/\$1\$1Identifier\$1  |   [#awsperformanceinsights-aws_ResourceTag___TagKey_](#awsperformanceinsights-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html)  |  arn:\$1\$1Partition\$1:pi:\$1\$1Region\$1:\$1\$1Account\$1:perf-reports/\$1\$1ServiceType\$1/\$1\$1Identifier\$1/\$1\$1ReportId\$1  |   [#awsperformanceinsights-aws_ResourceTag___TagKey_](#awsperformanceinsights-aws_ResourceTag___TagKey_)   | 

## AWS 性能 Insights 的条件键
<a name="awsperformanceinsights-policy-keys"></a>

AWS Performance Insights 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [#condition-keys-requesttag](#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [#condition-keys-resourcetag](#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [#condition-keys-tagkeys](#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [#condition-keys-dimensions](#condition-keys-dimensions)  | 按请求的维度筛选访问权限 | ArrayOfString | 

# Amazon Personalize 的操作、资源和条件键
<a name="list_amazonpersonalize"></a>

Amazon Personalize（服务前缀：`personalize`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/personalize/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/personalize/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/personalize/latest/dg/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Personalize 定义的操作](#amazonpersonalize-actions-as-permissions)
+ [Amazon Personalize 定义的资源类型](#amazonpersonalize-resources-for-iam-policies)
+ [Amazon Personalize 的条件键](#amazonpersonalize-policy-keys)

## Amazon Personalize 定义的操作
<a name="amazonpersonalize-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonpersonalize-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchInferenceJob.html)  | 授予创建批量推理作业的权限 | 写入 |   [#amazonpersonalize-batchInferenceJob](#amazonpersonalize-batchInferenceJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchSegmentJob.html)  | 授予创建批量分段任务的权限 | 写入 |   [#amazonpersonalize-batchSegmentJob](#amazonpersonalize-batchSegmentJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateCampaign.html)  | 授予创建活动的权限 | 写入 |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataDeletionJob.html)  | 授予权限以创建数据删除作业 | 写入 |   [#amazonpersonalize-dataDeletionJob](#amazonpersonalize-dataDeletionJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | 授予权限以创建数据洞察任务 | 写入 |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataset.html)  | 授予创建数据集的权限 | 写入 |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetExportJob.html)  | 授予创建数据集导出作业的权限 | 写入 |   [#amazonpersonalize-datasetExportJob](#amazonpersonalize-datasetExportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetGroup.html)  | 授予创建数据集组的权限 | Write |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetImportJob.html)  | 授予创建数据集导入作业的权限 | Write |   [#amazonpersonalize-datasetImportJob](#amazonpersonalize-datasetImportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateEventTracker.html)  | 授予创建事件追踪器的权限 | Write |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateFilter.html)  | 授予创建筛选条件的权限 | 写入 |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateMetricAttribution.html)  | 授予创建指标属性的权限 | 写入 |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateRecommender.html)  | 授予创建推荐器的权限 | 写入 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSchema.html)  | 授予创建架构的权限 | Write |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolution.html)  | 授予创建解决方案的权限 | Write |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolutionVersion.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolutionVersion.html)  | 授予创建解决方案版本的权限 | Write |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteCampaign.html)  | 授予删除活动的权限 | Write |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDataset.html)  | 授予删除数据库的权限 | Write |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDatasetGroup.html)  | 授予删除数据集组的权限 | Write |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteEventTracker.html)  | 授予删除事件追踪器的权限 | Write |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteFilter.html)  | 授予删除筛选条件的权限 | 写入 |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteMetricAttribution.html)  | 授予删除指标属性的权限 | 写入 |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteRecommender.html)  | 授予删除推荐器的权限 | 写入 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSchema.html)  | 授予删除架构的权限。 | Write |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSolution.html)  | 授予权限以删除解决方案（包括解决方案的所有版本） | Write |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeAlgorithm.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeAlgorithm.html)  | 授予描述算法的权限 | Read |   [#amazonpersonalize-algorithm](#amazonpersonalize-algorithm)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchInferenceJob.html)  | 授予描述批量推理作业的权限 | 读取 |   [#amazonpersonalize-batchInferenceJob](#amazonpersonalize-batchInferenceJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchSegmentJob.html)  | 授予描述批量分段任务的权限 | 读取 |   [#amazonpersonalize-batchSegmentJob](#amazonpersonalize-batchSegmentJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeCampaign.html)  | 授予描述活动的权限 | 读取 |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataDeletionJob.html)  | 授予权限以描述数据删除作业 | 读取 |   [#amazonpersonalize-dataDeletionJob](#amazonpersonalize-dataDeletionJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | 授予权限以描述数据洞察任务 | 读取 |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataset.html)  | 授予描述数据集的权限 | 读取 |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetExportJob.html)  | 授予描述数据集导出作业的权限 | 读取 |   [#amazonpersonalize-datasetExportJob](#amazonpersonalize-datasetExportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetGroup.html)  | 授予描述数据集组的权限 | Read |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetImportJob.html)  | 授予描述数据集导入作业的权限 | Read |   [#amazonpersonalize-datasetImportJob](#amazonpersonalize-datasetImportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeEventTracker.html)  | 授予描述事件追踪器的权限 | Read |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFeatureTransformation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFeatureTransformation.html)  | 授予描述功能转换的权限 | Read |   [#amazonpersonalize-featureTransformation](#amazonpersonalize-featureTransformation)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFilter.html)  | 授予描述筛选条件的权限 | 读取 |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeMetricAttribution.html)  | 授予描述指标属性的权限 | 读取 |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecipe.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecipe.html)  | 授予描述配方的权限 | 读取 |   [#amazonpersonalize-recipe](#amazonpersonalize-recipe)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecommender.html)  | 授予权限以描述推荐器 | 读取 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSchema.html)  | 授予描述架构的权限 | Read |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolution.html)  | 授予描述解决方案的权限 | Read |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolutionVersion.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolutionVersion.html)  | 授予描述解决方案版本的权限 | 读取 |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetActionRecommendations.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetActionRecommendations.html)  | 授予获取建议操作列表的权限 | 读取 |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | 授予权限以从数据洞察任务中获取数据洞察 | 读取 |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetPersonalizedRanking.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetPersonalizedRanking.html)  | 授予权限以获取重新排名的推荐列表 | Read |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetRecommendations.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetRecommendations.html)  | 授予权限以从活动获取推荐列表 | Read |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_GetSolutionMetrics.html](https://docs.aws.amazon.com/personalize/latest/dg/API_GetSolutionMetrics.html)  | 授予权限以为解决方案版本获取指标 | Read |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchInferenceJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchInferenceJobs.html)  | 授予列出批量推理作业的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchSegmentJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchSegmentJobs.html)  | 授予权限以列出批量分段任务 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListCampaigns.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListCampaigns.html)  | 授予列出活动的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDataDeletionJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDataDeletionJobs.html)  | 授予权限以列出数据删除作业 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | 授予权限以列出数据洞察任务 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetExportJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetExportJobs.html)  | 授予列出数据集导出作业的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetGroups.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetGroups.html)  | 授予列出数据集组的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetImportJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetImportJobs.html)  | 授予列出数据集导入作业的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasets.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasets.html)  | 授予列出数据集的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListEventTrackers.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListEventTrackers.html)  | 授予列出事件追踪器的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListFilters.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListFilters.html)  | 授予列出筛选条件的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributionMetrics.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributionMetrics.html)  | 授予列出指标属性指标的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributions.html)  | 授予列出指标属性的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecipes.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecipes.html)  | 授予列出配方的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecommenders.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecommenders.html)  | 授予列出推荐器的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSchemas.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSchemas.html)  | 授予列出架构的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutionVersions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutionVersions.html)  | 授予列出解决方案版本的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutions.html)  | 授予列出解决方案的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListTagsForResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListTagsForResource.html)  | 授予权限以列出资源的标签 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActionInteractions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActionInteractions.html)  | 授予放置实时操作交互数据的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActions.html)  | 授予摄取操作数据的权限 | 写入 |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutEvents.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutEvents.html)  | 授予放置实时事件数据的权限 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutItems.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutItems.html)  | 授予提取项目数据的权限 | Write |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutUsers.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutUsers.html)  | 授予提取用户数据的权限 | 写入 |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StartRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StartRecommender.html)  | 授予启动推荐器的权限 | 写入 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StopRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StopRecommender.html)  | 授予停止推荐器的权限 | 写入 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StopSolutionVersionCreation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StopSolutionVersionCreation.html)  | 授予停止解决方案版本创建的权限 | 写入 |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_TagResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_TagResource.html)  | 授予权限以标记资源 | Tagging |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UntagResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UntagResource.html)  | 授予权限以取消标记资源 | 标签 |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateCampaign.html)  | 授予更新活动的权限 | 写入 |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateDataset.html)  | 授予更新数据集的权限 | 写入 |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateMetricAttribution.html)  | 授予更新指标属性的权限 | 写入 |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateRecommender.html)  | 授予更新推荐器的权限 | 写入 |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateSolution.html)  | 授予权限以更新解决方案 | 写入 |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 

## Amazon Personalize 定义的资源类型
<a name="amazonpersonalize-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonpersonalize-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/how-it-works-dataset-schema.html#schema-examples](https://docs.aws.amazon.com/personalize/latest/dg/how-it-works-dataset-schema.html#schema-examples)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_FeatureTransformation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_FeatureTransformation.html)  |  arn:\$1\$1Partition\$1:personalize:::feature-transformation/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Dataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Dataset.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetGroup.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetImportJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-import-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:data-insights-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetExportJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-export-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DataDeletionJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:data-deletion-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Solution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Solution.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:solution/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Campaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Campaign.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_EventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_EventTracker.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:event-tracker/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Recipe.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Recipe.html)  |  arn:\$1\$1Partition\$1:personalize:::recipe/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Algorithm.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Algorithm.html)  |  arn:\$1\$1Partition\$1:personalize:::algorithm/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_BatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_BatchInferenceJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:batch-inference-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Filter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Filter.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:filter/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Recommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Recommender.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:recommender/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_BatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_BatchSegmentJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:batch-segment-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_MetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_MetricAttribution.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:metric-attribution/\$1\$1ResourceId\$1  |  | 

## Amazon Personalize 的条件键
<a name="amazonpersonalize-policy-keys"></a>

Personalize 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Pinpoint 的操作、资源和条件键
<a name="list_amazonpinpoint"></a>

Amazon Pinpoint（服务前缀：`mobiletargeting`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/pinpoint/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/pinpoint/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/pinpoint/latest/developerguide/permissions-actions.html#permissions-actions-apiactions) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Pinpoint 定义的操作](#amazonpinpoint-actions-as-permissions)
+ [Amazon Pinpoint 定义的资源类型](#amazonpinpoint-resources-for-iam-policies)
+ [Amazon Pinpoint 的条件键](#amazonpinpoint-policy-keys)

## Amazon Pinpoint 定义的操作
<a name="amazonpinpoint-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonpinpoint-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonpinpoint.html)

## Amazon Pinpoint 定义的资源类型
<a name="amazonpinpoint-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonpinpoint-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/campaigns/\$1\$1CampaignId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-segments-segment-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-segments-segment-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/segments/\$1\$1SegmentId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:templates/\$1\$1TemplateName\$1/\$1\$1TemplateType\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:templates  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:recommenders/\$1\$1RecommenderId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:recommenders/\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/phone-number-validate.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/phone-number-validate.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:phone/number/validate  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/channels  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/channels/\$1\$1ChannelType\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-eventstream.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-eventstream.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/eventstream  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-events.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-events.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/events  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-messages.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-messages.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/messages  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/verify-otp  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/otp  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-attributes-attribute-type.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-attributes-attribute-type.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/attributes/\$1\$1AttributeType\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-users-user-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-users-user-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/users/\$1\$1UserId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-endpoints-endpoint-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-endpoints-endpoint-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/endpoints/\$1\$1EndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-import-job-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-import-job-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/jobs/import/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-export-job-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-export-job-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/jobs/export/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/campaigns/\$1\$1CampaignId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-execution-metrics.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-execution-metrics.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/execution-metrics  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-activities-journey-activity-id-execution-metrics.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-activities-journey-activity-id-execution-metrics.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/activities/\$1\$1JourneyActivityId\$1/execution-metrics  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/reports.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/reports.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:reports  |  | 

## Amazon Pinpoint 的条件键
<a name="amazonpinpoint-policy-keys"></a>

Amazon Pinpoint 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 按用户向 Pinpoint 服务发出的请求中包含的键筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 按标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | 按用户向 Pinpoint 服务发出的请求中包含的所有标签键名称的列表筛选访问权限 | ArrayOfString | 

# Amazon Pinpoint Email Service 的操作、资源和条件键
<a name="list_amazonpinpointemailservice"></a>

Amazon Pinpoint Email Service（服务前缀：`ses`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/pinpoint/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/sending-authorization-policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Pinpoint Email Service 定义的操作](#amazonpinpointemailservice-actions-as-permissions)
+ [Amazon Pinpoint Email Service 定义的资源类型](#amazonpinpointemailservice-resources-for-iam-policies)
+ [Amazon Pinpoint Email Service 的条件键](#amazonpinpointemailservice-policy-keys)

## Amazon Pinpoint Email Service 定义的操作
<a name="amazonpinpointemailservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonpinpointemailservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonpinpointemailservice.html)

## Amazon Pinpoint Email Service 定义的资源类型
<a name="amazonpinpointemailservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonpinpointemailservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_CreateConfigurationSet.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_CreateConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DedicatedIp.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DedicatedIp.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-ip-pool/\$1\$1DedicatedIPPool\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DeliverabilityTestReport.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DeliverabilityTestReport.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:deliverability-test-report/\$1\$1ReportId\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_IdentityInfo.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 

## Amazon Pinpoint Email Service 的条件键
<a name="amazonpinpointemailservice-policy-keys"></a>

Amazon Pinpoint Email Service 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 基于 SES API 版本筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 根据“退回路径”地址筛选操作，该地址指定退回邮件和投诉通过电子邮件反馈转发发送到的地址。 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 根据邮件的“发件人”地址筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 根据用作消息显示名称的“发件人”地址筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 根据邮件的收件人地址（包括“收件人”、“抄送”和“密件抄送”地址）筛选操作。 | ArrayOfString | 

# Amazon Pinpoint SMS and Voice Service 的操作、资源和条件键
<a name="list_amazonpinpointsmsandvoiceservice"></a>

Amazon Pinpoint SMS and Voice Service（服务前缀：`sms-voice`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/pinpoint/latest/developerguide)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/pinpoint/latest/developerguide/permissions-actions.html#permissions-actions-apiactions) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Pinpoint SMS and Voice Service 定义的操作](#amazonpinpointsmsandvoiceservice-actions-as-permissions)
+ [Amazon Pinpoint SMS and Voice Service 定义的资源类型](#amazonpinpointsmsandvoiceservice-resources-for-iam-policies)
+ [Amazon Pinpoint SMS and Voice Service 的条件键](#amazonpinpointsmsandvoiceservice-policy-keys)

## Amazon Pinpoint SMS and Voice Service 定义的操作
<a name="amazonpinpointsmsandvoiceservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonpinpointsmsandvoiceservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html)  | 创建新的配置集。在创建配置集后，您可以在其中添加一个或多个事件目标。 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html)  | 在配置集中创建新的事件目标。 | Write |  |  |   iam:PassRole   | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname.html)  | 删除现有的配置集。 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html)  | 在配置集中删除事件目标。 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html)  | 获取有关事件目标的信息，包括它报告的事件类型、目标的 Amazon Resource Name (ARN) 以及事件目标名称。 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html)  | 返回配置集列表。该操作仅返回当前 AWS 区域中与您的账户关联的配置集。 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-voice-message.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-voice-message.html)  | 创建新的语音消息，并将其发送到收件人的电话号码。 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html)  | 更新配置集中的事件目标。事件目标是您将有关语音呼叫的信息发布到的位置。例如，当呼叫失败时，您可以将事件记录到 Amazon CloudWatch 目的地。 | 写入 |  |  |   iam:PassRole   | 

## Amazon Pinpoint SMS and Voice Service 定义的资源类型
<a name="amazonpinpointsmsandvoiceservice-resources-for-iam-policies"></a>

Amazon Pinpoint SMS and Voice Service 不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon Pinpoint SMS and Voice Service 的访问权限，请在策略中指定 `"Resource": "*"`。

## Amazon Pinpoint SMS and Voice Service 的条件键
<a name="amazonpinpointsmsandvoiceservice-policy-keys"></a>

Pinpoint SMS Voice 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Polly 的操作、资源和条件键
<a name="list_amazonpolly"></a>

Amazon Polly（服务前缀：`polly`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/polly/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/polly/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/polly/latest/dg/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Polly 定义的操作](#amazonpolly-actions-as-permissions)
+ [Amazon Polly 定义的资源类型](#amazonpolly-resources-for-iam-policies)
+ [Amazon Polly 的条件键](#amazonpolly-policy-keys)

## Amazon Polly 定义的操作
<a name="amazonpolly-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonpolly-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_DeleteLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_DeleteLexicon.html)  | 授予删除存储在中的指定发音词典的权限 AWS 区域 | 写入 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_DescribeVoices.html](https://docs.aws.amazon.com/polly/latest/dg/API_DescribeVoices.html)  | 授予权限以描述在请求语音合成时可用的语音列表 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_GetLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_GetLexicon.html)  | 授予检索存储在中的指定发音词典内容的权限 AWS 区域 | 读取 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_GetSpeechSynthesisTask.html](https://docs.aws.amazon.com/polly/latest/dg/API_GetSpeechSynthesisTask.html)  | 授予权限以获取有关特定语音合成任务的信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_ListLexicons.html](https://docs.aws.amazon.com/polly/latest/dg/API_ListLexicons.html)  | 授予列出存储在中的发音词典的权限 AWS 区域 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_ListSpeechSynthesisTasks.html](https://docs.aws.amazon.com/polly/latest/dg/API_ListSpeechSynthesisTasks.html)  | 授予权限以列出请求的语音合成任务 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_PutLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_PutLexicon.html)  | 授予将发音词典存储在 AWS 区域 | 写入 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisStream.html](https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisStream.html)  | 授予使用双向流媒体进行合成的权限 | 读取 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisTask.html](https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisTask.html)  | 授予权限以将长输入合成到所提供的 S3 位置 | 写入 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |   s3:PutObject   | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_SynthesizeSpeech.html](https://docs.aws.amazon.com/polly/latest/dg/API_SynthesizeSpeech.html)  | 授予权限以合成语音 | 读取 |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 

## Amazon Polly 定义的资源类型
<a name="amazonpolly-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonpolly-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/polly/latest/dg/managing-lexicons.html](https://docs.aws.amazon.com/polly/latest/dg/managing-lexicons.html)  |  arn:\$1\$1Partition\$1:polly:\$1\$1Region\$1:\$1\$1Account\$1:lexicon/\$1\$1LexiconName\$1  |  | 

## Amazon Polly 的条件键
<a name="amazonpolly-policy-keys"></a>

Polly 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 价目表的操作、资源和条件键
<a name="list_awspricelist"></a>

AWS 价目表（服务前缀:`pricing`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/using-pelong.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Price_List_Service.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 价目表定义的活动](#awspricelist-actions-as-permissions)
+ [AWS 价目表定义的资源类型](#awspricelist-resources-for-iam-policies)
+ [AWS 价目表的条件键](#awspricelist-policy-keys)

## AWS 价目表定义的活动
<a name="awspricelist-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awspricelist-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_DescribeServices.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_DescribeServices.html)  | 授予检索所有（已分页）服务的服务详细信息（如果未设置 serviceCode）或特定服务的服务详细信息（如果给定了 serviceCode）的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetAttributeValues.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetAttributeValues.html)  | 授予检索给定属性的所有（已分页）可能值的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetPriceListFileUrl.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetPriceListFileUrl.html)  | 授予权限以检索给定参数的价目表文件 URL | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html)  | 授予检索具有给定搜索条件的所有匹配产品的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_ListPriceLists.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_ListPriceLists.html)  | 授予权限以列出给定参数的所有（分页）合格价目表 | 读取 |  |  |  | 

## AWS 价目表定义的资源类型
<a name="awspricelist-resources-for-iam-policies"></a>

AWS 价目表不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许对 AWS Price List 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 价目表的条件键
<a name="awspricelist-policy-keys"></a>

价目表没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS PricingPlanManager 服务的操作、资源和条件键
<a name="list_awspricingplanmanagerservice"></a>

AWS PricingPlanManager 服务（服务前缀:`pricingplanmanager`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/pricingplanmanager/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/pricingplanmanager/userguide/security-pricing-plan.html.)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/pricingplanmanager/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS PricingPlanManager 服务定义的操作](#awspricingplanmanagerservice-actions-as-permissions)
+ [AWS PricingPlanManager 服务定义的资源类型](#awspricingplanmanagerservice-resources-for-iam-policies)
+ [AWS PricingPlanManager 服务的条件密钥](#awspricingplanmanagerservice-policy-keys)

## AWS PricingPlanManager 服务定义的操作
<a name="awspricingplanmanagerservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awspricingplanmanagerservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 授予将资源与订阅关联的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 授予权限以取消订阅 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 授予取消订阅待定变更的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 授予权限以创建订阅 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 授予取消资源与订阅关联的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 授予获取订阅详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 授予在您的账户中发布订阅的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | 授予权限以更新订阅 | 写入 |  |  |  | 

## AWS PricingPlanManager 服务定义的资源类型
<a name="awspricingplanmanagerservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awspricingplanmanagerservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pricingplanmanager/userguide/subscription.html](https://docs.aws.amazon.com/pricingplanmanager/userguide/subscription.html)  |  arn:\$1\$1Partition\$1:pricingplanmanager::\$1\$1Account\$1:subscription/\$1\$1SubscriptionId\$1  |  | 

## AWS PricingPlanManager 服务的条件密钥
<a name="awspricingplanmanagerservice-policy-keys"></a>

PricingPlanManager 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Active Directory AWS 专用 CA 连接器的操作、资源和条件密钥
<a name="list_awsprivatecaconnectorforactivedirectory"></a>

AWS Active Directory 的私有 CA 连接器（服务前缀:`pca-connector-ad`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-ad.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/privateca/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [活动目录的 AWS 私有 CA 连接器定义的操作](#awsprivatecaconnectorforactivedirectory-actions-as-permissions)
+ [由 Active Directory 的 AWS 私有 CA 连接器定义](#awsprivatecaconnectorforactivedirectory-resources-for-iam-policies)
+ [活动目录 AWS 私有 CA 连接器的条件密钥](#awsprivatecaconnectorforactivedirectory-policy-keys)

## 活动目录的 AWS 私有 CA 连接器定义的操作
<a name="awsprivatecaconnectorforactivedirectory-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsprivatecaconnectorforactivedirectory-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html)

## 由 Active Directory 的 AWS 私有 CA 连接器定义
<a name="awsprivatecaconnectorforactivedirectory-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsprivatecaconnectorforactivedirectory-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Connector.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Connector.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DirectoryRegistration.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DirectoryRegistration.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:directory-registration/\$1\$1DirectoryId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1/template/\$1\$1TemplateId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 

## 活动目录 AWS 私有 CA 连接器的条件密钥
<a name="awsprivatecaconnectorforactivedirectory-policy-keys"></a>

AWS Active Directory 的私有 CA 连接器定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-requesttag](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-resourcetag](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-tagkeys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 适用于 SCEP 的 AWS 私有 CA 连接器的操作、资源和条件密钥
<a name="list_awsprivatecaconnectorforscep"></a>

AWS 适用于 SCEP 的私有 CA 连接器（服务前缀:`pca-connector-scep`）提供以下特定于服务的资源、操作和条件上下文密钥，以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 专用 CA 连接器为 SCEP 定义的操作](#awsprivatecaconnectorforscep-actions-as-permissions)
+ [由 SCEP AWS 专用 CA 连接器定义的资源类型](#awsprivatecaconnectorforscep-resources-for-iam-policies)
+ [SCEP AWS 专用 CA 连接器的条件密钥](#awsprivatecaconnectorforscep-policy-keys)

## AWS 专用 CA 连接器为 SCEP 定义的操作
<a name="awsprivatecaconnectorforscep-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsprivatecaconnectorforscep-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsprivatecaconnectorforscep.html)

## 由 SCEP AWS 专用 CA 连接器定义的资源类型
<a name="awsprivatecaconnectorforscep-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsprivatecaconnectorforscep-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Challenge.html](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Challenge.html)  |  arn:\$1\$1Partition\$1:pca-connector-scep:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1/challenge/\$1\$1ChallengeId\$1  |   [#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Connector.html](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Connector.html)  |  arn:\$1\$1Partition\$1:pca-connector-scep:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_)   | 

## SCEP AWS 专用 CA 连接器的条件密钥
<a name="awsprivatecaconnectorforscep-policy-keys"></a>

AWS 适用于 SCEP 的私有 CA 连接器定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 私有证书颁发机构的操作、资源和条件密钥
<a name="list_awsprivatecertificateauthority"></a>

AWS 私有证书颁发机构（服务前缀:`acm-pca`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/privateca/latest/userguide/PcaWelcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/privateca/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/privateca/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 私有证书颁发机构定义的操作](#awsprivatecertificateauthority-actions-as-permissions)
+ [AWS 私有证书颁发机构定义的资源类型](#awsprivatecertificateauthority-resources-for-iam-policies)
+ [AWS 私有证书颁发机构的条件密钥](#awsprivatecertificateauthority-policy-keys)

## AWS 私有证书颁发机构定义的操作
<a name="awsprivatecertificateauthority-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsprivatecertificateauthority-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsprivatecertificateauthority.html)

## AWS 私有证书颁发机构定义的资源类型
<a name="awsprivatecertificateauthority-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsprivatecertificateauthority-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/api-permissions.html](https://docs.aws.amazon.com/privateca/latest/userguide/api-permissions.html)  |  arn:\$1\$1Partition\$1:acm-pca:\$1\$1Region\$1:\$1\$1Account\$1:certificate-authority/\$1\$1CertificateAuthorityId\$1  |   [#awsprivatecertificateauthority-aws_ResourceTag___TagKey_](#awsprivatecertificateauthority-aws_ResourceTag___TagKey_)   | 

## AWS 私有证书颁发机构的条件密钥
<a name="awsprivatecertificateauthority-policy-keys"></a>

AWS 私有证书颁发机构定义了以下条件密钥，这些密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/UsingTemplates.html#template-varieties](https://docs.aws.amazon.com/privateca/latest/userguide/UsingTemplates.html#template-varieties)  | 按颁发证书请求中使用的证书模板的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 的操作、资源和条件键 AWS PrivateLink
<a name="list_awsprivatelink"></a>

AWS PrivateLink （服务前缀:`vpce`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS PrivateLink](#awsprivatelink-actions-as-permissions)
+ [由定义的资源类型 AWS PrivateLink](#awsprivatelink-resources-for-iam-policies)
+ [的条件密钥 AWS PrivateLink](#awsprivatelink-policy-keys)

## 操作定义为 AWS PrivateLink
<a name="awsprivatelink-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsprivatelink-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsprivatelink.html)

## 由定义的资源类型 AWS PrivateLink
<a name="awsprivatelink-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsprivatelink-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint/\$1\$1VpcEndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service/\$1\$1VpcEndpointServiceId\$1  |  | 

## 的条件密钥 AWS PrivateLink
<a name="awsprivatelink-policy-keys"></a>

VPC 端点没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Proton 的操作、资源和条件键
<a name="list_awsproton"></a>

AWS Proton（服务前缀:`proton`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/proton/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/proton/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/proton/latest/adminguide/ag-controlling-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Proton 定义的操作](#awsproton-actions-as-permissions)
+ [由 AWS Proton 定义的资源类型](#awsproton-resources-for-iam-policies)
+ [AWS Proton 的条件密钥](#awsproton-policy-keys)

## 由 AWS Proton 定义的操作
<a name="awsproton-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsproton-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsproton.html)

## 由 AWS Proton 定义的资源类型
<a name="awsproton-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsproton-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersion\$1.\$1\$1MinorVersion\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1.\$1\$1MinorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersion\$1.\$1\$1MinorVersion\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1.\$1\$1MinorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-environments.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-environments.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/service-instance/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-account-connections.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-account-connections.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-account-connection/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-repositories.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-repositories.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1Provider\$1:\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-components.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-components.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-deployments.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-deployments.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:deployment/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 

## AWS Proton 的条件密钥
<a name="awsproton-policy-keys"></a>

AWS Proton 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据与资源相关的指定环境模板筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据与资源相关的指定服务模板筛选访问权限 | 字符串 | 

# AWS 采购订单控制台的操作、资源和条件密钥
<a name="list_awspurchaseordersconsole"></a>

AWS 采购订单控制台（服务前缀:`purchase-orders`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 采购订单控制台定义的操作](#awspurchaseordersconsole-actions-as-permissions)
+ [AWS 采购订单控制台定义的资源类型](#awspurchaseordersconsole-resources-for-iam-policies)
+ [AWS 采购订单控制台的条件密钥](#awspurchaseordersconsole-policy-keys)

## AWS 采购订单控制台定义的操作
<a name="awspurchaseordersconsole-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awspurchaseordersconsole-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awspurchaseordersconsole.html)

## AWS 采购订单控制台定义的资源类型
<a name="awspurchaseordersconsole-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awspurchaseordersconsole-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions)  |  arn:\$1\$1Partition\$1:purchase-orders::\$1\$1Account\$1:purchase-order/\$1\$1ResourceName\$1  |   [#awspurchaseordersconsole-aws_ResourceTag___TagKey_](#awspurchaseordersconsole-aws_ResourceTag___TagKey_)   | 

## AWS 采购订单控制台的条件密钥
<a name="awspurchaseordersconsole-policy-keys"></a>

AWS 采购订单控制台定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对集筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问 | ArrayOfString | 

# Amazon Q 的操作、资源和条件键
<a name="list_amazonq"></a>

Amazon Q（服务前缀：`q`）提供了以下可在 IAM 权限策略中使用的服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Q 定义的操作](#amazonq-actions-as-permissions)
+ [Amazon Q 定义的资源类型](#amazonq-resources-for-iam-policies)
+ [Amazon Q 的条件键](#amazonq-policy-keys)

## Amazon Q 定义的操作
<a name="amazonq-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonq-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonq.html)

## Amazon Q 定义的资源类型
<a name="amazonq-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonq-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/as-whisper-admin.html#about-profiles](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/as-whisper-admin.html#about-profiles)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/plugins.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/plugins.html)  |  arn:\$1\$1Partition\$1:qdeveloper:\$1\$1Region\$1:\$1\$1Account\$1:plugin/\$1\$1Identifier\$1  |   [#amazonq-aws_ResourceTag___TagKey_](#amazonq-aws_ResourceTag___TagKey_)   | 

## Amazon Q 的条件键
<a name="amazonq-policy-keys"></a>

Amazon Q 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 按与 Amazon Q 资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 按 IAM Identity Center 组 ID 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 按 IAM Identity Center 用户 ID 筛选访问权限 | ArrayOfString | 

# Amazon Q Business 的操作、资源和条件键
<a name="list_amazonqbusiness"></a>

Amazon Q Business（服务前缀：`qbusiness`）提供了以下可在 IAM 权限策略中使用的服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amazonq/latest/api-reference/)。
+ 了解如何[使用 IAM](${UserGuideDocPage}security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Q Business 定义的操作](#amazonqbusiness-actions-as-permissions)
+ [Amazon Q Business 定义的资源类型](#amazonqbusiness-resources-for-iam-policies)
+ [Amazon Q Business 的条件键](#amazonqbusiness-policy-keys)

## Amazon Q Business 定义的操作
<a name="amazonqbusiness-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonqbusiness-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonqbusiness.html)

## Amazon Q Business 定义的资源类型
<a name="amazonqbusiness-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonqbusiness-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-application.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-application.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-integration.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-integration.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/integration/\$1\$1IntegrationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/retriever/\$1\$1RetrieverId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/index/\$1\$1IndexId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connect-data.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connect-data.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/index/\$1\$1IndexId\$1/data-source/\$1\$1DataSourceId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/plugins.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/plugins.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/plugin/\$1\$1PluginId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/using-web-experience.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/using-web-experience.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/web-experience/\$1\$1WebExperienceId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/subscriptions.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/subscriptions.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/subscription/\$1\$1SubscriptionId\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/data-accessors.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/data-accessors.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/data-accessor/\$1\$1DataAccessorId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/response-customization.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/response-customization.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/chat-response-configuration/\$1\$1ChatResponseConfigurationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 

## Amazon Q Business 的条件键
<a name="amazonqbusiness-policy-keys"></a>

Amazon Q Business 定义了以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html)  | 按 IAM Identity Center 组 ID 筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html)  | 按 IAM Identity Center 用户 ID 筛选访问权限 | ArrayOfString | 

# Amazon Q Business Q 应用的操作、资源和条件键
<a name="list_amazonqbusinessqapps"></a>

Amazon Q Business Q 应用（服务前缀：`qapps`）提供了以下可在 IAM 权限策略中使用的服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amazonq/latest/api-reference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Q Business Q 应用定义的操作](#amazonqbusinessqapps-actions-as-permissions)
+ [Amazon Q Business Q 应用定义的资源类型](#amazonqbusinessqapps-resources-for-iam-policies)
+ [Amazon Q Business Q 应用的条件键](#amazonqbusinessqapps-policy-keys)

## Amazon Q Business Q 应用定义的操作
<a name="amazonqbusinessqapps-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonqbusinessqapps-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonqbusinessqapps.html)

## Amazon Q Business Q 应用定义的资源类型
<a name="amazonqbusinessqapps-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonqbusinessqapps-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/create-app.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/create-app.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html)  |  arn:\$1\$1Partition\$1:qapps:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/qapp/\$1\$1AppId\$1  |   [#amazonqbusinessqapps-aws_ResourceTag___TagKey_](#amazonqbusinessqapps-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html)  |  arn:\$1\$1Partition\$1:qapps:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/qapp/\$1\$1AppId\$1/session/\$1\$1SessionId\$1  |   [#amazonqbusinessqapps-aws_ResourceTag___TagKey_](#amazonqbusinessqapps-aws_ResourceTag___TagKey_)   | 

## Amazon Q Business Q 应用的条件键
<a name="amazonqbusinessqapps-policy-keys"></a>

Amazon Q Business Q 应用定义了以下可在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | 按 Q 应用是否发布筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | 按 Q 会话会话是否共享筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | 按请求者是否为 Q 应用所有者筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | 根据请求者是否是 Q 应用会话主持人来筛选访问权限 | 字符串 | 

# Amazon Q 开发者版的操作、资源和条件键
<a name="list_amazonqdeveloper"></a>

Amazon Q 开发者版（服务前缀：`qdeveloper`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Q 开发者版定义的操作](#amazonqdeveloper-actions-as-permissions)
+ [Amazon Q 开发者版定义的资源类型](#amazonqdeveloper-resources-for-iam-policies)
+ [Amazon Q 开发者版的条件键](#amazonqdeveloper-policy-keys)

## Amazon Q 开发者版定义的操作
<a name="amazonqdeveloper-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonqdeveloper-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonqdeveloper.html)

## Amazon Q 开发者版定义的资源类型
<a name="amazonqdeveloper-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonqdeveloper-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/codeTransformation.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/codeTransformation.html)  |  arn:\$1\$1Partition\$1:qdeveloper:\$1\$1Region\$1:\$1\$1Account\$1:codeTransformation/\$1\$1Identifier\$1  |   [#amazonqdeveloper-aws_ResourceTag___TagKey_](#amazonqdeveloper-aws_ResourceTag___TagKey_)   | 

## Amazon Q 开发者版的条件键
<a name="amazonqdeveloper-policy-keys"></a>

Amazon Q 开发者版定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 按与 Amazon Q 开发者版资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Q in Connect 的操作、资源和条件键
<a name="list_amazonqinconnect"></a>

Amazon Q in Connect（服务前缀：`wisdom`）提供了以下可在 IAM 权限策略中使用的服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/connect/latest/adminguide/what-is-amazon-connect.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Q in Connect 定义的操作](#amazonqinconnect-actions-as-permissions)
+ [Amazon Q in Connect 定义的资源类型](#amazonqinconnect-resources-for-iam-policies)
+ [Amazon Q in Connect 的条件键](#amazonqinconnect-policy-keys)

## Amazon Q in Connect 定义的操作
<a name="amazonqinconnect-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonqinconnect-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonqinconnect.html)

## Amazon Q in Connect 定义的资源类型
<a name="amazonqinconnect-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonqinconnect-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIAgentData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIAgentData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-agent/\$1\$1AssistantId\$1/\$1\$1AIAgentId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIPromptData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIPromptData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-prompt/\$1\$1AssistantId\$1/\$1\$1AIPromptId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIGuardrailData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIGuardrailData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-guardrail/\$1\$1AssistantId\$1/\$1\$1AIGuardrailId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:assistant/\$1\$1AssistantId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantAssociationData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantAssociationData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1AssistantId\$1/\$1\$1AssistantAssociationId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:content/\$1\$1KnowledgeBaseId\$1/\$1\$1ContentId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentAssociationData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentAssociationData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:content-association/\$1\$1KnowledgeBaseId\$1/\$1\$1ContentId\$1/\$1\$1ContentAssociationId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_KnowledgeBaseData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_KnowledgeBaseData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:knowledge-base/\$1\$1KnowledgeBaseId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_MessageTemplateData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_MessageTemplateData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:message-template/\$1\$1KnowledgeBaseId\$1/\$1\$1MessageTemplateId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   [#amazonqinconnect-wisdom_MessageTemplate_RoutingProfileArn](#amazonqinconnect-wisdom_MessageTemplate_RoutingProfileArn)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_SessionData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_SessionData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1AssistantId\$1/\$1\$1SessionId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_QuickResponseData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_QuickResponseData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:quick-response/\$1\$1KnowledgeBaseId\$1/\$1\$1QuickResponseId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 

## Amazon Q in Connect 的条件键
<a name="amazonqinconnect-policy-keys"></a>

Amazon Q in Connect 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | 按与资源关联的连接路由配置文件 arn 筛选访问权限 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | 按请求中传递的限定符筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | 按请求中传递的连接路由配置文件 arn 筛选访问权限 | 进行筛选 | 

# Amazon QLDB 的操作、资源和条件键
<a name="list_amazonqldb"></a>

Amazon QLDB（服务前缀：`qldb`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/qldb/latest/developerguide/index.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/qldb/latest/developerguide/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/qldb/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon QLDB 定义的操作](#amazonqldb-actions-as-permissions)
+ [Amazon QLDB 定义的资源类型](#amazonqldb-resources-for-iam-policies)
+ [Amazon QLDB 的条件键](#amazonqldb-policy-keys)

## Amazon QLDB 定义的操作
<a name="amazonqldb-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonqldb-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonqldb.html)

## Amazon QLDB 定义的资源类型
<a name="amazonqldb-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonqldb-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/ledger-structure.html](https://docs.aws.amazon.com/qldb/latest/developerguide/ledger-structure.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/streams.html](https://docs.aws.amazon.com/qldb/latest/developerguide/streams.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1LedgerName\$1/\$1\$1StreamId\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/working.manage-tables.html](https://docs.aws.amazon.com/qldb/latest/developerguide/working.manage-tables.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1/table/\$1\$1TableId\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/working.catalog.html](https://docs.aws.amazon.com/qldb/latest/developerguide/working.catalog.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1/information\$1schema/user\$1tables  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 

## Amazon QLDB 的条件键
<a name="amazonqldb-policy-keys"></a>

Amazon QLDB 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-purge](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-purge)  | 按 PartiQL DROP 语句中指定的清除值筛选访问 | 字符串 | 

# Amazon 的操作、资源和条件密钥 QuickSight
<a name="list_amazonquicksight"></a>

Amazon QuickSight （服务前缀:`quicksight`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/quicksight/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/quicksight/latest/user/identity.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 QuickSight](#amazonquicksight-actions-as-permissions)
+ [Amazon 定义的资源类型 QuickSight](#amazonquicksight-resources-for-iam-policies)
+ [Amazon 的条件密钥 QuickSight](#amazonquicksight-policy-keys)

## Amazon 定义的操作 QuickSight
<a name="amazonquicksight-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonquicksight-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonquicksight.html)

## Amazon 定义的资源类型 QuickSight
<a name="amazonquicksight-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonquicksight-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountInfo.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountInfo.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:account/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_User.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_User.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Group.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Analysis.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Analysis.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:analysis/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Dashboard.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Dashboard.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_VPCConnection.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_VPCConnection.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:vpcConnection/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleExportJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleExportJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:asset-bundle-export-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleImportJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleImportJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:asset-bundle-import-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSource.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSource.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSet.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSet.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Ingestion.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Ingestion.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1/ingestion/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_RefreshSchedule.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_RefreshSchedule.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1/refresh-schedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Theme.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:theme/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_IAMPolicyAssignment.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_IAMPolicyAssignment.html)  |  arn:\$1\$1Partition\$1:quicksight::\$1\$1Account\$1:assignment/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountCustomization.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountCustomization.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:customization/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_NamespaceInfoV2.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_NamespaceInfoV2.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Folder.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Folder.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:folder/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/customizing-quicksight-email-templates.html](https://docs.aws.amazon.com/quicksight/latest/user/customizing-quicksight-email-templates.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:email-customization-template/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_TopicDetails.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_TopicDetails.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DashboardSnapshotJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DashboardSnapshotJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardId\$1/snapshot-job/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_BrandDetail.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_BrandDetail.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:brand/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_CustomPermissions.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_CustomPermissions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:custompermissions/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_ActionConnectorDetail.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_ActionConnectorDetail.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:action-connector/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:extension-access/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Flow.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Flow.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Automation.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Automation.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1AutomationGroupId\$1/automation/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1AutomationGroupId\$1/automation/\$1\$1AutomationId\$1/job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationGroup.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationGroup.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1ResourceId\$1  |  | 

## Amazon 的条件密钥 QuickSight
<a name="amazonquicksight-policy-keys"></a>

Amazon QuickSight 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按标签键筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/embedded-dashboards-for-authenticated-users-step-1.html](https://docs.aws.amazon.com/quicksight/latest/user/embedded-dashboards-for-authenticated-users-step-1.html)  | 按允许的嵌入域筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html](https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html)  | 按照用户管理选项筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html](https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html)  | 按版本筛选访问权限 QuickSight | 字符串 | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | 按 QuickSight 群组筛选访问权限 ARN | 进行筛选 | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | 按 IAM 用户或角色 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/key-management.html](https://docs.aws.amazon.com/quicksight/latest/user/key-management.html)  | 按 KMS 密钥筛选访问权限 ARNs | ArrayOfARN | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | 按会话名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | 按用户名筛选访问 | 字符串 | 

# Amazon RDS 的操作、资源和条件键
<a name="list_amazonrds"></a>

Amazon RDS（服务前缀：`rds`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon RDS 定义的操作](#amazonrds-actions-as-permissions)
+ [Amazon RDS 定义的资源类型](#amazonrds-resources-for-iam-policies)
+ [Amazon RDS 的条件键](#amazonrds-policy-keys)

## Amazon RDS 定义的操作
<a name="amazonrds-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonrds-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonrds.html)

## Amazon RDS 定义的资源类型
<a name="amazonrds-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonrds-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Aurora.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Aurora.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1DbClusterInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-tag___TagKey_](#amazonrds-rds_cluster-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-architecture.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-architecture.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:shard-group:\$1\$1DbShardGroupResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-auto-backup:\$1\$1DbClusterAutomatedBackupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:auto-backup:\$1\$1DbInstanceAutomatedBackupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Overview.Endpoints.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Overview.Endpoints.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-endpoint:\$1\$1DbClusterEndpoint\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_WorkingWithParamGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_WorkingWithParamGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-pg:\$1\$1ClusterParameterGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-pg-tag___TagKey_](#amazonrds-rds_cluster-pg-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-snapshot:\$1\$1ClusterSnapshotName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-snapshot-tag___TagKey_](#amazonrds-rds_cluster-snapshot-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db:\$1\$1DbInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_DatabaseClass](#amazonrds-rds_DatabaseClass)   [#amazonrds-rds_DatabaseEngine](#amazonrds-rds_DatabaseEngine)   [#amazonrds-rds_DatabaseName](#amazonrds-rds_DatabaseName)   [#amazonrds-rds_MultiAz](#amazonrds-rds_MultiAz)   [#amazonrds-rds_Piops](#amazonrds-rds_Piops)   [#amazonrds-rds_StorageEncrypted](#amazonrds-rds_StorageEncrypted)   [#amazonrds-rds_StorageSize](#amazonrds-rds_StorageSize)   [#amazonrds-rds_Vpc](#amazonrds-rds_Vpc)   [#amazonrds-rds_db-tag___TagKey_](#amazonrds-rds_db-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:es:\$1\$1SubscriptionName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_es-tag___TagKey_](#amazonrds-rds_es-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database.html)  |  arn:\$1\$1Partition\$1:rds::\$1\$1Account\$1:global-cluster:\$1\$1GlobalCluster\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:og:\$1\$1OptionGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_og-tag___TagKey_](#amazonrds-rds_og-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:pg:\$1\$1ParameterGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_pg-tag___TagKey_](#amazonrds-rds_pg-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db-proxy:\$1\$1DbProxyId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db-proxy-endpoint:\$1\$1DbProxyEndpointId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:ri:\$1\$1ReservedDbInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_ri-tag___TagKey_](#amazonrds-rds_ri-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:secgrp:\$1\$1SecurityGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_secgrp-tag___TagKey_](#amazonrds-rds_secgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1SnapshotName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_snapshot-tag___TagKey_](#amazonrds-rds_snapshot-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Scenarios.html#USER_VPC.Scenario1](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Scenarios.html#USER_VPC.Scenario1)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:subgrp:\$1\$1SubnetGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_subgrp-tag___TagKey_](#amazonrds-rds_subgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:target-group:\$1\$1TargetGroupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cev:\$1\$1Engine\$1/\$1\$1EngineVersion\$1/\$1\$1CustomDbEngineVersionId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:deployment:\$1\$1BlueGreenDeploymentIdentifier\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/zero-etl.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/zero-etl.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationIdentifier\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.single-tenant.snapshots.html#br-cdb.db-snapshots](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.single-tenant.snapshots.html#br-cdb.db-snapshots)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:snapshot-tenant-database:\$1\$1SnapshotName\$1:\$1\$1TenantResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.CDBs.html#multi-tenant-configuration](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.CDBs.html#multi-tenant-configuration)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:tenant-database:\$1\$1TenantResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 

## Amazon RDS 的条件键
<a name="amazonrds-policy-keys"></a>

Amazon RDS 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对集筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对集筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按照请求中的标签键集筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按备份目标类型筛选访问权限 以下选项之一：region、outposts | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按指定 “复制” DBSnapshot 操作是否需要复制数据库选项组的值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按数据库实例类的类型筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按数据库引擎筛选访问。有关可能的值，请参阅 Create DBInstance API 中的引擎参数 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按数据库实例上的数据库的用户定义名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按终端节点类型筛选访问。它是以下内容之一：READER、WRITER、CUSTOM | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按指定 RDS 是否在 S AWS ecrets Manager 中管理数据库实例或集群的主用户密码的值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按指定数据库实例是否在多个可用区中运行的值来筛选访问。要指示数据库实例在使用多可用区，请指定 true。 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按包含实例所支持的预置 IOPS (PIOPS) 数的值筛选访问。要指示未启用 PIOPS 的数据库实例，请指定 0 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按指定数据库实例或数据库 ShardGroup 是否可公开访问的值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按指定是否应对数据库实例存储进行加密的值筛选访问。要执行存储加密，请指定 true | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按存储卷大小（以 GB 为单位）筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 筛选 rds 的访问权限：AddTagsToResource 根据标签还是 TagSpecification 请求参数中明确指定标签。当这些参数中提供标签时，计算结果为 true。当标签是隐式继承自源资源时，评估结果为 false | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按中的租户数据库名称 CreateTenantDatabase 和中的新租户数据库名称筛选访问权限 ModifyTenantDatabase | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 指定数据库实例是否在 Amazon Virtual Private Cloud (Amazon VPC) 中运行的值筛选访问。要指示数据库实例在 Amazon VPC 中运行，请指定 true | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到数据库集群参数组的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到数据库集群快照的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到数据库集群的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到数据库实例的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到事件订阅的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到数据库选项组的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到数据库参数组的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按可用于对资源进行标记的一组标签键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到预留数据库实例的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到数据库安全组的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到数据库快照的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | 按附加到数据库子网组的标签筛选访问 | 字符串 | 

# Amazon RDS Data API 的操作、资源和条件键
<a name="list_amazonrdsdataapi"></a>

Amazon RDS Data API（服务前缀：`rds-data`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/data-api.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/rdsdataservice/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/UsingWithRDS.IAM.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon RDS Data API 定义的操作](#amazonrdsdataapi-actions-as-permissions)
+ [Amazon RDS Data API 定义的资源类型](#amazonrdsdataapi-resources-for-iam-policies)
+ [Amazon RDS Data API 的条件键](#amazonrdsdataapi-policy-keys)

## Amazon RDS Data API 定义的操作
<a name="amazonrdsdataapi-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonrdsdataapi-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonrdsdataapi.html)

## Amazon RDS Data API 定义的资源类型
<a name="amazonrdsdataapi-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonrdsdataapi-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1DbClusterInstanceName\$1  |   [#amazonrdsdataapi-aws_ResourceTag___TagKey_](#amazonrdsdataapi-aws_ResourceTag___TagKey_)   [#amazonrdsdataapi-aws_TagKeys](#amazonrdsdataapi-aws_TagKeys)   | 

## Amazon RDS Data API 的条件键
<a name="amazonrdsdataapi-policy-keys"></a>

Amazon RDS Data API 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按与资源关联的标签键筛选访问 | ArrayOfString | 

# Amazon RDS IAM Authentication 的操作、资源和条件键
<a name="list_amazonrdsiamauthentication"></a>

Amazon RDS IAM 身份验证（服务前缀：`rds-db`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAM.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon RDS IAM Authentication 定义的操作](#amazonrdsiamauthentication-actions-as-permissions)
+ [Amazon RDS IAM Authentication 定义的资源类型](#amazonrdsiamauthentication-resources-for-iam-policies)
+ [用户 Amazon RDS IAM Authentication 的条件键](#amazonrdsiamauthentication-policy-keys)

## Amazon RDS IAM Authentication 定义的操作
<a name="amazonrdsiamauthentication-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonrdsiamauthentication-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.IAMPolicy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.IAMPolicy.html)  | 允许 IAM 角色或用户连接到 RDS 数据库 | Permissions management |   [#amazonrdsiamauthentication-db-user](#amazonrdsiamauthentication-db-user)   |  |  | 

## Amazon RDS IAM Authentication 定义的资源类型
<a name="amazonrdsiamauthentication-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonrdsiamauthentication-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.DBAccounts.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.DBAccounts.html)  |  arn:\$1\$1Partition\$1:rds-db:\$1\$1Region\$1:\$1\$1Account\$1:dbuser:\$1\$1DbiResourceId\$1/\$1\$1DbUserName\$1  |  | 

## 用户 Amazon RDS IAM Authentication 的条件键
<a name="amazonrdsiamauthentication-policy-keys"></a>

RDS IAM 身份验证没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 回收站的操作、资源和条件键
<a name="list_awsrecyclebin"></a>

AWS 回收站（服务前缀:`rbin`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/recyclebin/latest/APIReference/Welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rule-perms) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 回收站定义的操作](#awsrecyclebin-actions-as-permissions)
+ [由 AWS 回收站定义的资源类型](#awsrecyclebin-resources-for-iam-policies)
+ [AWS 回收站的条件密钥](#awsrecyclebin-policy-keys)

## AWS 回收站定义的操作
<a name="awsrecyclebin-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsrecyclebin-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsrecyclebin.html)

## 由 AWS 回收站定义的资源类型
<a name="awsrecyclebin-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsrecyclebin-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/snapshot-recycle-bin.html#recycle-bin-concepts](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/snapshot-recycle-bin.html#recycle-bin-concepts)  |  arn:\$1\$1Partition\$1:rbin:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1ResourceName\$1  |   [#awsrecyclebin-aws_ResourceTag___TagKey_](#awsrecyclebin-aws_ResourceTag___TagKey_)   | 

## AWS 回收站的条件密钥
<a name="awsrecyclebin-policy-keys"></a>

AWS 回收站定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys)  | 按现有规则的资源类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys)  | 按请求中的资源类型筛选访问权限 | 字符串 | 

# Amazon Redshift 的操作、资源和条件键
<a name="list_amazonredshift"></a>

Amazon Redshift（服务前缀：`redshift`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/redshift/latest/mgmt/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/redshift/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Redshift 定义的操作](#amazonredshift-actions-as-permissions)
+ [Amazon Redshift 定义的资源类型](#amazonredshift-resources-for-iam-policies)
+ [Amazon Redshift 的条件键](#amazonredshift-policy-keys)

## Amazon Redshift 定义的操作
<a name="amazonredshift-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonredshift-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonredshift.html)

## Amazon Redshift 定义的资源类型
<a name="amazonredshift-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonredshift-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/datashare-overview.html](https://docs.aws.amazon.com/redshift/latest/dg/datashare-overview.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:datashare:\$1\$1ProducerClusterNamespace\$1/\$1\$1DataShareName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_GROUP.html](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_GROUP.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbgroup:\$1\$1ClusterName\$1/\$1\$1DbGroup\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/t_creating_database.html](https://docs.aws.amazon.com/redshift/latest/dg/t_creating_database.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbname:\$1\$1ClusterName\$1/\$1\$1DbName\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/r_Users.html](https://docs.aws.amazon.com/redshift/latest/dg/r_Users.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbuser:\$1\$1ClusterName\$1/\$1\$1DbUser\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-events.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-events.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:eventsubscription:\$1\$1EventSubscriptionName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:hsmclientcertificate:\$1\$1HSMClientCertificateId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:hsmconfiguration:\$1\$1HSMConfigurationId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html](https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationIdentifier\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/concepts.html](https://docs.aws.amazon.com/redshift/latest/dg/concepts.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:namespace:\$1\$1ClusterNamespace\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-parameter-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-parameter-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup:\$1\$1ParameterGroupName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroup:\$1\$1SecurityGroupName\$1/ec2securitygroup/\$1\$1Owner\$1/\$1\$1Ec2SecurityGroupId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroupingress:\$1\$1SecurityGroupName\$1/cidrip/\$1\$1IpRange\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroupingress:\$1\$1SecurityGroupName\$1/ec2securitygroup/\$1\$1Owner\$1/\$1\$1Ece2SecuritygroupId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1ClusterName\$1/\$1\$1SnapshotName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#configure-snapshot-copy-grant](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#configure-snapshot-copy-grant)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshotcopygrant:\$1\$1SnapshotCopyGrantName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshotschedule:\$1\$1ScheduleIdentifier\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-cluster-subnet-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-cluster-subnet-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup:\$1\$1SubnetGroupName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/managing-cluster-usage-limits.html](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-cluster-usage-limits.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:usagelimit:\$1\$1UsageLimitId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:redshiftidcapplication:\$1\$1RedshiftIdcApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:qev2idcapplication:\$1\$1Qev2IdcApplicationId\$1  |  | 

## Amazon Redshift 的条件键
<a name="amazonredshift-policy-keys"></a>

Amazon Redshift 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 根据每个标签的允许值集按操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 根据与资源关联的标签值，按操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 根据在请求中是否具有必需标签按操作筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按 allowWrites 输入参数筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按数据共享使用者 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按数据共享使用者筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按数据库名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按数据库用户名筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 根据距临时凭证集到期剩余的秒数筛选访问权限。 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按入站零 ETL 集成资源的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按零 ETL 集成资源的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按零 ETL 集成目标的 ARN 筛选访问权限 | 进行筛选 | 

# Amazon Redshift Data API 的操作、资源和条件键
<a name="list_amazonredshiftdataapi"></a>

Amazon Redshift Data API（服务前缀：`redshift-data`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/redshift/latest/mgmt/data-api.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/redshift-data/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Redshift Data API 定义的操作](#amazonredshiftdataapi-actions-as-permissions)
+ [Amazon Redshift Data API 定义的资源类型](#amazonredshiftdataapi-resources-for-iam-policies)
+ [Amazon Redshift Data API 的条件键](#amazonredshiftdataapi-policy-keys)

## Amazon Redshift Data API 定义的操作
<a name="amazonredshiftdataapi-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonredshiftdataapi-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonredshiftdataapi.html)

## Amazon Redshift Data API 定义的资源类型
<a name="amazonredshiftdataapi-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonredshiftdataapi-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterName\$1  |   [#amazonredshiftdataapi-aws_ResourceTag___TagKey_](#amazonredshiftdataapi-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkgroupId\$1  |   [#amazonredshiftdataapi-aws_ResourceTag___TagKey_](#amazonredshiftdataapi-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managed-workgroup/\$1\$1ManagedWorkgroupId\$1  |  | 

## Amazon Redshift Data API 的条件键
<a name="amazonredshiftdataapi-policy-keys"></a>

Amazon Redshift Data API 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按 Glue 目录 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按会话拥有者 IAM 用户 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | 按语句拥有者 IAM 用户 ID 筛选访问权限 | 字符串 | 

# Amazon Redshift Serverless 的操作、资源和条件键
<a name="list_amazonredshiftserverless"></a>

Amazon Redshift Serverless（服务前缀：`redshift-serverless`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/redshift-serverless/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Redshift Serverless 定义的操作](#amazonredshiftserverless-actions-as-permissions)
+ [Amazon Redshift Serverless 定义的资源类型](#amazonredshiftserverless-resources-for-iam-policies)
+ [Amazon Redshift Serverless 的条件键](#amazonredshiftserverless-policy-keys)

## Amazon Redshift Serverless 定义的操作
<a name="amazonredshiftserverless-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonredshiftserverless-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonredshiftserverless.html)

## Amazon Redshift Serverless 定义的资源类型
<a name="amazonredshiftserverless-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonredshiftserverless-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1NamespaceId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1SnapshotId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkgroupId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-managed-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-managed-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managed-workgroup/\$1\$1ManagedWorkgroupName\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:recoverypoint/\$1\$1RecoveryPointId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-connecting.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-connecting.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managedvpcendpoint/\$1\$1EndpointAccessId\$1  |  | 

## Amazon Redshift Serverless 的条件键
<a name="amazonredshiftserverless-policy-keys"></a>

Amazon Redshift Serverless 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 按端点的访问标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 按托管工作组标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 按命名空间标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 按恢复点标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 按快照标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 按表还原请求标识符筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | 按工作组标识符筛选访问权限 | 字符串 | 

# Amazon Rekognition 的操作、资源和条件键
<a name="list_amazonrekognition"></a>

Amazon Rekognition（服务前缀：`rekognition`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/rekognition/latest/APIReference/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/rekognition/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/rekognition/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Rekognition 定义的操作](#amazonrekognition-actions-as-permissions)
+ [Amazon Rekognition 定义的资源类型](#amazonrekognition-resources-for-iam-policies)
+ [Amazon Rekognition 的条件键](#amazonrekognition-policy-keys)

## Amazon Rekognition 定义的操作
<a name="amazonrekognition-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonrekognition-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonrekognition.html)

## Amazon Rekognition 定义的资源类型
<a name="amazonrekognition-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonrekognition-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rekognition/latest/dg/collections.html](https://docs.aws.amazon.com/rekognition/latest/dg/collections.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:collection/\$1\$1CollectionId\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/dg/streaming-video.html](https://docs.aws.amazon.com/rekognition/latest/dg/streaming-video.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:streamprocessor/\$1\$1StreamprocessorId\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/mp-create-project.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/mp-create-project.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/training-model.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/training-model.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/version/\$1\$1VersionName\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/creating-datasets.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/creating-datasets.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/dataset/\$1\$1DatasetType\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 

## Amazon Rekognition 的条件键
<a name="amazonrekognition-policy-keys"></a>

Amazon Rekognition 定义了以下条件键，可用于 IAM policy 的 `Condition` 元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS RePost Private 的操作、资源和条件密钥
<a name="list_awsrepostprivate"></a>

AWS RePost Private（服务前缀:`repostspace`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/repostprivate/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/repostprivate/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/repostprivate/latest/caguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS RePost Private 定义的操作](#awsrepostprivate-actions-as-permissions)
+ [由 AWS RePost Private 定义的资源类型](#awsrepostprivate-resources-for-iam-policies)
+ [AWS RePost Private 的条件密钥](#awsrepostprivate-policy-keys)

## 由 AWS RePost Private 定义的操作
<a name="awsrepostprivate-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsrepostprivate-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsrepostprivate.html)

## 由 AWS RePost Private 定义的资源类型
<a name="awsrepostprivate-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsrepostprivate-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/repostprivate/latest/userguide/](https://docs.aws.amazon.com/repostprivate/latest/userguide/)  |  arn:\$1\$1Partition\$1:repostspace:\$1\$1Region\$1:\$1\$1Account\$1:space/\$1\$1ResourceId\$1  |   [#awsrepostprivate-aws_ResourceTag___TagKey_](#awsrepostprivate-aws_ResourceTag___TagKey_)   | 

## AWS RePost Private 的条件密钥
<a name="awsrepostprivate-policy-keys"></a>

AWS RePost Private 定义了以下可以在 IAM 策略`Condition`元素中使用的条件密钥。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# AWS 弹性中心的操作、资源和条件密钥
<a name="list_awsresiliencehub"></a>

AWS Resilience Hub（服务前缀:`resiliencehub`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/resilience-hub/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/resilience-hub/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 弹性中心定义的操作](#awsresiliencehub-actions-as-permissions)
+ [AWS 弹性中心定义的资源类型](#awsresiliencehub-resources-for-iam-policies)
+ [AWS 弹性中心的条件密钥](#awsresiliencehub-policy-keys)

## AWS 弹性中心定义的操作
<a name="awsresiliencehub-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsresiliencehub-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsresiliencehub.html)

## AWS 弹性中心定义的资源类型
<a name="awsresiliencehub-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsresiliencehub-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ResiliencyPolicy.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ResiliencyPolicy.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:resiliency-policy/\$1\$1ResiliencyPolicyId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_App.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_App.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_AppAssessment.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_AppAssessment.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:app-assessment/\$1\$1AppAssessmentId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_RecommendationTemplate.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_RecommendationTemplate.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:recommendation-template/\$1\$1RecommendationTemplateId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 

## AWS 弹性中心的条件密钥
<a name="awsresiliencehub-policy-keys"></a>

AWS Resilience Hub 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 资源访问管理器 (RAM) 的操作、 AWS 资源和条件键
<a name="list_awsresourceaccessmanagerram"></a>

AWS Resource Access Manager (RAM`ram`)（服务前缀:）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ram/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ram/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Resource Acc AWS ess Manager (RAM) 定义的操作](#awsresourceaccessmanagerram-actions-as-permissions)
+ [资源访问管理器 (RAM) 定义的 AWS 资源类型](#awsresourceaccessmanagerram-resources-for-iam-policies)
+ [Resource Acc AWS ess Manager (RAM) 的条件密钥](#awsresourceaccessmanagerram-policy-keys)

## 由 Resource Acc AWS ess Manager (RAM) 定义的操作
<a name="awsresourceaccessmanagerram-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsresourceaccessmanagerram-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsresourceaccessmanagerram.html)

## 资源访问管理器 (RAM) 定义的 AWS 资源类型
<a name="awsresourceaccessmanagerram-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsresourceaccessmanagerram-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShare.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShare.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:resource-share/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_](#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_)   [#awsresourceaccessmanagerram-ram_AllowsExternalPrincipals](#awsresourceaccessmanagerram-ram_AllowsExternalPrincipals)   [#awsresourceaccessmanagerram-ram_ResourceShareName](#awsresourceaccessmanagerram-ram_ResourceShareName)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShareInvitation.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShareInvitation.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:resource-share-invitation/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-ram_ShareOwnerAccountId](#awsresourceaccessmanagerram-ram_ShareOwnerAccountId)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html)  |  arn:\$1\$1Partition\$1:ram::\$1\$1Account\$1:permission/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-ram_PermissionArn](#awsresourceaccessmanagerram-ram_PermissionArn)   [#awsresourceaccessmanagerram-ram_PermissionResourceType](#awsresourceaccessmanagerram-ram_PermissionResourceType)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:permission/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_](#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_)   [#awsresourceaccessmanagerram-ram_PermissionArn](#awsresourceaccessmanagerram-ram_PermissionArn)   [#awsresourceaccessmanagerram-ram_PermissionResourceType](#awsresourceaccessmanagerram-ram_PermissionResourceType)   | 

## Resource Acc AWS ess Manager (RAM) 的条件密钥
<a name="awsresourceaccessmanagerram-policy-keys"></a>

AWS Resource Access Manager (RAM) 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据创建或标记资源共享时在请求中传递的标签筛选访问权限。如果用户不传递这些特定标签，或者根本不指定任何标签，则请求失败 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据创建或标记资源共享时传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 根据允许或拒绝与外部委托人共享的资源共享筛选访问权限。例如，如果只能对允许与外部委托人共享的资源共享执行该操作，请指定 true。外部委托人是 AWS 指在其 AWS 组织之外的账户 | 布尔型 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 根据指定的权限 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 根据指定资源类型的权限过滤访问 | 字符串 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 根据指定主体的格式筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 按 “allowExternalPrincipals” 的指定值筛选访问权限。外部委托人是 AWS 指本组织之 AWS 外的账户 | 布尔型 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 根据指定的资源类型筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 按指定的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 根据具有指定名称的资源共享筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 按资源共享上设置 ResourceShareConfiguration 的 RetainSharingOnAccountLeaveOrganization 值筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | 根据特定账户拥有的资源共享筛选访问权限。例如，您可以使用此条件键指定可以根据资源共享拥有者的账户 ID 接受或拒绝哪些资源共享邀请 | 字符串 | 

# 资源浏览器的操作、 AWS 资源和条件键
<a name="list_awsresourceexplorer"></a>

AWS 资源管理器（服务前缀:`resource-explorer-2`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/resource-explorer/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/resource-explorer/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/resource-explorer/latest/userguide/security_iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 资源浏览器定义的操作](#awsresourceexplorer-actions-as-permissions)
+ [资源浏览器定义的 AWS 资源类型](#awsresourceexplorer-resources-for-iam-policies)
+ [AWS 资源浏览器的条件密钥](#awsresourceexplorer-policy-keys)

## AWS 资源浏览器定义的操作
<a name="awsresourceexplorer-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsresourceexplorer-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsresourceexplorer.html)

## 资源浏览器定义的 AWS 资源类型
<a name="awsresourceexplorer-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsresourceexplorer-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_View.html](https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_View.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:view/\$1\$1ViewName\$1/\$1\$1ViewUuid\$1  |   [#awsresourceexplorer-aws_ResourceTag___TagKey_](#awsresourceexplorer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_Index.html](https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_Index.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexUuid\$1  |   [#awsresourceexplorer-aws_ResourceTag___TagKey_](#awsresourceexplorer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/userguide/API_ManagedView.html](https://docs.aws.amazon.com/resource-explorer/latest/userguide/API_ManagedView.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:managed-view/\$1\$1ManagedViewName\$1/\$1\$1ManagedViewUuid\$1  |  | 

## AWS 资源浏览器的条件密钥
<a name="awsresourceexplorer-policy-keys"></a>

AWS 资源管理器定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签键筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsresourceexplorer.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsresourceexplorer.html)  | 按正在调用的实际操作筛选访问权限，可用值：搜索， ListResources | 字符串 | 

# Amazon Resource Group Tagging API 的操作、资源和条件键
<a name="list_amazonresourcegrouptaggingapi"></a>

Amazon Resource Group Tagging API（服务前缀：`tag`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Resource Group Tagging API 定义的操作](#amazonresourcegrouptaggingapi-actions-as-permissions)
+ [Amazon Resource Group Tagging API 定义的资源类型](#amazonresourcegrouptaggingapi-resources-for-iam-policies)
+ [Amazon Resource Group Tagging API 的条件键](#amazonresourcegrouptaggingapi-policy-keys)

## Amazon Resource Group Tagging API 定义的操作
<a name="amazonresourcegrouptaggingapi-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonresourcegrouptaggingapi-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_DescribeReportCreation.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_DescribeReportCreation.html)  | 授予描述 StartReportCreation 操作状态的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetComplianceSummary.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetComplianceSummary.html)  | 授予权限以检索有多少资源不符合其有效标签策略的摘要 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetResources.html)  | 授予返回为调用账号指定的已标记或之前标记 AWS 区域 的资源的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagKeys.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagKeys.html)  | 授予返回当前在为调用账户指定的标签密钥 AWS 区域 的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagValues.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagValues.html)  | 授予返回指定密钥的标签值的权限，这些值用于调用账户 AWS 区域 的指定密钥 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_ListRequiredTags.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_ListRequiredTags.html)  | 授予列出调用账户中受支持资源类型的必需标签的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_StartReportCreation.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_StartReportCreation.html)  | 授予权限以开始生成一个报告，其中列出组织中账户的所有已标记资源，以及每个资源是否符合生效标签策略。 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_TagResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_TagResources.html)  | 授予将一个或多个标签应用到指定资源的权限 | 标签 |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_UntagResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_UntagResources.html)  | 授予从指定资源中删除指定标签的权限 | 标签 |  |  |  | 

## Amazon Resource Group Tagging API 定义的资源类型
<a name="amazonresourcegrouptaggingapi-resources-for-iam-policies"></a>

Amazon Resource Group Tagging API 不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon Resource Group Tagging API 的访问权限，请在策略中指定 `"Resource": "*"`。

## Amazon Resource Group Tagging API 的条件键
<a name="amazonresourcegrouptaggingapi-policy-keys"></a>

Resource Group Tagging 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Resource Groups 的操作、 AWS 资源和条件键
<a name="list_awsresourcegroups"></a>

AWS Resource Groups（服务前缀:`resource-groups`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ARG/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ARG/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ARG/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Res AWS ource Groups 定义的操作](#awsresourcegroups-actions-as-permissions)
+ [由 Resource Groups 定义的 AWS 资源类型](#awsresourcegroups-resources-for-iam-policies)
+ [Res AWS ource Groups 的条件键](#awsresourcegroups-policy-keys)

## 由 Res AWS ource Groups 定义的操作
<a name="awsresourcegroups-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsresourcegroups-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsresourcegroups.html)

## 由 Resource Groups 定义的 AWS 资源类型
<a name="awsresourcegroups-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsresourcegroups-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1  |   [#awsresourcegroups-aws_ResourceTag___TagKey_](#awsresourcegroups-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/arguide/app-tag-sync.html](https://docs.aws.amazon.com/servicecatalog/latest/arguide/app-tag-sync.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1/tag-sync-task/\$1\$1TaskId\$1  |   [#awsresourcegroups-aws_ResourceTag___TagKey_](#awsresourcegroups-aws_ResourceTag___TagKey_)   | 

## Res AWS ource Groups 的条件键
<a name="awsresourcegroups-policy-keys"></a>

AWS Resource Groups 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon RHEL 知识库门户的操作、资源和条件键
<a name="list_amazonrhelknowledgebaseportal"></a>

Amazon RHEL 知识库门户（服务前缀：`rhelkb`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon RHEL 知识库门户定义的操作](#amazonrhelknowledgebaseportal-actions-as-permissions)
+ [Amazon RHEL 知识库门户定义的资源类型](#amazonrhelknowledgebaseportal-resources-for-iam-policies)
+ [Amazon RHEL 知识库门户的条件键](#amazonrhelknowledgebaseportal-policy-keys)

## Amazon RHEL 知识库门户定义的操作
<a name="amazonrhelknowledgebaseportal-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonrhelknowledgebaseportal-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html)  | 授予权限以访问 Red Hat 知识库门户 | 读取 |  |  |  | 

## Amazon RHEL 知识库门户定义的资源类型
<a name="amazonrhelknowledgebaseportal-resources-for-iam-policies"></a>

Amazon RHEL 知识门户不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon RHEL 知识库门户的访问权限，请在策略中指定 `"Resource": "*"`。

## Amazon RHEL 知识库门户的条件键
<a name="amazonrhelknowledgebaseportal-policy-keys"></a>

RHEL KB 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# 的操作、资源和条件键 AWS RoboMaker
<a name="list_awsrobomaker"></a>

AWS RoboMaker （服务前缀:`robomaker`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/robomaker/how-it-works.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/robomaker/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/robomaker/latest/dg/what-is-robomaker.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS RoboMaker](#awsrobomaker-actions-as-permissions)
+ [由定义的资源类型 AWS RoboMaker](#awsrobomaker-resources-for-iam-policies)
+ [的条件密钥 AWS RoboMaker](#awsrobomaker-policy-keys)

## 操作定义为 AWS RoboMaker
<a name="awsrobomaker-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsrobomaker-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsrobomaker.html)

## 由定义的资源类型 AWS RoboMaker
<a name="awsrobomaker-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsrobomaker-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-robot-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-robot-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:robot-application/\$1\$1ApplicationName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-application/\$1\$1ApplicationName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/simulation.html](https://docs.aws.amazon.com/robomaker/latest/dg/simulation.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-job/\$1\$1SimulationJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/simulation-job-batch.html](https://docs.aws.amazon.com/robomaker/latest/dg/simulation-job-batch.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-job-batch/\$1\$1SimulationJobBatchId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/deployment.html](https://docs.aws.amazon.com/robomaker/latest/dg/deployment.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:deployment-job/\$1\$1DeploymentJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/fleets.html](https://docs.aws.amazon.com/robomaker/latest/dg/fleets.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:robot/\$1\$1RobotName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:deployment-fleet/\$1\$1FleetName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generation-jobs.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generation-jobs.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-generation-job/\$1\$1WorldGenerationJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-export-jobs.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-export-jobs.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-export-job/\$1\$1WorldExportJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-simworld-templates.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-simworld-templates.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-template/\$1\$1WorldTemplateJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generated-worlds.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generated-worlds.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world/\$1\$1WorldId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 

## 的条件密钥 AWS RoboMaker
<a name="awsrobomaker-policy-keys"></a>

AWS RoboMaker 定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 

# Amazon Route 53 的操作、资源和条件键
<a name="list_amazonroute53"></a>

Amazon Route 53（服务前缀：`route53`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/Route53/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Route 53 定义的操作](#amazonroute53-actions-as-permissions)
+ [Amazon Route 53 定义的资源类型](#amazonroute53-resources-for-iam-policies)
+ [Amazon Route 53 的条件键](#amazonroute53-policy-keys)

## Amazon Route 53 定义的操作
<a name="amazonroute53-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonroute53-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonroute53.html)

## Amazon Route 53 定义的资源类型
<a name="amazonroute53-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonroute53-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [API_CidrCollection.html](API_CidrCollection.html)  |  arn:\$1\$1Partition\$1:route53:::cidrcollection/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_Change.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_Change.html)  |  arn:\$1\$1Partition\$1:route53:::change/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-reusable-delegation-set](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-reusable-delegation-set)  |  arn:\$1\$1Partition\$1:route53:::delegationset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-health-check](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-health-check)  |  arn:\$1\$1Partition\$1:route53:::healthcheck/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-hosted-zone](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-hosted-zone)  |  arn:\$1\$1Partition\$1:route53:::hostedzone/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policies.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policies.html)  |  arn:\$1\$1Partition\$1:route53:::trafficpolicy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policy-records.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policy-records.html)  |  arn:\$1\$1Partition\$1:route53:::trafficpolicyinstance/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html)  |  arn:\$1\$1Partition\$1:route53:::queryloggingconfig/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc/\$1\$1VpcId\$1  |  | 

## Amazon Route 53 的条件键
<a name="amazonroute53-policy-keys"></a>

Amazon Route 53 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | 按请求中的更改操作 “创建”、“UPSERT” 或 “删除” 筛选访问权限 ChangeResourceRecordSets  | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | 按 ChangeResourceRecordSets 请求中的标准化 DNS 记录名称筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | 按 ChangeResourceRecordSets 请求中的 DNS 记录类型筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | 按 VPCs 请求筛选访问权限 | 字符串 | 

# Amazon Route 53 Domains 的操作、资源和条件键
<a name="list_amazonroute53domains"></a>

Amazon Route 53 Domains（服务前缀：`route53domains`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/Route53/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Route 53 Domains 定义的操作](#amazonroute53domains-actions-as-permissions)
+ [Amazon Route 53 Domains 定义的资源类型](#amazonroute53domains-resources-for-iam-policies)
+ [Amazon Route 53 Domains 的条件键](#amazonroute53domains-policy-keys)

## Amazon Route 53 Domains 定义的操作
<a name="amazonroute53domains-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonroute53domains-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AcceptDomainTransferFromAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AcceptDomainTransferFromAnotherAwsAccount.html)  | 授予接受将一个域名从另一个域名转移 AWS 账户 到当前域名的权限 AWS 账户 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AssociateDelegationSignerToDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AssociateDelegationSignerToDomain.html)  | 授予将新的委派签名者关联到域的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CancelDomainTransferToAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CancelDomainTransferToAnotherAwsAccount.html)  | 授予取消将当前域名转移 AWS 账户 到另一个域名的权限 AWS 账户 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainAvailability.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainAvailability.html)  | 授予权限以检查某个域名的可用性 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainTransferability.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainTransferability.html)  | 授予权限以检查域名是否可以转移到 Amazon Route 53 Domains | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteDomain.html)  | 授予权限以删除域 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteTagsForDomain.html)  | 授予权限以删除为域指定的标签 | Tagging |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html)  | 授予权限以配置 Amazon Route 53，以便在域注册到期之前自动续订指定的域 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainTransferLock.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainTransferLock.html)  | 授予移除域名转移锁定（特别是 clientTransferProhibited 状态）的权限，以允许域名转移 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisassociateDelegationSignerFromDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisassociateDelegationSignerFromDomain.html)  | 授予取消现有委派签名者与域的关联的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html)  | 授予权限以配置 Amazon Route 53，以便在域注册到期之前自动续订指定的域 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_EnableDomainTransferLock.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_EnableDomainTransferLock.html)  | 授予在域名上设置转移锁定（特别是 clientTransferProhibited 状态）的权限，以防止域名转移 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetContactReachabilityStatus.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetContactReachabilityStatus.html)  | 对于需要确认注册者联系人的电子邮件地址是否有效的操作（例如注册新的域），授予权限以获取有关注册者联系人是否已响应的信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainDetail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainDetail.html)  | 授予权限以获取有关域的详细信息 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainSuggestions.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainSuggestions.html)  | 授予权限以获取给定字符串（可能是域名或者只是不带空格的词或短语）的建议域名列表 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetOperationDetail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetOperationDetail.html)  | 授予权限以获取未完成的操作的当前状态 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListDomains.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListDomains.html)  | 授予列出所有在 Amazon Route 53 上注册的当前域名的权限 AWS 账户 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListOperations.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListOperations.html)  | 授予列出尚未完成 IDs 的操作的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListPrices.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListPrices.html)  | 授予列出操作价格的权限 TLDs | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListTagsForDomain.html)  | 授予权限以列出与指定域关联的所有标签 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_PushDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_PushDomain.html)  | 授予更改 .uk 域的 IPS 标记的权限，以启动从 Route 53 到其他注册商的转移过程 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RegisterDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RegisterDomain.html)  | 授予权限以注册域 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RejectDomainTransferFromAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RejectDomainTransferFromAnotherAwsAccount.html)  | 授予拒绝将一个域名从另一个域名转移 AWS 账户 到当前域名的权限 AWS 账户 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RenewDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RenewDomain.html)  | 授予权限以将域续订指定的年数 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendContactReachabilityEmail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendContactReachabilityEmail.html)  | 对于需要确认注册者联系人的电子邮件地址是否有效的操作（例如注册新的域），授予权限以将确认电子邮件重新发送到注册者联系人的当前电子邮件地址 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendOperationAuthorization.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendOperationAuthorization.html)  | 授予重新发送操作授权的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RetrieveDomainAuthCode.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RetrieveDomainAuthCode.html)  | 授予获取该域 AuthCode 名的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomain.html)  | 授予权限以将域从其他注册商转移到 Amazon Route 53 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomainToAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomainToAnotherAwsAccount.html)  | 授予将域名从当前域名转移 AWS 账户 到另一个域名的权限 AWS 账户 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContact.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContact.html)  | 授予权限以更新域的联系人信息 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContactPrivacy.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContactPrivacy.html)  | 授予权限以更新域联系人隐私设置 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainNameservers.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainNameservers.html)  | 授予权限以将域的当前名称服务器集替换为指定的名称服务器集 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateTagsForDomain.html)  | 授予权限以便为指定的域添加或更新标签 | 标签 |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ViewBilling.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ViewBilling.html)  | 授予获取指定时间段内当前所有与域名相关的账单记录 AWS 账户 的权限 | 读取 |  |  |  | 

## Amazon Route 53 Domains 定义的资源类型
<a name="amazonroute53domains-resources-for-iam-policies"></a>

Amazon Route 53 Domains 不支持在 IAM policy 语句的 `Resource` 元素中指定资源 ARN。要允许对 Amazon Route 53 Domains 的访问权限，请在策略中指定 `"Resource": "*"`。

## Amazon Route 53 Domains 的条件键
<a name="amazonroute53domains-policy-keys"></a>

Route 53 Domains 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Route 53 Profiles 的操作、资源和条件键
<a name="list_amazonroute53profiles"></a>

Amazon Route 53 Profiles（服务前缀：`route53profiles`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/Route53/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Route 53 Profiles 定义的操作](#amazonroute53profiles-actions-as-permissions)
+ [Amazon Route 53 Profiles 定义的资源类型](#amazonroute53profiles-resources-for-iam-policies)
+ [Amazon Route 53 Profiles 的条件键](#amazonroute53profiles-policy-keys)

## Amazon Route 53 Profiles 定义的操作
<a name="amazonroute53profiles-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonroute53profiles-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonroute53profiles.html)

## Amazon Route 53 Profiles 定义的资源类型
<a name="amazonroute53profiles-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonroute53profiles-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources](https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources)  |  arn:\$1\$1Partition\$1:route53profiles:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#amazonroute53profiles-aws_ResourceTag___TagKey_](#amazonroute53profiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources](https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources)  |  arn:\$1\$1Partition\$1:route53profiles:\$1\$1Region\$1:\$1\$1Account\$1:profile-association/\$1\$1ResourceId\$1  |   [#amazonroute53profiles-aws_ResourceTag___TagKey_](#amazonroute53profiles-aws_ResourceTag___TagKey_)   | 

## Amazon Route 53 Profiles 的条件键
<a name="amazonroute53profiles-policy-keys"></a>

Amazon Route 53 Profiles 定义以下可在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按是否存在附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 按防火墙规则组的优先级范围筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 按托管区域域过滤访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 按解析器规则域过滤访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 按特定资源筛选访问权限 ARNs | 进行筛选 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 按给定过滤访问权限 VPCs | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | 按特定资源类型筛选访问权限。可能的选项包括 HostedZone ''、FirewallRuleGroup 'ResolverQueryLoggingConfig'、'、ResolverRule' 和 'VpcEndpoint' | 字符串 | 

# Amazon Route 53 Recovery 集群的操作、资源和条件键
<a name="list_amazonroute53recoverycluster"></a>

Amazon Route 53 Recovery 集群（服务前缀：`route53-recovery-cluster`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/routing-control/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Route 53 Recovery 集群定义的操作](#amazonroute53recoverycluster-actions-as-permissions)
+ [Amazon Route 53 Recovery 集群定义的资源类型](#amazonroute53recoverycluster-resources-for-iam-policies)
+ [Amazon Route 53 Recovery 集群的条件键](#amazonroute53recoverycluster-policy-keys)

## Amazon Route 53 Recovery 集群定义的操作
<a name="amazonroute53recoverycluster-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonroute53recoverycluster-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonroute53recoverycluster.html)

## Amazon Route 53 Recovery 集群定义的资源类型
<a name="amazonroute53recoverycluster-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonroute53recoverycluster-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/routingcontrol/\$1\$1RoutingControlId\$1  |  | 

## Amazon Route 53 Recovery 集群的条件键
<a name="amazonroute53recoverycluster-policy-keys"></a>

Amazon Route 53 Recovery 集群定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html)  | 覆盖安全规则以允许路由控制状态更新 | 布尔型 | 

# Amazon Route 53 Recovery 控制的操作、资源和条件键
<a name="list_amazonroute53recoverycontrols"></a>

Amazon Route 53 Recovery 控制（服务前缀：`route53-recovery-control-config`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/recovery-cluster/latest/api/resources.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Route 53 Recovery 控制定义的操作](#amazonroute53recoverycontrols-actions-as-permissions)
+ [Amazon Route 53 Recovery 控制定义的资源类型](#amazonroute53recoverycontrols-resources-for-iam-policies)
+ [Amazon Route 53 Recovery 控制的条件键](#amazonroute53recoverycontrols-policy-keys)

## Amazon Route 53 Recovery 控制定义的操作
<a name="amazonroute53recoverycontrols-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonroute53recoverycontrols-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html)

## Amazon Route 53 Recovery 控制定义的资源类型
<a name="amazonroute53recoverycontrols-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonroute53recoverycontrols-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:cluster/\$1\$1ResourceId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/routingcontrol/\$1\$1RoutingControlId\$1  |  | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/safetyrule/\$1\$1SafetyRuleId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 

## Amazon Route 53 Recovery 控制的条件键
<a name="amazonroute53recoverycontrols-policy-keys"></a>

Amazon Route 53 Recovery 控件定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon Route 53 Recovery 就绪性的操作、资源和条件键
<a name="list_amazonroute53recoveryreadiness"></a>

Amazon Route 53 Recovery 就绪性（服务前缀：`route53-recovery-readiness`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/recovery-readiness/latest/api/resources.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Route 53 Recovery 就绪性定义的操作](#amazonroute53recoveryreadiness-actions-as-permissions)
+ [Amazon Route 53 Recovery 就绪性定义的资源类型](#amazonroute53recoveryreadiness-resources-for-iam-policies)
+ [Amazon Route 53 Recovery 就绪性的条件键](#amazonroute53recoveryreadiness-policy-keys)

## Amazon Route 53 Recovery 就绪性定义的操作
<a name="amazonroute53recoveryreadiness-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonroute53recoveryreadiness-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)

## Amazon Route 53 Recovery 就绪性定义的资源类型
<a name="amazonroute53recoveryreadiness-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonroute53recoveryreadiness-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:readiness-check/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:resource-set/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:cell/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:recovery-group/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 

## Amazon Route 53 Recovery 就绪性的条件键
<a name="amazonroute53recoveryreadiness-policy-keys"></a>

Amazon Route 53 Recovery 就绪性定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Route 53 Resolver 的操作、资源和条件键
<a name="list_amazonroute53resolver"></a>

Amazon Route 53 Resolver（服务前缀：`route53resolver`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/Route53/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Route 53 Resolver 定义的操作](#amazonroute53resolver-actions-as-permissions)
+ [Amazon Route 53 Resolver 定义的资源类型](#amazonroute53resolver-resources-for-iam-policies)
+ [Amazon Route 53 Resolver 的条件键](#amazonroute53resolver-policy-keys)

## Amazon Route 53 Resolver 定义的操作
<a name="amazonroute53resolver-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonroute53resolver-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonroute53resolver.html)

## Amazon Route 53 Resolver 定义的资源类型
<a name="amazonroute53resolver-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonroute53resolver-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-dnssec-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-query-log-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-rule/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:autodefined-rule/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-endpoint/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-rule-group/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-rule-group-association/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-domain-list/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-config/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:outpost-resolver/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 

## Amazon Route 53 Resolver 的条件键
<a name="amazonroute53resolver-policy-keys"></a>

Amazon Route 53 Resolver 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按是否存在附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# AWS Route53 Global Resolver 的操作、资源和条件键
<a name="list_awsroute53globalresolver"></a>

AWS Route53 Global Resolver（服务前缀:`route53globalresolver`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/Route53/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Route53 全球解析器定义的操作](#awsroute53globalresolver-actions-as-permissions)
+ [由 AWS Route53 全球解析器定义的资源类型](#awsroute53globalresolver-resources-for-iam-policies)
+ [AWS Route53 全局解析器的条件密钥](#awsroute53globalresolver-policy-keys)

## 由 AWS Route53 全球解析器定义的操作
<a name="awsroute53globalresolver-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsroute53globalresolver-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsroute53globalresolver.html)

## 由 AWS Route53 全球解析器定义的资源类型
<a name="awsroute53globalresolver-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsroute53globalresolver-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessSource.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessSource.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:access-source/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessToken.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessToken.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:access-token/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_DNSView.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_DNSView.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:dns-view/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_FirewallDomainList.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_FirewallDomainList.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:firewall-domain-list/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_GlobalResolver.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_GlobalResolver.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:global-resolver/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 

## AWS Route53 全局解析器的条件密钥
<a name="awsroute53globalresolver-policy-keys"></a>

AWS Route53 Global Resolver 定义了以下可用于 IAM 策略`Condition`元素的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# AWS RTB Fabric 的操作、资源和条件键
<a name="list_awsrtbfabric"></a>

AWS RTB Fabric（服务前缀:`rtbfabric`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/rtb-fabric/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS RTB Fabric 定义的操作](#awsrtbfabric-actions-as-permissions)
+ [由 AWS RTB Fabric 定义的资源类型](#awsrtbfabric-resources-for-iam-policies)
+ [AWS RTB Fabric 的条件密钥](#awsrtbfabric-policy-keys)

## 由 AWS RTB Fabric 定义的操作
<a name="awsrtbfabric-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsrtbfabric-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsrtbfabric.html)

## 由 AWS RTB Fabric 定义的资源类型
<a name="awsrtbfabric-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsrtbfabric-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_InboundExternalLinkLinkId](#awsrtbfabric-rtbfabric_InboundExternalLinkLinkId)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_LinkLinkId](#awsrtbfabric-rtbfabric_LinkLinkId)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_OutboundExternalLinkLinkId](#awsrtbfabric-rtbfabric_OutboundExternalLinkLinkId)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-requester-rtb-applications.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-requester-rtb-applications.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-responder-rtb-applications.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-responder-rtb-applications.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 

## AWS RTB Fabric 的条件密钥
<a name="awsrtbfabric-policy-keys"></a>

AWS RTB Fabric 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | 按支持 rtb-gw-\$1 格式的网关标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | 按 InboundExternalLink 资源 linkID 标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | 按链接资源 linkId 标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | 按 OutboundExternalLink 资源 linkID 标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | 按支持 rtb-gw-\$1 格式的网关标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | 按支持 rtb-gw-\$1 格式的网关标识符筛选访问权限 | 字符串 | 

# Amazon S3 的操作、资源和条件键
<a name="list_amazons3"></a>

Amazon S3（服务前缀：`s3`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonS3/latest/API/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-overview.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon S3 定义的操作](#amazons3-actions-as-permissions)
+ [Amazon S3 定义的资源类型](#amazons3-resources-for-iam-policies)
+ [Amazon S3 的条件键](#amazons3-policy-keys)

## Amazon S3 定义的操作
<a name="amazons3-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazons3-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazons3.html)

## Amazon S3 定义的资源类型
<a name="amazons3-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazons3-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_AccessPointNetworkOrigin](#amazons3-s3_AccessPointNetworkOrigin)   [#amazons3-s3_AccessPointTag___TagKey_](#amazons3-s3_AccessPointTag___TagKey_)   [#amazons3-s3_DataAccessPointAccount](#amazons3-s3_DataAccessPointAccount)   [#amazons3-s3_DataAccessPointArn](#amazons3-s3_DataAccessPointArn)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1/object/\$1\$1ObjectName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_AccessPointNetworkOrigin](#amazons3-s3_AccessPointNetworkOrigin)   [#amazons3-s3_AccessPointTag___TagKey_](#amazons3-s3_AccessPointTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   [#amazons3-s3_DataAccessPointAccount](#amazons3-s3_DataAccessPointAccount)   [#amazons3-s3_DataAccessPointArn](#amazons3-s3_DataAccessPointArn)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1/\$1\$1ObjectName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-managing-jobs.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-managing-jobs.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:storage-lens/\$1\$1ConfigId\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_group.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_group.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:storage-lens-group/\$1\$1Name\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/transforming-objects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/transforming-objects.html)  |  arn:\$1\$1Partition\$1:s3-object-lambda:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)  |  arn:\$1\$1Partition\$1:s3::\$1\$1Account\$1:accesspoint/\$1\$1AccessPointAlias\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)  |  arn:\$1\$1Partition\$1:s3:us-west-2:\$1\$1Account\$1:async-request/mrap/\$1\$1Operation\$1/\$1\$1Token\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default/location/\$1\$1Token\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default/grant/\$1\$1Token\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 

## Amazon S3 的条件键
<a name="amazons3-policy-keys"></a>

Amazon S3 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html)  | 按访问权限授予授权的授权范围筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html)  | 按访问授权实例 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html)  | 按访问权限授予位置的位置范围筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 按网络源（Internet 或 VPC）筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html#tagging-and-policies)  | 按现有接入点标签键和值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/buckets-tagging.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/buckets-tagging.html)  | 按与存储桶关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 按拥有接入点的 AWS 账户 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 按接入点 Amazon Resource Name（ARN）筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | 按操作筛选访问权限以更新任务优先级 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | 按优先级范围筛选访问权限以取消现有任务 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 按现有对象标签键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html#example-bucket-policies-s3-inventory-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html#example-bucket-policies-s3-inventory-2)  | 通过限制用户在配置 S3 清单报告时可以添加的可选元数据字段来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | 按特定的任务暂停原因（例如，AWAITING\$1CONFIRMATION）筛选取消暂停的任务的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | 按操作是否创建对象筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | 按操作筛选访问权限以创建任务 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | 按优先级范围筛选访问权限以创建新任务 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 按要添加到对象的标签键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 按要添加到对象的标签键筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-resource-account](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-resource-account)  | 按资源所有者 AWS 账户 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-tls-version](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-tls-version)  | 按客户端使用的 TLS 版本筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 按身份验证方法筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html)  | 按分隔符参数筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html)  | 按特定复制目标区域筛选 FIS 操作的目标存储桶的访问权限 aws: AWS s3: bucket-pause-replication | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | 按请求的“If-Match”条件标头筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | 按请求的“If-None-Match”条件标头筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_id-based-policy-examples.html#security-iam-policy-examples-s3](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_id-based-policy-examples.html#security-iam-policy-examples-s3)  | 按通过 AWS FIS 操作发出的请求筛选访问权限 aws: s3: bucket-pause-replication | 布尔型 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-1](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-1)  | 按特定区域筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators)  | 按 ListBucket 请求中返回的最大密钥数筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-legal-holds](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-legal-holds)  | 按对象合法保留状态筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-modes](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-modes)  | 按对象保留模式（COMPLIANCE 或 GOVERNANCE）筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-managing.html#object-lock-managing-retention-limits](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-managing.html#object-lock-managing-retention-limits)  | 按剩余对象保留天数筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-periods](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-periods)  | 按对象保留截止日期筛选访问 | 日期 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2)  | 按键名称前缀筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 按请求签名的生存期（以毫秒为单位）筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 根据请求中使用的 AWS 签名版本筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3)  | 按特定对象版本筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | 通过请求 x-amz-acl标头中的预设 ACL 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/gpbucketnamespaces.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/gpbucketnamespaces.html)  | 按通用存储桶命名空间类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 按存储桶中未签名内容筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3)  | 按复制对象请求中的复制源存储桶、前缀或对象筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | 按 x-amz-grant-full-control（完全控制）标头筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | 按 x-amz-grant-read（读取访问权限）标头筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | 按 x-amz-grant-read-acp（ACL 的读取权限）标头筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | 按 x-amz-grant-write（写入权限）标头筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | 按 x-amz-grant-write-acp（ACL 的写入权限）标头筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)  | 按复制对象时的对象元数据行为（COPY 或 REPLACE）来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/ensure-object-ownership.html#object-ownership-requiring-bucket-owner-enforced](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ensure-object-ownership.html#object-ownership-requiring-bucket-owner-enforced)  | 按对象所有权筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)  | 通过服务器端加密来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html#require-sse-kms](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html#require-sse-kms)  | 筛选 AWS KMS 客户托管 CMK 的访问权限以进行服务器端加密 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html)  | 按客户指定的服务器端加密算法筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset)  | 按存储类筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html#page-redirect-using-rest-api](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html#page-redirect-using-rest-api)  | 针对配置为静态网站的存储桶，按特定网站重定向位置筛选访问 | 字符串 | 

# Amazon S3 Express 的操作、资源和条件键
<a name="list_amazons3express"></a>

Amazon S3 Express（服务前缀：`s3express`）提供了以下可在 IAM 权限策略中使用的服务特定资源、操作和条件上下文键。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonS3/latest/API/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon S3 Express 定义的操作](#amazons3express-actions-as-permissions)
+ [Amazon S3 Express 定义的资源类型](#amazons3express-resources-for-iam-policies)
+ [Amazon S3 Express 的条件键](#amazons3express-policy-keys)

## Amazon S3 Express 定义的操作
<a name="amazons3express-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazons3express-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazons3express.html)

## Amazon S3 Express 定义的资源类型
<a name="amazons3express-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazons3express-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html)  |  arn:\$1\$1Partition\$1:s3express:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1  |   [#amazons3express-aws_ResourceTag___TagKey_](#amazons3express-aws_ResourceTag___TagKey_)   [#amazons3express-s3express_BucketTag___TagKey_](#amazons3express-s3express_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3express:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |   [#amazons3express-aws_ResourceTag___TagKey_](#amazons3express-aws_ResourceTag___TagKey_)   [#amazons3express-s3express_AccessPointTag___TagKey_](#amazons3express-s3express_AccessPointTag___TagKey_)   | 

## Amazon S3 Express 的条件键
<a name="amazons3express-policy-keys"></a>

Amazon S3 Express 定义了以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-request-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-request-tag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-resource-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-resource-tag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-tag-keys](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-tag-keys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 按网络源（Internet 或 VPC）筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-db-tagging.html#example-access-points-db-policy-bucket-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-db-tagging.html#example-access-points-db-policy-bucket-tag)  | 按附加到接入点的标签键值对筛选访问权限 | 字符串 | 
|   [#example-all-access-restricted-to-localzone-group](#example-all-access-restricted-to-localzone-group)  | 按此条件键中提供的 AWS 本地区域网络边界组筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-policy-bucket-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-policy-bucket-tag)  | 按附加到存储桶的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 按拥有接入点的 AWS 账户 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 按接入点 Amazon Resource Name（ARN）筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-location-name](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-location-name)  | 按特定可用区或本地区域 ID 筛选访问权限 | 字符串 | 
|   [#example-permissions](#example-permissions)  | 按接入点范围配置请求的权限筛选访问权限，例如 GetObject， PutObject | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-object-resource-account](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-object-resource-account)  | 按资源所有者 AWS 账户 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-session-mode](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-session-mode)  | 按照 CreateSession API 请求的权限筛选访问权限，例如 ReadOnly 和 ReadWrite | 字符串 | 
|   [#example-object-tls-version](#example-object-tls-version)  | 按客户端使用的 TLS 版本筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 按身份验证方法筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 按请求签名的生存期（以毫秒为单位）筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 按请求中使用的 AWS 签名版本筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 按存储桶中未签名内容筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-data-protection.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-data-protection.html)  | 通过服务器端加密来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-UsingKMSEncryption.html#s3-express-require-sse-kms](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-UsingKMSEncryption.html#s3-express-require-sse-kms)  | 筛选服务器端 AWS 加密的 KMS 客户托管密钥的访问权限 | 进行筛选 | 

# Amazon S3 Glacier 的操作、资源和条件键
<a name="list_amazons3glacier"></a>

Amazon S3 Glacier（服务前缀：`glacier`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amazonglacier/latest/dev/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amazonglacier/latest/dev/amazon-glacier-api.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amazonglacier/latest/dev/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon S3 Glacier 定义的操作](#amazons3glacier-actions-as-permissions)
+ [Amazon S3 Glacier 定义的资源类型](#amazons3glacier-resources-for-iam-policies)
+ [Amazon S3 Glacier 的条件键](#amazons3glacier-policy-keys)

## Amazon S3 Glacier 定义的操作
<a name="amazons3glacier-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazons3glacier-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazons3glacier.html)

## Amazon S3 Glacier 定义的资源类型
<a name="amazons3glacier-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazons3glacier-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/working-with-vaults.html](https://docs.aws.amazon.com/amazonglacier/latest/dev/working-with-vaults.html)  |  arn:\$1\$1Partition\$1:glacier:\$1\$1Region\$1:\$1\$1Account\$1:vaults/\$1\$1VaultName\$1  |  | 

## Amazon S3 Glacier 的条件键
<a name="amazons3glacier-policy-keys"></a>

Amazon S3 Glacier 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按照档案已在文件库中存储的时间长度（以天为单位）筛选访问权限。 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按客户定义的标签筛选访问权限 | 字符串 | 

# Amazon S3 Object Lambda 的操作、资源和条件键
<a name="list_amazons3objectlambda"></a>

Amazon S3 Object Lambda（服务前缀：`s3-object-lambda`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonS3/latest/dev/olap-best-practices.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonS3/latest/API/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-control-overview.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon S3 Object Lambda 定义的操作](#amazons3objectlambda-actions-as-permissions)
+ [Amazon S3 Object Lambda 定义的资源类型](#amazons3objectlambda-resources-for-iam-policies)
+ [Amazon S3 Object Lambda 的条件键](#amazons3objectlambda-policy-keys)

## Amazon S3 Object Lambda 定义的操作
<a name="amazons3objectlambda-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazons3objectlambda-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazons3objectlambda.html)

## Amazon S3 Object Lambda 定义的资源类型
<a name="amazons3objectlambda-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazons3objectlambda-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/transforming-objects.html](https://docs.aws.amazon.com/AmazonS3/latest/dev/transforming-objects.html)  |  arn:\$1\$1Partition\$1:s3-object-lambda:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |  | 

## Amazon S3 Object Lambda 的条件键
<a name="amazons3objectlambda-policy-keys"></a>

Amazon S3 Object Lambda 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 按客户端使用的 TLS 版本筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 按身份验证方法筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 按请求签名的生存期（以毫秒为单位）筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/amazon-s3-policy-keys.html/#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/dev/amazon-s3-policy-keys.html/#getobjectversion-limit-access-to-specific-version-3)  | 按特定对象版本筛选访问权限 | 字符串 | 

# Amazon S3 on Outposts 的操作、资源和条件键
<a name="list_amazons3onoutposts"></a>

Amazon S3 on Outposts（服务前缀：`s3-outposts`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonS3/latest/API/Type_API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-overview.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon S3 on Outposts 定义的操作](#amazons3onoutposts-actions-as-permissions)
+ [Amazon S3 on Outposts 定义的资源类型](#amazons3onoutposts-resources-for-iam-policies)
+ [Amazon S3 on Outposts 的条件键](#amazons3onoutposts-policy-keys)

## Amazon S3 on Outposts 定义的操作
<a name="amazons3onoutposts-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazons3onoutposts-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazons3onoutposts.html)

## Amazon S3 on Outposts 定义的资源类型
<a name="amazons3onoutposts-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazons3onoutposts-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/accesspoint/\$1\$1AccessPointName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/bucket/\$1\$1BucketName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/outposts-endpoints.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/outposts-endpoints.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/endpoint/\$1\$1EndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/bucket/\$1\$1BucketName\$1/object/\$1\$1ObjectName\$1  |  | 

## Amazon S3 on Outposts 的条件键
<a name="amazons3onoutposts-policy-keys"></a>

Amazon S3 on Outposts 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 按网络源（Internet 或 VPC）筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | 按拥有接入点的 AWS 账户 ID 筛选访问权限 | 字符串 | 
|   s3-outposts:DataAccessPointArn  | 按接入点 Amazon Resource Name（ARN）筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 通过要求现有对象标签具有特定的标签键和值来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 通过限制对象上允许的标签键和值来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | 通过限制对象上允许的标签键来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 通过将传入请求限制为特定身份验证方法来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html)  | 通过要求分隔符参数来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators)  | 通过限制 ListBucket 请求中返回的最大密钥数来过滤访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2)  | 按键名称前缀筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 通过标识签名在经过身份验证的请求中有效的时间长度（以毫秒为单位）来筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 通过识别经过身份验证的请求所支持的 AWS 签名版本来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3)  | 按特定对象版本筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | 通过要求在请求中使用带有特定预装 ACL 的 x-amz-acl标头来过滤访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | 通过禁止存储桶中的未签名内容来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3)  | 通过将复制源限制为特定的存储桶、前缀或对象来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)  | 通过在复制对象时启用对象元数据行为的实施（COPY 或 REPLACE）来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)  | 通过要求服务器端加密来筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset)  | 按存储类筛选访问权限 | 字符串 | 

# Amazon S3 表类数据存储服务的操作、资源和条件键
<a name="list_amazons3tables"></a>

Amazon S3 表类数据存储服务（服务前缀：`s3tables`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonS3/latest/API/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon S3 表类数据存储服务定义的操作](#amazons3tables-actions-as-permissions)
+ [Amazon S3 表类数据存储服务定义的资源类型](#amazons3tables-resources-for-iam-policies)
+ [Amazon S3 表类数据存储服务的条件键](#amazons3tables-policy-keys)

## Amazon S3 表类数据存储服务定义的操作
<a name="amazons3tables-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazons3tables-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazons3tables.html)

## Amazon S3 表类数据存储服务定义的资源类型
<a name="amazons3tables-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazons3tables-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html)  |  arn:\$1\$1Partition\$1:s3tables:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1TableBucketName\$1  |   [#amazons3tables-aws_ResourceTag___TagKey_](#amazons3tables-aws_ResourceTag___TagKey_)   [#amazons3tables-s3tables_TableBucketTag___TagKey_](#amazons3tables-s3tables_TableBucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-tables.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-tables.html)  |  arn:\$1\$1Partition\$1:s3tables:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1TableBucketName\$1/table/\$1\$1TableID\$1  |   [#amazons3tables-aws_ResourceTag___TagKey_](#amazons3tables-aws_ResourceTag___TagKey_)   [#amazons3tables-s3tables_TableBucketTag___TagKey_](#amazons3tables-s3tables_TableBucketTag___TagKey_)   [#amazons3tables-s3tables_namespace](#amazons3tables-s3tables_namespace)   [#amazons3tables-s3tables_tableName](#amazons3tables-s3tables_tableName)   | 

## Amazon S3 表类数据存储服务的条件键
<a name="amazons3tables-policy-keys"></a>

Amazon S3 表类数据存储服务 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 通过 AWS KMS 密钥 ARN 筛选用于加密表的密钥的访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 按用于加密表的服务器端加密算法筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 按可在表存储桶下的表上设置的存储类筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 按与表存储桶关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 按在表存储桶中创建的命名空间筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | 按表存储桶中表的名称筛选访问权限 | 字符串 | 

# Amazon S3 Vectors 的操作、资源和条件键
<a name="list_amazons3vectors"></a>

Amazon S3 Vectors（服务前缀：`s3vectors`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonS3/latest/API/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon S3 Vectors 定义的操作](#amazons3vectors-actions-as-permissions)
+ [Amazon S3 Vectors 定义的资源类型](#amazons3vectors-resources-for-iam-policies)
+ [Amazon S3 Vectors 的条件键](#amazons3vectors-policy-keys)

## Amazon S3 Vectors 定义的操作
<a name="amazons3vectors-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazons3vectors-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazons3vectors.html)

## Amazon S3 Vectors 定义的资源类型
<a name="amazons3vectors-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazons3vectors-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html)  |  arn:\$1\$1Partition\$1:s3vectors:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1/index/\$1\$1IndexName\$1  |   [#amazons3vectors-aws_ResourceTag___TagKey_](#amazons3vectors-aws_ResourceTag___TagKey_)   [#amazons3vectors-s3vectors_VectorBucketTag___TagKey_](#amazons3vectors-s3vectors_VectorBucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html)  |  arn:\$1\$1Partition\$1:s3vectors:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1  |   [#amazons3vectors-aws_ResourceTag___TagKey_](#amazons3vectors-aws_ResourceTag___TagKey_)   [#amazons3vectors-s3vectors_VectorBucketTag___TagKey_](#amazons3vectors-s3vectors_VectorBucketTag___TagKey_)   | 

## Amazon S3 Vectors 的条件键
<a name="amazons3vectors-policy-keys"></a>

Amazon S3 Vectors 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | 按与矢量存储桶关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | 通过 AWS KMS 密钥 ARN 筛选用于加密矢量存储桶的密钥的访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | 按服务器端加密类型筛选访问权限 | 字符串 | 

# Amazon 的操作、资源和条件密钥 SageMaker
<a name="list_amazonsagemaker"></a>

Amazon SageMaker （服务前缀:`sagemaker`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/sagemaker/latest/APIReference/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/sagemaker/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 SageMaker](#amazonsagemaker-actions-as-permissions)
+ [Amazon 定义的资源类型 SageMaker](#amazonsagemaker-resources-for-iam-policies)
+ [Amazon 的条件密钥 SageMaker](#amazonsagemaker-policy-keys)

## Amazon 定义的操作 SageMaker
<a name="amazonsagemaker-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsagemaker-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonsagemaker.html)

## Amazon 定义的资源类型 SageMaker
<a name="amazonsagemaker-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonsagemaker-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/neo-edge-devices.html](https://docs.aws.amazon.com/sagemaker/latest/dg/neo-edge-devices.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:device-fleet/\$1\$1DeviceFleetName\$1/device/\$1\$1DeviceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge-device-fleet.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge-device-fleet.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:device-fleet/\$1\$1DeviceFleetName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge-packaging-job.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge-packaging-job.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:edge-packaging-job/\$1\$1EdgePackagingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:edge-deployment/\$1\$1EdgeDeploymentPlanName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-start-human-loop.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-start-human-loop.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:human-loop/\$1\$1HumanLoopName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-create-flow-definition.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-create-flow-definition.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:flow-definition/\$1\$1FlowDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-instructions-overview.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-instructions-overview.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:human-task-ui/\$1\$1HumanTaskUiName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html](https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hub/\$1\$1HubName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html](https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hub-content/\$1\$1HubName\$1/\$1\$1HubContentType\$1/\$1\$1HubContentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/inference-recommender-recommendation-jobs.html](https://docs.aws.amazon.com/sagemaker/latest/dg/inference-recommender-recommendation-jobs.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-recommendations-job/\$1\$1InferenceRecommendationsJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/inference-experiment.html](https://docs.aws.amazon.com/sagemaker/latest/dg/inference-experiment.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-experiment/\$1\$1InferenceExperimentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:labeling-job/\$1\$1LabelingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:workteam/\$1\$1WorkteamName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:workforce/\$1\$1WorkforceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:user-profile/\$1\$1DomainId\$1/\$1\$1UserProfileName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:space/\$1\$1DomainId\$1/\$1\$1SpaceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1DomainId\$1/\$1\$1UserProfileName\$1/\$1\$1AppType\$1/\$1\$1AppName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi-create.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi-create.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:app-image-config/\$1\$1AppImageConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-lcc.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-lcc.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:studio-lifecycle-config/\$1\$1StudioLifecycleConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/nbi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:notebook-instance/\$1\$1NotebookInstanceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/notebook-lifecycle-config.html](https://docs.aws.amazon.com/sagemaker/latest/dg/notebook-lifecycle-config.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:notebook-instance-lifecycle-config/\$1\$1NotebookInstanceLifecycleConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:code-repository/\$1\$1CodeRepositoryName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:image-version/\$1\$1ImageName\$1/\$1\$1Version\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/algorithms-choose.html](https://docs.aws.amazon.com/sagemaker/latest/dg/algorithms-choose.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:algorithm/\$1\$1AlgorithmName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-cluster.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-cluster.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/how-it-works-training.html](https://docs.aws.amazon.com/sagemaker/latest/dg/how-it-works-training.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:training-job/\$1\$1TrainingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/processing-job.html](https://docs.aws.amazon.com/sagemaker/latest/dg/processing-job.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:processing-job/\$1\$1ProcessingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/automatic-model-tuning-how-it-works.html](https://docs.aws.amazon.com/sagemaker/latest/dg/automatic-model-tuning-how-it-works.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hyper-parameter-tuning-job/\$1\$1HyperParameterTuningJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html](https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:training-plan/\$1\$1TrainingPlanName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html](https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:reserved-capacity/\$1\$1RandomString\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-whatis.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-whatis.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelPackage.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelPackage.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-package/\$1\$1ModelPackageName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_CurrentCustomerMetadataProperties___MetadataKey_](#amazonsagemaker-sagemaker_CurrentCustomerMetadataProperties___MetadataKey_)   [#amazonsagemaker-sagemaker_CurrentModelLifeCycleStage](#amazonsagemaker-sagemaker_CurrentModelLifeCycleStage)   [#amazonsagemaker-sagemaker_CurrentModelLifeCycleStageStatus](#amazonsagemaker-sagemaker_CurrentModelLifeCycleStageStatus)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-registry-model-group.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-registry-model-group.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-package-group/\$1\$1ModelPackageGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:endpoint-config/\$1\$1EndpointConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-component/\$1\$1InferenceComponentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TransformJob.html.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TransformJob.html.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:transform-job/\$1\$1TransformJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CompilationJobSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CompilationJobSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:compilation-job/\$1\$1CompilationJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OptimizationJobSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OptimizationJobSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:optimization-job/\$1\$1OptimizationJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/autopilot-automate-model-development.html](https://docs.aws.amazon.com/sagemaker/latest/dg/autopilot-automate-model-development.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:automl-job/\$1\$1AutoMLJobJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:monitoring-schedule/\$1\$1MonitoringScheduleName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:monitoring-schedule/\$1\$1MonitoringScheduleName\$1/alert/\$1\$1MonitoringScheduleAlertName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-data-quality.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-data-quality.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:data-quality-job-definition/\$1\$1DataQualityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-model-quality.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-model-quality.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-quality-job-definition/\$1\$1ModelQualityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-detect-post-training-bias.html](https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-detect-post-training-bias.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-bias-job-definition/\$1\$1ModelBiasJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-model-explainability.html](https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-model-explainability.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-explainability-job-definition/\$1\$1ModelExplainabilityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Experiment.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Experiment.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment/\$1\$1ExperimentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Trial.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Trial.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment-trial/\$1\$1TrialName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TrialComponent.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TrialComponent.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment-trial-component/\$1\$1TrialComponentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/feature-store.html](https://docs.aws.amazon.com/sagemaker/latest/dg/feature-store.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:feature-group/\$1\$1FeatureGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Pipeline.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Pipeline.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_PipelineExecution.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_PipelineExecution.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1/execution/\$1\$1RandomString\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ArtifactSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ArtifactSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:artifact/\$1\$1HashOfArtifactSource\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ContextSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ContextSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:context/\$1\$1ContextName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ActionSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ActionSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:action/\$1\$1ActionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_LineageGroupSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_LineageGroupSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:lineage-group/\$1\$1LineageGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCard.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCard.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-card/\$1\$1ModelCardName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCardExportJob.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCardExportJob.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-card/\$1\$1ModelCardName\$1/export-job/\$1\$1ExportJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html](https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:shared-model/\$1\$1SharedModelId\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html](https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:shared-model-event/\$1\$1EventId\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ResourceCatalog.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ResourceCatalog.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:sagemaker-catalog/\$1\$1ResourceCatalogName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-tracking-server/\$1\$1MlflowTrackingServerName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowApp.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowApp.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-app/\$1\$1MLflowAppId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:compute-quota/\$1\$1ComputeQuotaId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:cluster-scheduler-config/\$1\$1ClusterSchedulerConfigId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/partner-apps.html](https://docs.aws.amazon.com/sagemaker/latest/dg/partner-apps.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:partner-app/\$1\$1AppId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 SageMaker
<a name="amazonsagemaker-policy-keys"></a>

Amazon SageMaker 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按用户向 SageMaker 服务发出的请求中存在的密钥筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的所有标签键名称的列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按所有与请求中的资源关联的加速器类型的列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的应用程序网络访问权限类型筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与 model-package 资源关联的当前元数据键和值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与 model-package 资源关联的模型生命周期对象中的阶段字段的当前值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 根据模型生命周期对象中与模型包资源关联的 StageStatus 字段的当前值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按元数据键和值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的 model-package 资源关联的元数据属性列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 用于拒绝对 SageMaker 门控的直接访问 ModelReferences | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的直接 Internet 访问筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 您可以使用 domainID 作为策略变量来筛选来自特定域的请求 SageMaker  | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的域共享输出 KMS 密钥筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按请求中的远程调试配置筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 通过与请求中的功能组资源关联的 DisableGlueTableCreation 标志筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按请求中与功能组关联的 EnableOnlineStore 标志筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 根据请求 OfflineStoreConfig 中是否存在功能组资源来筛选访问权限。此访问筛选条件仅支持空条件运算符 | 布尔型 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的功能组资源关联的离线存储 KMS 密钥筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的功能组资源关联的离线存储 S3 URI 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的功能组资源关联的在线存储 KMS 密钥筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的文件系统访问模式筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的文件系统目录路径筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的文件系统 ID 筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的文件系统类型筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按用户向 SageMaker 服务发出的请求中存在的密钥筛选访问权限。此密钥已弃用。它已被 sagemaker 所取代：VolumeKmsKey | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的所有映像 ARN 列表筛选访问 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的所有映像版本 ARN 列表筛选访问 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按所有与请求中的资源关联的实例类型的列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的容器间流量加密筛选访问 | 布尔型 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的保持活动期间筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的最大运行时间（以秒为单位）筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按请求中的资源使用的最低实例元数据服务版本筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按请求中的 model-package 的模型批准状态筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的模型 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的 model-package 资源关联的模型生命周期对象中的阶段字段筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的 model-package 资源关联的模型生命周期对象中的 stageStatus 字段筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的网络隔离筛选访问 | Bool | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的输出 KMS 密钥筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的空间关联的 OwnerUserProfile arn 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 筛选对 Sagemaker 管道特定版本 IDs 的访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的空间关联的远程访问标志筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按附加到资源的标签键值对的前言字符串筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的根访问筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 将搜索请求的结果限制在您可以访问的资源范围内。 \$1 \$1FilterKey\$1 是 VisibilityConditions 配置在搜索请求中显示的密钥 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 通过限制请求中用于无服务器推理的最大并发数量来筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 通过限制请求中用于无服务器推理的内存大小来筛选访问 | 数值 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按请求中的空间所关联的共享类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 根据与请求中的资源 ARNs 关联的生命周期配置列表筛选访问权限 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按用户可以应用标签的 API 操作筛选访问权限。使用创建可标记资源的 API 操作的名称来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的多模型终端节点关联的目标模型筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 您可以使用 a UserProfileName s policy 变量来筛选来自 SageMaker 域内特定用户配置文件的请求。此上下文密钥不适用于共享空间内的用户配置文件 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的卷 KMS 密钥筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的所有 VPC 安全组 ID 的列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求中的资源关联的所有 VPC 子网的列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求关联的工作组 ARN 筛选访问 | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按与请求关联的工作组类型筛选访问 这可以是 public-crowd、private-crowd 或 vendor-crowd | 字符串 | 

# Amazon SageMaker 数据科学助手的操作、资源和条件键
<a name="list_amazonsagemakerdatascienceassistant"></a>

Amazon SageMaker 数据科学助手（服务前缀:`sagemaker-data-science-assistant`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/sagemaker-dsa/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/sagemaker-dsa/security-iam-service-with-iam.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/sagemaker-dsa/security-iam-service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon SageMaker 数据科学助手定义的操作](#amazonsagemakerdatascienceassistant-actions-as-permissions)
+ [由 Amazon SageMaker 数据科学助手定义的资源类型](#amazonsagemakerdatascienceassistant-resources-for-iam-policies)
+ [Amazon SageMaker 数据科学助手的条件密钥](#amazonsagemakerdatascienceassistant-policy-keys)

## 由 Amazon SageMaker 数据科学助手定义的操作
<a name="amazonsagemakerdatascienceassistant-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsagemakerdatascienceassistant-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker-dsa/APIReference/](https://docs.aws.amazon.com/sagemaker-dsa/APIReference/) [仅权限] | 授予与 SageMaker 数据科学助手开始对话的权限 | 写入 |  |  |  | 

## 由 Amazon SageMaker 数据科学助手定义的资源类型
<a name="amazonsagemakerdatascienceassistant-resources-for-iam-policies"></a>

Amazon SageMaker 数据科学助手不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问 Amazon SageMaker 数据科学助手，请在您的政策`"Resource": "*"`中指定。

## Amazon SageMaker 数据科学助手的条件密钥
<a name="amazonsagemakerdatascienceassistant-policy-keys"></a>

SageMakerDataScienceAssistant 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon SageMaker 地理空间功能的操作、资源和条件密钥
<a name="list_amazonsagemakergeospatialcapabilities"></a>

Amazon SageMaker 地理空间功能（服务前缀:`sagemaker-geospatial`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Operations_Amazon_SageMaker_geospatial_capabilities.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon SageMaker 地理空间功能定义的操作](#amazonsagemakergeospatialcapabilities-actions-as-permissions)
+ [由 Amazon SageMaker 地理空间功能定义的资源类型](#amazonsagemakergeospatialcapabilities-resources-for-iam-policies)
+ [Amazon SageMaker 地理空间功能的条件密钥](#amazonsagemakergeospatialcapabilities-policy-keys)

## 由 Amazon SageMaker 地理空间功能定义的操作
<a name="amazonsagemakergeospatialcapabilities-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsagemakergeospatialcapabilities-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonsagemakergeospatialcapabilities.html)

## 由 Amazon SageMaker 地理空间功能定义的资源类型
<a name="amazonsagemakergeospatialcapabilities-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonsagemakergeospatialcapabilities-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-eoj.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-eoj.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:earth-observation-job/\$1\$1JobID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-data-collections.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-data-collections.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:raster-data-collection/\$1\$1CollectionID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-vej.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-vej.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:vector-enrichment-job/\$1\$1JobID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 

## Amazon SageMaker 地理空间功能的条件密钥
<a name="amazonsagemakergeospatialcapabilities-policy-keys"></a>

Amazon SageMaker 地理空间功能定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon SageMaker Unified Studio MCP 的操作、资源和条件密钥
<a name="list_amazonsagemakerunifiedstudiomcp"></a>

Amazon SageMaker Unified Studio MCP（服务前缀:`sagemaker-unified-studio-mcp`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) 权限策略保护该服务及其资源。

**Topics**
+ [由亚马逊 SageMaker 统一工作室 MCP 定义的操作](#amazonsagemakerunifiedstudiomcp-actions-as-permissions)
+ [由亚马逊 SageMaker Unified Studio MCP 定义的资源类型](#amazonsagemakerunifiedstudiomcp-resources-for-iam-policies)
+ [亚马逊 SageMaker 统一工作室 MCP 的条件密钥](#amazonsagemakerunifiedstudiomcp-policy-keys)

## 由亚马逊 SageMaker 统一工作室 MCP 定义的操作
<a name="amazonsagemakerunifiedstudiomcp-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsagemakerunifiedstudiomcp-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [仅权限] | 授予在 MCP 服务中调用特权工具的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [仅权限] | 授予在 MCP 服务中调用只读工具的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [仅权限] | 授予使用 MCP 服务的权限 | 读取 |  |  |  | 

## 由亚马逊 SageMaker Unified Studio MCP 定义的资源类型
<a name="amazonsagemakerunifiedstudiomcp-resources-for-iam-policies"></a>

Amazon SageMaker Unified Studio MCP 不支持在 IAM 政策声明`Resource`的元素中指定资源 ARN。要允许访问 Amazon SageMaker Unified Studio MCP，请在您的政策`"Resource": "*"`中指定。

## 亚马逊 SageMaker 统一工作室 MCP 的条件密钥
<a name="amazonsagemakerunifiedstudiomcp-policy-keys"></a>

SageMaker Unified Studio MCP 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon SageMaker 的操作、资源和条件密钥 MLflow
<a name="list_amazonsagemakerwithmlflow"></a>

 SageMaker 带有 MLflow （服务前缀:`sagemaker-mlflow`）的 Amazon 提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/sagemaker/latest/APIReference/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/sagemaker/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon 定义 SageMaker 的操作 MLflow](#amazonsagemakerwithmlflow-actions-as-permissions)
+ [由 Amazon SageMaker 定义的资源类型 MLflow](#amazonsagemakerwithmlflow-resources-for-iam-policies)
+ [SageMaker 带有 Amazon 的条件密钥 MLflow](#amazonsagemakerwithmlflow-policy-keys)

## 由 Amazon 定义 SageMaker 的操作 MLflow
<a name="amazonsagemakerwithmlflow-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsagemakerwithmlflow-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予访问 MLflow 用户界面的权限 | 读取 |  |  |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予创建 MLflow 实验的权限 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以创建新模型版本 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以创建注册模型 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以在实验中创建新的运行 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予将 MLflow 实验标记为删除的权限 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予删除已登录模型的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予删除已登录模型标签的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予删除模型版本的权限 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以删除模型版本标签 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以删除注册模型 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以删除注册模型别名 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以删除模型标签  | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以将运行标记为删除 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以删除运行标签 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予删除中跟踪标签的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予删除中跟踪的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予结束追踪的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予为已登录的模型设置状态的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以获取 URI 以下载特定模型版本的模型构件 | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予获取 MLflow 实验元数据的权限 | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予按名称获取 MLflow 实验元数据的权限 | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以获取最新模型版本 | 列表 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予获取已登录模型的权限 MLflow | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以获取给定运行中指定指标的所有值 | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以按模型名称和版本获取模型版本 | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予按别名获取模型版本的权限 MLflow | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以获取注册模型 | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以获取运行的元数据、指标、参数和标签 | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予获取有关追踪信息的权限 MLflow | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以列出运行的构件 | 列表 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予列出已登录模型的构件的权限 MLflow | 列表 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予记录一批运行的指标、参数和标签的权限 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以记录运行的输入 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予记录已登录模型的参数的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以记录运行指标 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以记录与运行关联的模型 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予在运行中记录输出（例如模型）的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以记录运行期间跟踪的参数 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以重命名注册模型 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以恢复标记为删除的实验 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以恢复已删除的运行 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予搜索 MLflow 实验的权限 | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予在中搜索已登录模型的权限 MLflow | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以搜索模型版本 | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予在中搜索注册模型的权限 MLflow | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以搜索满足表达式的运行 | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予在中搜索痕迹的权限 MLflow | 读取 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以设置实验标签 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予为登录的模型设置标签的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以为模型版本设置标签  | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以设置注册模型别名 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以设置注册模型标签 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以设置运行标签 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予在中设置跟踪标签的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予在中开始追踪的权限 MLflow | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以将模型版本过渡到特定阶段 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予更新 MLflow 实验元数据的权限 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以更新模型版本 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以更新注册模型 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | 授予权限以更新运行元数据 | 写入 |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 

## 由 Amazon SageMaker 定义的资源类型 MLflow
<a name="amazonsagemakerwithmlflow-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonsagemakerwithmlflow-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-tracking-server/\$1\$1MlflowTrackingServerName\$1  |  | 

## SageMaker 带有 Amazon 的条件密钥 MLflow
<a name="amazonsagemakerwithmlflow-policy-keys"></a>

 SageMaker Amazon with MLflow 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | 按标签键值对筛选访问 | 字符串 | 

# Savings Plans 的 AWS 操作、资源和条件键
<a name="list_awssavingsplans"></a>

AWS Savings Plans（服务前缀:`savingsplans`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/savingsplans/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/savingsplans/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/savingsplans/latest/userguide/identity-access-management.html) 权限策略保护该服务及其资源。

**Topics**
+ [Savings Plan AWS s 定义的行动](#awssavingsplans-actions-as-permissions)
+ [由 Savings Plans 定义 AWS 的资源类型](#awssavingsplans-resources-for-iam-policies)
+ [Savings Plans AWS 的条件密钥](#awssavingsplans-policy-keys)

## Savings Plan AWS s 定义的行动
<a name="awssavingsplans-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssavingsplans-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssavingsplans.html)

## 由 Savings Plans 定义 AWS 的资源类型
<a name="awssavingsplans-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssavingsplans-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html](https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html)  |  arn:\$1\$1Partition\$1:savingsplans::\$1\$1Account\$1:savingsplan/\$1\$1ResourceId\$1  |   [#awssavingsplans-aws_ResourceTag___TagKey_](#awssavingsplans-aws_ResourceTag___TagKey_)   | 

## Savings Plans AWS 的条件密钥
<a name="awssavingsplans-policy-keys"></a>

AWS Savings Plans 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# Secrets Manager 的操作、资源和条件 AWS 密钥
<a name="list_awssecretsmanager"></a>

AWS Secrets Manager（服务前缀:`secretsmanager`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/secretsmanager/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/secretsmanager/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 S AWS ecrets Manager 定义的操作](#awssecretsmanager-actions-as-permissions)
+ [由 S AWS ecrets Manager 定义的资源类型](#awssecretsmanager-resources-for-iam-policies)
+ [Secrets Manager 的条件 AWS 密钥](#awssecretsmanager-policy-keys)

## 由 S AWS ecrets Manager 定义的操作
<a name="awssecretsmanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssecretsmanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssecretsmanager.html)

## 由 S AWS ecrets Manager 定义的资源类型
<a name="awssecretsmanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssecretsmanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html#awssecretsmanager-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html#awssecretsmanager-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:secretsmanager:\$1\$1Region\$1:\$1\$1Account\$1:secret:\$1\$1SecretId\$1  |   [#awssecretsmanager-aws_RequestTag___TagKey_](#awssecretsmanager-aws_RequestTag___TagKey_)   [#awssecretsmanager-aws_ResourceTag___TagKey_](#awssecretsmanager-aws_ResourceTag___TagKey_)   [#awssecretsmanager-aws_TagKeys](#awssecretsmanager-aws_TagKeys)   [#awssecretsmanager-secretsmanager_ResourceTag_tag-key](#awssecretsmanager-secretsmanager_ResourceTag_tag-key)   [#awssecretsmanager-secretsmanager_resource_AllowRotationLambdaArn](#awssecretsmanager-secretsmanager_resource_AllowRotationLambdaArn)   [#awssecretsmanager-secretsmanager_resource_Type](#awssecretsmanager-secretsmanager_resource_Type)   | 

## Secrets Manager 的条件 AWS 密钥
<a name="awssecretsmanager-policy-keys"></a>

AWS Secrets Manager 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据用户向 Secrets Manager 服务发出的请求中的键筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据用户向 Secrets Manager 服务发出的请求中存在的所有标签键名称的列表筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按要复制密钥的区域列表筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据资源策略是否阻止广泛访问来筛选 AWS 账户 访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据请求中的描述文本筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按请求中的托管外部机密轮换角色 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按是否在没有任何恢复时段的情况下立即删除密钥以筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据是否覆盖目标区域中具有相同名称的密钥来筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按请求中的 KMS 密钥的密钥 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按请求中的 KMS 密钥的密钥标识符筛选访问权限。已弃用：使用 secretsManager：KmsKeyArn | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按是否需要修改密钥轮换规则来筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据请求中易于识别的密钥名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按 Secrets Manager 在删除密钥之前可以等待的天数筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按是否需要立即轮换密钥来筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据请求中轮换 Lambda 函数的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据请求中的 SecretID 值筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按在其中创建密钥（如果密钥是多区域密钥）的主要区域筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按请求中的托管外部密钥类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据请求中密钥版本的唯一标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据请求中的版本阶段列表筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 根据与密钥关联的轮换 Lambda 函数的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | 按与该密钥关联的托管外部密钥类型筛选访问权限 | 字符串 | 

# AWS 安全客户端的操作、资源和条件密钥
<a name="list_awssecurityagent"></a>

AWS 安全代理（服务前缀:`securityagent`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/securityagent/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/securityagent/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/securityagent/latest/userguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 安全客户端定义的操作](#awssecurityagent-actions-as-permissions)
+ [AWS 安全客户端定义的资源类型](#awssecurityagent-resources-for-iam-policies)
+ [AWS 安全客户端的条件密钥](#awssecurityagent-policy-keys)

## AWS 安全客户端定义的操作
<a name="awssecurityagent-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssecurityagent-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssecurityagent.html)

## AWS 安全客户端定义的资源类型
<a name="awssecurityagent-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssecurityagent-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:security-requirement-pack/\$1\$1SecurityRequirementPackId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:integration/\$1\$1IntegrationId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:agent-space/\$1\$1AgentId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:target-domain/\$1\$1TargetDomainId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 

## AWS 安全客户端的条件密钥
<a name="awssecurityagent-policy-keys"></a>

AWS 安全代理定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Sec AWS urity Hub 的操作、资源和条件密钥
<a name="list_awssecurityhub"></a>

AWS Security Hub（服务前缀:`securityhub`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/securityhub/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/securityhub/1.0/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Sec AWS urity Hub 定义的操作](#awssecurityhub-actions-as-permissions)
+ [由 Sec AWS urity Hub 定义的资源类型](#awssecurityhub-resources-for-iam-policies)
+ [Sec AWS urity Hub 的条件密钥](#awssecurityhub-policy-keys)

## 由 Sec AWS urity Hub 定义的操作
<a name="awssecurityhub-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssecurityhub-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssecurityhub.html)

## 由 Sec AWS urity Hub 定义的资源类型
<a name="awssecurityhub-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssecurityhub-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:hub/default  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:hubv2/\$1\$1HubV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:product/\$1\$1Company\$1/\$1\$1ProductId\$1  |  | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:finding-aggregator/\$1\$1FindingAggregatorId\$1  |  | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:aggregatorv2/\$1\$1AggregatorV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:automation-rule/\$1\$1AutomationRuleId\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:automation-rulev2/\$1\$1AutomationRuleV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:configuration-policy/\$1\$1ConfigurationPolicyId\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:connectorv2/\$1\$1ConnectorV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 

## Sec AWS urity Hub 的条件密钥
<a name="awssecurityhub-policy-keys"></a>

AWS Security Hub 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来按照操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对来按操作筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来按操作筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-asffsyntaxpath](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-asffsyntaxpath)  | 根据请求中的指定字段和值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-ocsfsyntaxpath](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-ocsfsyntaxpath)  | 根据请求中的指定字段和值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#conditions](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#conditions)  | 按请求中指定的 AwsAccountId 字段筛选访问权限 | 字符串 | 

# AWS 安全事件响应的操作、资源和条件密钥
<a name="list_awssecurityincidentresponse"></a>

AWS 安全事件响应（服务前缀:`security-ir`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/security-ir/latest/userguide/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/security-ir/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/security-ir/latest/userguide/identity-and-access-management.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 安全事件响应定义的操作](#awssecurityincidentresponse-actions-as-permissions)
+ [由 AWS 安全事件响应定义的资源类型](#awssecurityincidentresponse-resources-for-iam-policies)
+ [AWS 安全事件响应的条件密钥](#awssecurityincidentresponse-policy-keys)

## 由 AWS 安全事件响应定义的操作
<a name="awssecurityincidentresponse-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssecurityincidentresponse-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssecurityincidentresponse.html)

## 由 AWS 安全事件响应定义的资源类型
<a name="awssecurityincidentresponse-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssecurityincidentresponse-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/security-ir/latest/userguide/cases.html](https://docs.aws.amazon.com/security-ir/latest/userguide/cases.html)  |  arn:\$1\$1Partition\$1:security-ir:\$1\$1Region\$1:\$1\$1Account\$1:case/\$1\$1CaseId\$1  |   [#awssecurityincidentresponse-aws_ResourceTag___TagKey_](#awssecurityincidentresponse-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/security-ir/latest/userguide/select-a-membership-account.html](https://docs.aws.amazon.com/security-ir/latest/userguide/select-a-membership-account.html)  |  arn:\$1\$1Partition\$1:security-ir:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1  |   [#awssecurityincidentresponse-aws_ResourceTag___TagKey_](#awssecurityincidentresponse-aws_ResourceTag___TagKey_)   | 

## AWS 安全事件响应的条件密钥
<a name="awssecurityincidentresponse-policy-keys"></a>

AWS 安全事件响应定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Security Lake 的操作、资源和条件键
<a name="list_amazonsecuritylake"></a>

Amazon Security Lake（服务前缀：`securitylake`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/security-lake/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/security-lake/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Security Lake 定义的操作](#amazonsecuritylake-actions-as-permissions)
+ [Amazon Security Lake 定义的资源类型](#amazonsecuritylake-resources-for-iam-policies)
+ [Amazon Security Lake 的条件键](#amazonsecuritylake-policy-keys)

## Amazon Security Lake 定义的操作
<a name="amazonsecuritylake-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsecuritylake-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonsecuritylake.html)

## Amazon Security Lake 定义的资源类型
<a name="amazonsecuritylake-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonsecuritylake-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_DataLakeResource.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_DataLakeResource.html)  |  arn:\$1\$1Partition\$1:securitylake:\$1\$1Region\$1:\$1\$1Account\$1:data-lake/default  |   [#amazonsecuritylake-aws_RequestTag___TagKey_](#amazonsecuritylake-aws_RequestTag___TagKey_)   [#amazonsecuritylake-aws_ResourceTag___TagKey_](#amazonsecuritylake-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_SubscriberResource.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_SubscriberResource.html)  |  arn:\$1\$1Partition\$1:securitylake:\$1\$1Region\$1:\$1\$1Account\$1:subscriber/\$1\$1SubscriberId\$1  |   [#amazonsecuritylake-aws_RequestTag___TagKey_](#amazonsecuritylake-aws_RequestTag___TagKey_)   [#amazonsecuritylake-aws_ResourceTag___TagKey_](#amazonsecuritylake-aws_ResourceTag___TagKey_)   | 

## Amazon Security Lake 的条件键
<a name="amazonsecuritylake-policy-keys"></a>

Amazon Security Lake 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 安全令牌服务的操作、资源和条件密钥
<a name="list_awssecuritytokenservice"></a>

AWS 安全令牌服务（服务前缀:`sts`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/STS/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 安全令牌服务定义的操作](#awssecuritytokenservice-actions-as-permissions)
+ [由 AWS 安全令牌服务定义的资源类型](#awssecuritytokenservice-resources-for-iam-policies)
+ [AWS 安全令牌服务的条件密钥](#awssecuritytokenservice-policy-keys)

## 由 AWS 安全令牌服务定义的操作
<a name="awssecuritytokenservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssecuritytokenservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssecuritytokenservice.html)

## 由 AWS 安全令牌服务定义的资源类型
<a name="awssecuritytokenservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssecuritytokenservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |   [#awssecuritytokenservice-aws_ResourceTag___TagKey_](#awssecuritytokenservice-aws_ResourceTag___TagKey_)   [#awssecuritytokenservice-iam_ResourceTag___TagKey_](#awssecuritytokenservice-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1UserNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:root  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:sts::\$1\$1Account\$1:self  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:iam::aws:contextProvider/\$1\$1ContextProviderName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:sts::\$1\$1Account\$1:federated-user/\$1\$1FederatedUserName\$1  |  | 

## AWS 安全令牌服务的条件密钥
<a name="awssecuritytokenservice-policy-keys"></a>

AWS 安全令牌服务定义了以下条件密钥，这些密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | 按 Google 应用程序 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_oaud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_oaud)  | 按 Google 受众筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | 按声明的主体（Google 用户 ID）筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_amr](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_amr)  | 按 Amazon Cognito 的登录信息筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | 按 Amazon Cognito 身份池 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | 按声明的主体（Amazon Cognito 用户 ID）筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | 按 Facebook 应用程序 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | 按 Facebook 用户 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag)  | 按附加到所要代入角色的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | 按向其提供 SAML 断言的终端节点 URL 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_cn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_cn)  | 按 eduOrg 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_commonname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_commonname)  | 按 commonName 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_doc](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_doc)  | 按用于担任角色的主体筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorghomepageuri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorghomepageuri)  | 按 eduOrg 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | 按 eduOrg 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorglegalname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorglegalname)  | 按 eduOrg 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgsuperioruri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgsuperioruri)  | 按 eduOrg 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgwhitepagesuri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgwhitepagesuri)  | 按 eduOrg 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonaffiliation)  | 按 eduPerson 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonassurance](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonassurance)  | 按 eduPerson 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonentitlement](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonentitlement)  | 按 eduPerson 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonnickname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonnickname)  | 按 eduPerson 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgdn)  | 按 eduPerson 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgunitdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgunitdn)  | 按 eduPerson 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryaffiliation)  | 按 eduPerson 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryorgunitdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryorgunitdn)  | 按 eduPerson 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprincipalname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprincipalname)  | 按 eduPerson 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonscopedaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonscopedaffiliation)  | 按 eduPerson 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersontargetedid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersontargetedid)  | 按 eduPerson 属性筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_givenname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_givenname)  | 按 givenName 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_iss](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_iss)  | 按发布者（由 URN 表示）筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_mail](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_mail)  | 按邮件属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_name](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_name)  | 按名称属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_namequalifier](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_namequalifier)  | 按发布者、账户 ID 和友好名称的哈希值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_organizationstatus](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_organizationstatus)  | 按 organizationStatus 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_primarygroupsid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_primarygroupsid)  | 按 primaryGroupSID 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | 按声明的主体（SAML 用户 ID）筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_subtype](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_subtype)  | 按值持久性、瞬态或完整格式 URI 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_surname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_surname)  | 按姓氏属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_uid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_uid)  | 按 uid 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_x500uniqueidentifier](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_x500uniqueidentifier)  | 按 uid 属性筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_awsservicename](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_awsservicename)  | 按正在获取持有者令牌的服务筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_durationseconds](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_durationseconds)  | 从 API 获取持有者令牌或 JSON Web 令牌 (JWT) 时，按持续时间（以秒为单位）筛选访问权限 GetWebIdentityToken  | 数值 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_externalid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_externalid)  | 按您代入另一个账户中的角色时所需的唯一标识符筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_identitytokenaudience](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_identitytokenaudience)  | 筛选请求中传递的受众的访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | 按从可信上下文提供者检索的已签名上下文断言中嵌入的会话上下文键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | 筛选上下文提供者的访问权限 ARNs | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_rolesessionname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_rolesessionname)  | 按您代入角色时所需的角色会话名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_signingalgorithm](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_signingalgorithm)  | 通过请求中传递的签名算法筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sourceidentity](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sourceidentity)  | 按照在请求中传递的源身份筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | 按 TaskPolicy ARN 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TransitiveTagKeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TransitiveTagKeys)  | 按照在请求中传递的可传递标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | 按照“Login with Amazon”应用程序 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | 按照“Login with Amazon”用户 ID 筛选访问权限 | 字符串 | 

# AWS 服务器迁移服务的操作、资源和条件键
<a name="list_awsservermigrationservice"></a>

AWS 服务器迁移服务（服务前缀:`sms`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 服务器迁移服务定义的操作](#awsservermigrationservice-actions-as-permissions)
+ [AWS 服务器迁移服务定义的资源类型](#awsservermigrationservice-resources-for-iam-policies)
+ [AWS 服务器迁移服务的条件密钥](#awsservermigrationservice-policy-keys)

## AWS 服务器迁移服务定义的操作
<a name="awsservermigrationservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsservermigrationservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateApp.html)  | 授予创建应用程序配置以将本地应用程序迁移到的权限 AWS | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateReplicationJob.html)  | 授予创建任务以将本地服务器迁移到的权限 AWS | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteApp.html)  | 授予权限以删除现有应用程序配置 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppLaunchConfiguration.html)  | 授予权限以删除现有应用程序的启动配置 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppReplicationConfiguration.html)  | 授予权限以删除现有应用程序的复制配置 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppValidationConfiguration.html)  | 授予权限以删除现有应用程序的验证配置 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteReplicationJob.html)  | 授予删除现有任务以将本地服务器迁移到的权限 AWS | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteServerCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteServerCatalog.html)  | 授予删除收集到的本地服务器完整列表的权限 AWS | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DisassociateConnector.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DisassociateConnector.html)  | 授予权限以取消关联已关联的连接器 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateChangeSet.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateChangeSet.html)  | 授予为应用程序堆栈生成变更集 CloudFormation 的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateTemplate.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateTemplate.html)  | 授予为现有应用程序生成 CloudFormation 模板的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetApp.html)  | 授予权限以获取现有应用程序的配置和状态 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppLaunchConfiguration.html)  | 授予权限以获取现有应用程序的启动配置 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppReplicationConfiguration.html)  | 授予权限以获取现有应用程序的复制配置 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationConfiguration.html)  | 授予权限以获取现有应用程序的验证配置 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationOutput.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationOutput.html)  | 授予权限以从应用程序验证脚本获取发送的通知。 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetConnectors.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetConnectors.html)  | 授予权限以获取已关联的所有连接器 | Read |  |  |  | 
|   GetMessages [仅权限] | 授予将消息从 AWS 服务器迁移服务发送到服务器迁移连接器的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationJobs.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationJobs.html)  | 授予将所有现有任务迁移到本地服务器的权限 AWS | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationRuns.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationRuns.html)  | 授予权限以获取现有作业的所有运行 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetServers.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetServers.html)  | 授予权限以获取已导入的所有服务器 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportAppCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportAppCatalog.html)  | 授予从 Application Discovery Service 导入 AWS 应用程序目录的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportServerCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportServerCatalog.html)  | 授予权限以收集本地服务器的完整列表 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_LaunchApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_LaunchApp.html)  | 授予为现有应用程序创建和启动 CloudFormation 堆栈的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ListAppss.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ListAppss.html)  | 授予权限以获取现有应用程序的摘要列表 | List |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_NotifyAppValidationOutput.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_NotifyAppValidationOutput.html)  | 授予权限以发送应用程序验证脚本的通知 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppLaunchConfiguration.html)  | 授予权限以为现有的应用程序创建或更新启动配置 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppReplicationConfiguration.html)  | 授予权限以为现有的应用程序创建或更新复制配置 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppValidationConfiguration.html)  | 授予权限以对现有应用程序放置验证配置 | Write |  |  |  | 
|   SendMessage [仅权限] | 授予从服务器迁移连接器向 AWS 服务器迁移服务发送消息的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartAppReplication.html)  | 授予权限以便为现有应用程序创建和启动复制作业 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandAppReplication.html)  | 授予权限以对现有应用程序启动复制运行 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandReplicationRun.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandReplicationRun.html)  | 授予权限以对现有复制作业启动复制运行 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StopAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StopAppReplication.html)  | 授予权限以停止和删除现有应用程序的复制作业 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_TerminateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_TerminateApp.html)  | 授予终止现有应用程序 CloudFormation 堆栈的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateApp.html)  | 授予权限以更新现有应用程序配置 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateReplicationJob.html)  | 授予更新现有任务以将本地服务器迁移到的权限 AWS | 写入 |  |  |  | 

## AWS 服务器迁移服务定义的资源类型
<a name="awsservermigrationservice-resources-for-iam-policies"></a>

AWS 服务器迁移服务不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Server Migration Service 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 服务器迁移服务的条件密钥
<a name="awsservermigrationservice-policy-keys"></a>

ServerMigrationService 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Serverless Application Repository 的操作、资源和条件密钥
<a name="list_awsserverlessapplicationrepository"></a>

AWS Serverless Application Repository（服务前缀`serverlessrepo`:）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/what-is-serverlessrepo.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/resources.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Serverless 应用程序存储库定义的操作](#awsserverlessapplicationrepository-actions-as-permissions)
+ [由 AWS Serverless Application Repository 定义的资源类型](#awsserverlessapplicationrepository-resources-for-iam-policies)
+ [AWS Serverless Application Repository 的条件键](#awsserverlessapplicationrepository-policy-keys)

## 由 AWS Serverless 应用程序存储库定义的操作
<a name="awsserverlessapplicationrepository-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsserverlessapplicationrepository-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsserverlessapplicationrepository.html)

## 由 AWS Serverless Application Repository 定义的资源类型
<a name="awsserverlessapplicationrepository-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsserverlessapplicationrepository-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/serverlessrepo/latest/devguide/applications.html](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/applications.html)  |  arn:\$1\$1Partition\$1:serverlessrepo:\$1\$1Region\$1:\$1\$1Account\$1:applications/\$1\$1ResourceId\$1  |  | 

## AWS Serverless Application Repository 的条件键
<a name="awsserverlessapplicationrepository-policy-keys"></a>

AWS Serverless Application Repository 定义了以下可以在 IAM 策略元素中`Condition`使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/applications.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/applications.html)  | 按应用程序类型筛选访问权限 | 字符串 | 

# AWS 服务-Oracle Database@ 的操作、资源和条件键AWS
<a name="list_awsservice-oracledatabase_aws"></a>

AWS 服务-Oracle Database@AWS （服务前缀:`odb`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/odb/latest/UserGuide/what-is-odb.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/odb/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/odb/latest/UserGuide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 服务定义的操作-Oracle 数据库@AWS](#awsservice-oracledatabase_aws-actions-as-permissions)
+ [AWS 服务定义的资源类型-Oracle 数据库@AWS](#awsservice-oracledatabase_aws-resources-for-iam-policies)
+ [AWS 服务的条件密钥-Oracle 数据库@AWS](#awsservice-oracledatabase_aws-policy-keys)

## 由 AWS 服务定义的操作-Oracle 数据库@AWS
<a name="awsservice-oracledatabase_aws-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsservice-oracledatabase_aws-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsservice-oracledatabase_aws.html)

## AWS 服务定义的资源类型-Oracle 数据库@AWS
<a name="awsservice-oracledatabase_aws-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsservice-oracledatabase_aws-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudAutonomousVmCluster.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudAutonomousVmCluster.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-autonomous-vm-cluster/\$1\$1CloudAutonomousVmClusterId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudExadataInfrastructure.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudExadataInfrastructure.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-exadata-infrastructure/\$1\$1CloudExadataInfrastructureId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudVmCluster.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudVmCluster.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-vm-cluster/\$1\$1CloudVmClusterId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_DbNode.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_DbNode.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:db-node/\$1\$1DbNodeId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbNetwork.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbNetwork.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:odb-network/\$1\$1OdbNetworkId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbPeeringConnection.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbPeeringConnection.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:odb-peering-connection/\$1\$1OdbPeeringConnectionId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 

## AWS 服务的条件密钥-Oracle 数据库@AWS
<a name="awsservice-oracledatabase_aws-policy-keys"></a>

AWS 服务-Oracle Database@AWS 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# S AWS ervice Catalog 的操作、资源和条件键
<a name="list_awsservicecatalog"></a>

AWS Service Catalog（服务前缀:`servicecatalog`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 S AWS ervice Catalog 定义的操作](#awsservicecatalog-actions-as-permissions)
+ [由 S AWS ervice Catalog 定义的资源类型](#awsservicecatalog-resources-for-iam-policies)
+ [S AWS ervice Catalog 的条件键](#awsservicecatalog-policy-keys)

## 由 S AWS ervice Catalog 定义的操作
<a name="awsservicecatalog-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsservicecatalog-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsservicecatalog.html)

## 由 S AWS ervice Catalog 定义的资源类型
<a name="awsservicecatalog-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsservicecatalog-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateApplication.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateApplication.html)  |  arn:\$1\$1Partition\$1:servicecatalog:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateAttributeGroup.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateAttributeGroup.html)  |  arn:\$1\$1Partition\$1:servicecatalog:\$1\$1Region\$1:\$1\$1Account\$1:/attribute-groups/\$1\$1AttributeGroupId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_PortfolioDetail.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_PortfolioDetail.html)  |  arn:\$1\$1Partition\$1:catalog:\$1\$1Region\$1:\$1\$1Account\$1:portfolio/\$1\$1PortfolioId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_ProductViewDetail.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_ProductViewDetail.html)  |  arn:\$1\$1Partition\$1:catalog:\$1\$1Region\$1:\$1\$1Account\$1:product/\$1\$1ProductId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 

## S AWS ervice Catalog 的条件键
<a name="awsservicecatalog-policy-keys"></a>

AWS Service Catalog 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

**注意**  
有关演示如何在 IAM policy 中使用上述条件键的示例策略，请参阅 *Service Catalog 管理员指南*中的[预置产品访问策略管理示例](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/controlling_access.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | 通过控制在 AppRegistry 关联资源 API 中可以将哪些值指定为资源参数来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | 通过控制 AppRegistry 关联资源 API 中可以将哪些值指定为 ResourceType 参数来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | 按查看账户中的任何人创建的资源并对其执行操作的用户筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | 按查看自己或通过联合身份验证进入相同角色的任何用户创建的资源并对这些资源执行操作的用户筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | 按查看他们创建的资源并对其执行操作的用户筛选访问权限 | 字符串 | 

# 提供托管专用网络的 AWS 服务的操作、资源和条件密钥
<a name="list_awsserviceprovidingmanagedprivatenetworks"></a>

AWS 提供托管私有网络（服务前缀:`private-networks`）的服务提供以下特定于服务的资源、操作和条件上下文密钥供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/private-networks/latest/userguide/how-private-5g-works.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/private-networks/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html) 权限策略保护该服务及其资源。

**Topics**
+ [由提供托管专用网络的 AWS 服务定义的操作](#awsserviceprovidingmanagedprivatenetworks-actions-as-permissions)
+ [资源类型由提供托管私有网络的 AWS 服务定义](#awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies)
+ [提供托管专用网络的 AWS 服务的条件密钥](#awsserviceprovidingmanagedprivatenetworks-policy-keys)

## 由提供托管专用网络的 AWS 服务定义的操作
<a name="awsserviceprovidingmanagedprivatenetworks-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsserviceprovidingmanagedprivatenetworks.html)

## 资源类型由提供托管私有网络的 AWS 服务定义
<a name="awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsserviceprovidingmanagedprivatenetworks-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network/\$1\$1NetworkName\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network-site/\$1\$1NetworkName\$1/\$1\$1NetworkSiteName\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network-resource/\$1\$1NetworkName\$1/\$1\$1ResourceId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:order/\$1\$1NetworkName\$1/\$1\$1OrderId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:device-identifier/\$1\$1NetworkName\$1/\$1\$1DeviceId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 

## 提供托管专用网络的 AWS 服务的条件密钥
<a name="awsserviceprovidingmanagedprivatenetworks-policy-keys"></a>

AWS 提供托管私有网络的服务定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据检查在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据检查附加到资源的标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问权限 | ArrayOfString | 

# Service Quotas 的操作、资源和条件键
<a name="list_servicequotas"></a>

Service Quotas（服务前缀：`servicequotas`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/servicequotas/latest/userguide/intro.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/servicequotas/2019-06-24/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html) 权限策略保护该服务及其资源。

**Topics**
+ [Service Quotas 定义的操作](#servicequotas-actions-as-permissions)
+ [Service Quotas 定义的资源类型](#servicequotas-resources-for-iam-policies)
+ [Service Quotas 的条件键](#servicequotas-policy-keys)

## Service Quotas 定义的操作
<a name="servicequotas-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#servicequotas-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_servicequotas.html)

## Service Quotas 定义的资源类型
<a name="servicequotas-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#servicequotas-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#resources](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#resources)  |  arn:\$1\$1Partition\$1:servicequotas:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ServiceCode\$1/\$1\$1QuotaCode\$1  |  | 

## Service Quotas 的条件键
<a name="servicequotas-policy-keys"></a>

Service Quotas 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#condition-keys](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#condition-keys)  | 筛选指定 AWS 服务的访问权限 | 字符串 | 

# Amazon SES 的操作、资源和条件键
<a name="list_amazonses"></a>

Amazon SES（服务前缀：`ses`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ses/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/control-user-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon SES 定义的操作](#amazonses-actions-as-permissions)
+ [Amazon SES 定义的资源类型](#amazonses-resources-for-iam-policies)
+ [Amazon SES 的条件键](#amazonses-policy-keys)

## Amazon SES 定义的操作
<a name="amazonses-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonses-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonses.html)

## Amazon SES 定义的资源类型
<a name="amazonses-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonses-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_CustomVerificationEmailTemplate.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_CustomVerificationEmailTemplate.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:custom-verification-email-template/\$1\$1TemplateName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1TemplateName\$1  |  | 

## Amazon SES 的条件键
<a name="amazonses-policy-keys"></a>

Amazon SES 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 基于 SES API 版本筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 根据“退回路径”地址筛选操作，该地址指定退回邮件和投诉通过电子邮件反馈转发发送到的地址。 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 根据邮件的“发件人”地址筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 根据用作消息显示名称的“发件人”地址筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 根据邮件的收件人地址（包括“收件人”、“抄送”和“密件抄送”地址）筛选操作。 | ArrayOfString | 

# AWS Shield 的动作、资源和条件键
<a name="list_awsshield"></a>

AWS Shield（服务前缀:`shield`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/waf/latest/developerguide/waf-auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Shield 定义的动作](#awsshield-actions-as-permissions)
+ [由 AWS Shield 定义的资源类型](#awsshield-resources-for-iam-policies)
+ [AWS Shield 的条件键](#awsshield-policy-keys)

## 由 AWS Shield 定义的动作
<a name="awsshield-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsshield-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsshield.html)

## 由 AWS Shield 定义的资源类型
<a name="awsshield-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsshield-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_AttackDetail.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_AttackDetail.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:attack/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_Protection.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_Protection.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:protection/\$1\$1Id\$1  |   [#awsshield-aws_ResourceTag___TagKey_](#awsshield-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_ProtectionGroup.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_ProtectionGroup.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:protection-group/\$1\$1Id\$1  |   [#awsshield-aws_ResourceTag___TagKey_](#awsshield-aws_ResourceTag___TagKey_)   | 

## AWS Shield 的条件键
<a name="awsshield-policy-keys"></a>

AWS Shield 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString | 

# AWS Shield 网络安全总监的操作、资源和条件密钥
<a name="list_awsshieldnetworksecuritydirector"></a>

AWS Shield 网络安全控制器（服务前缀:`network-security-director`）提供以下特定于服务的资源、操作和条件上下文密钥，用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-what-it-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/network-security-director/latest/APIReference/welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Shield 网络安全主管定义的操作](#awsshieldnetworksecuritydirector-actions-as-permissions)
+ [由 AWS Shield 网络安全总监定义的资源类型](#awsshieldnetworksecuritydirector-resources-for-iam-policies)
+ [AWS Shield 网络安全控制器的条件密钥](#awsshieldnetworksecuritydirector-policy-keys)

## 由 AWS Shield 网络安全主管定义的操作
<a name="awsshieldnetworksecuritydirector-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsshieldnetworksecuritydirector-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetFinding.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetFinding.html)  | 授予权限以获取调查发现 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetResource.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetResource.html)  | 授予权限以获取资源 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListAccountSummaries.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListAccountSummaries.html)  | 授予列出账户账户摘要的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListFindings.html)  | 授予权限以列出调查发现 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListInsights.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListInsights.html)  | 授予权限以列出有关最新网络安全扫描的见解 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListRemediations.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListRemediations.html)  | 授予权限以列出调查发现的修正 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListResources.html)  | 授予权限以列出资源 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_UpdateFinding.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_UpdateFinding.html)  | 授予权限以更新调查发现的状态 | 写入 |  |  |  | 

## 由 AWS Shield 网络安全总监定义的资源类型
<a name="awsshieldnetworksecuritydirector-resources-for-iam-policies"></a>

AWS Shield 网络安全总监不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Shield 网络安全分析器的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Shield 网络安全控制器的条件密钥
<a name="awsshieldnetworksecuritydirector-policy-keys"></a>

网络安全分析器没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 签名者的操作、资源和条件密钥
<a name="list_awssigner"></a>

AWS Signer（服务前缀:`signer`）提供以下特定于服务的资源、操作和条件上下文密钥，以用于 IAM 权限策略。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/signer/latest/api/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/signer/latest/developerguide/accessctrl-toplevel.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 签名者定义的操作](#awssigner-actions-as-permissions)
+ [由 AWS 签名者定义的资源类型](#awssigner-resources-for-iam-policies)
+ [AWS 签名者的条件密钥](#awssigner-policy-keys)

## 由 AWS 签名者定义的操作
<a name="awssigner-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssigner-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssigner.html)

## 由 AWS 签名者定义的资源类型
<a name="awssigner-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssigner-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/gs-profile.html](https://docs.aws.amazon.com/signer/latest/developerguide/gs-profile.html)  |  arn:\$1\$1Partition\$1:signer:\$1\$1Region\$1:\$1\$1Account\$1:/signing-profiles/\$1\$1ProfileName\$1  |   [#awssigner-aws_ResourceTag___TagKey_](#awssigner-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/gs-job.html](https://docs.aws.amazon.com/signer/latest/developerguide/gs-job.html)  |  arn:\$1\$1Partition\$1:signer:\$1\$1Region\$1:\$1\$1Account\$1:/signing-jobs/\$1\$1JobId\$1  |  | 

## AWS 签名者的条件密钥
<a name="awssigner-policy-keys"></a>

AWS 签名者定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/authen-apipermissions.html](https://docs.aws.amazon.com/signer/latest/developerguide/authen-apipermissions.html)  | 根据签名配置文件的版本筛选访问 | 字符串 | 

# AWS 登录的操作、资源和条件密钥
<a name="list_awssignin"></a>

AWS Signin（服务前缀:`signin`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/signin/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/signin/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 登录定义的操作](#awssignin-actions-as-permissions)
+ [由 AWS Signin 定义的资源类型](#awssignin-resources-for-iam-policies)
+ [AWS 登录条件密钥](#awssignin-policy-keys)

## AWS 登录定义的操作
<a name="awssignin-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssignin-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssignin.html)

## 由 AWS Signin 定义的资源类型
<a name="awssignin-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssignin-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/signin/latest/APIReference](https://docs.aws.amazon.com/signin/latest/APIReference)  |  arn:\$1\$1Partition\$1:signin:\$1\$1Region\$1:\$1\$1Account\$1:oauth2/public-client/localhost  |  | 
|   [https://docs.aws.amazon.com/signin/latest/APIReference](https://docs.aws.amazon.com/signin/latest/APIReference)  |  arn:\$1\$1Partition\$1:signin:\$1\$1Region\$1:\$1\$1Account\$1:oauth2/public-client/remote  |  | 

## AWS 登录条件密钥
<a name="awssignin-policy-keys"></a>

Signin 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Simple Email Service – Mail Manager 的操作、资源和条件键
<a name="list_amazonsimpleemailservice-mailmanager"></a>

Amazon Simple Email Service – Mail Manager（服务前缀：`ses`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ses/latest/dg/eb.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ses/latest/dg/control-user-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Simple Email Service – Mail Manager定义的操作](#amazonsimpleemailservice-mailmanager-actions-as-permissions)
+ [Amazon Simple Email Service – Mail Manager 定义的资源类型](#amazonsimpleemailservice-mailmanager-resources-for-iam-policies)
+ [Amazon Simple Email Service – Mail Manager 的条件键](#amazonsimpleemailservice-mailmanager-policy-keys)

## Amazon Simple Email Service – Mail Manager定义的操作
<a name="amazonsimpleemailservice-mailmanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsimpleemailservice-mailmanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonsimpleemailservice-mailmanager.html)

## Amazon Simple Email Service – Mail Manager 定义的资源类型
<a name="amazonsimpleemailservice-mailmanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonsimpleemailservice-mailmanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonInstance.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonInstance.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:addon-instance/\$1\$1AddonInstanceId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonSubscription.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonSubscription.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:addon-subscription/\$1\$1AddonSubscriptionId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-archive/\$1\$1ArchiveId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_IngressPoint.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_IngressPoint.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-ingress-point/\$1\$1IngressPointId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   [#amazonsimpleemailservice-mailmanager-ses_MailManagerIngressPointType](#amazonsimpleemailservice-mailmanager-ses_MailManagerIngressPointType)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Relay.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Relay.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-smtp-relay/\$1\$1RelayId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_RuleSet.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_RuleSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-rule-set/\$1\$1RuleSetId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_TrafficPolicy.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_TrafficPolicy.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-traffic-policy/\$1\$1TrafficPolicyId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddressList.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddressList.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-address-list/\$1\$1AddressListId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 

## Amazon Simple Email Service – Mail Manager 的条件键
<a name="amazonsimpleemailservice-mailmanager-policy-keys"></a>

Amazon Simple Email Service – Mail Manager 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | 按 SES Addon Subscription ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | 按 SES Mail Manager 入口点类型（例如 OPEN 或 AUTH）筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | 按 SES Mail Manager 规则集 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | 按 SES Mail Manager 流量策略筛选访问权限 | 进行筛选 | 

# Amazon Simple Email Service v2 的操作、资源和条件键
<a name="list_amazonsimpleemailservicev2"></a>

Amazon Simple Email Service v2（服务前缀：`ses`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ses/latest/APIReference-V2/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/control-user-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Simple Email Service v2 定义的操作](#amazonsimpleemailservicev2-actions-as-permissions)
+ [Amazon Simple Email Service v2 定义的资源类型](#amazonsimpleemailservicev2-resources-for-iam-policies)
+ [Amazon Simple Email Service v2 的条件键](#amazonsimpleemailservicev2-policy-keys)

## Amazon Simple Email Service v2 定义的操作
<a name="amazonsimpleemailservicev2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsimpleemailservicev2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonsimpleemailservicev2.html)

## Amazon Simple Email Service v2 定义的资源类型
<a name="amazonsimpleemailservicev2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonsimpleemailservicev2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ReputationPolicy.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ReputationPolicy.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:aws:reputation-policy/\$1\$1ReputationPolicyName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ContactList.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ContactList.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:contact-list/\$1\$1ContactListName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CustomVerificationEmailTemplateMetadata.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CustomVerificationEmailTemplateMetadata.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:custom-verification-email-template/\$1\$1TemplateName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DedicatedIp.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DedicatedIp.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-ip-pool/\$1\$1DedicatedIPPool\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DeliverabilityTestReport.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DeliverabilityTestReport.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:deliverability-test-report/\$1\$1ReportId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ExportJobSummary.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ExportJobSummary.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:export-job/\$1\$1ExportJobId\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ImportJobSummary.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ImportJobSummary.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:import-job/\$1\$1ImportJobId\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_Template.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_Template.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1TemplateName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_MultiRegionEndpoint.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_MultiRegionEndpoint.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:multi-region-endpoint/\$1\$1EndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-archive/\$1\$1ArchiveId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_Tenant.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_Tenant.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:tenant/\$1\$1TenantName\$1/\$1\$1TenantId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 

## Amazon Simple Email Service v2 的条件键
<a name="amazonsimpleemailservicev2-policy-keys"></a>

Amazon Simple Email Service v2 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 按 SES API 版本筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 按导出源类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 按“Return-Path”地址筛选访问权限，该地址指定退回邮件和投诉通过电子邮件反馈转发发送到其中的地址。 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 按邮件的“发件人”地址筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 按用作邮件显示名称的“发件人”地址筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 按用于发送电子邮件的多区域端点 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 按邮件的收件人地址（包括“收件人”、“抄送”和“密件抄送”地址）筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 按复制域 DKIM 签名密钥的副本区域筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | 按用于发送电子邮件的租户名称筛选访问权限 | 字符串 | 

# Amazon Simple Workflow Service 的操作、资源和条件键
<a name="list_amazonsimpleworkflowservice"></a>

Amazon Simple Workflow Service（服务前缀：`swf`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amazonswf/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Simple Workflow Service 定义的操作](#amazonsimpleworkflowservice-actions-as-permissions)
+ [Amazon Simple Workflow Service 定义的资源类型](#amazonsimpleworkflowservice-resources-for-iam-policies)
+ [Amazon Simple Workflow Service 的条件键](#amazonsimpleworkflowservice-policy-keys)

## Amazon Simple Workflow Service 定义的操作
<a name="amazonsimpleworkflowservice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsimpleworkflowservice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonsimpleworkflowservice.html)

## Amazon Simple Workflow Service 定义的资源类型
<a name="amazonsimpleworkflowservice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonsimpleworkflowservice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)  |  arn:\$1\$1Partition\$1:swf::\$1\$1Account\$1:/domain/\$1\$1DomainName\$1  |   [#amazonsimpleworkflowservice-aws_ResourceTag___TagKey_](#amazonsimpleworkflowservice-aws_ResourceTag___TagKey_)   | 

## Amazon Simple Workflow Service 的条件键
<a name="amazonsimpleworkflowservice-policy-keys"></a>

Amazon Simple Workflow Service 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按资源的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按键的标签筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按活动类型的名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按活动类型的版本筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按默认任务列表的名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按活动或工作流名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按 tagFilter.tag 值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按指定的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按指定的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按指定的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按指定的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按指定的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按任务列表的名称筛选访问权限  | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按类型筛选条件的名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按类型筛选条件的版本筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按活动或工作流名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按工作流类型的名称筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | 按工作流类型的版本筛选访问权限 | 字符串 | 

# Amazon SimpleDB 的操作、资源和条件键
<a name="list_amazonsimpledb"></a>

Amazon SimpleDB（服务前缀：`sdb`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/UsingIAMWithSDB.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon SimpleDB 定义的操作](#amazonsimpledb-actions-as-permissions)
+ [Amazon SimpleDB 定义的资源类型](#amazonsimpledb-resources-for-iam-policies)
+ [Amazon SimpleDB 的条件键](#amazonsimpledb-policy-keys)

## Amazon SimpleDB 定义的操作
<a name="amazonsimpledb-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsimpledb-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchDeleteAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchDeleteAttributes.html)  | 授予在单个呼叫中执行多项 DeleteAttributes 操作的权限，从而减少往返和延迟 | 写入 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchPutAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchPutAttributes.html)  | 授予在单个呼叫中执行多项 PutAttribute 操作的权限，从而减少往返和延迟 | 写入 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_CreateDomain.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_CreateDomain.html)  | 授予创建新域的权限 | 写入 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteAttributes.html)  | 授予删除与该项目关联的一个或多个属性的权限 | 写入 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteDomain.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteDomain.html)  | 授予权限以删除域 | 写入 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DomainMetadata.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DomainMetadata.html)  | 授予返回有关域名的信息的权限，包括域的创建时间、项目和属性的数量以及属性名称和值的大小 | 读取 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetAttributes.html)  | 授予返回与该物品关联的所有属性的权限 | 读取 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetExport.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetExport.html)  | 授予返回现有域名导出 arn 信息的权限 | 读取 |   [#amazonsimpledb-export](#amazonsimpledb-export)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListDomains.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListDomains.html)  | 授予列出所有域名的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListExports.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListExports.html)  | 授予列出已创建的所有导出的权限。结果是分页的，可以按域名进行过滤 | 列表 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_PutAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_PutAttributes.html)  | 授予在项目中创建或替换属性的权限 | 写入 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_Select.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_Select.html)  | 授予对网域中的项目执行查询的权限 | 读取 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_StartDomainExport.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_StartDomainExport.html)  | 授予启动将 SimpleDB 域导出到 S3 存储桶的权限 | 写入 |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 

## Amazon SimpleDB 定义的资源类型
<a name="amazonsimpledb-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonsimpledb-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html)  |  arn:\$1\$1Partition\$1:sdb:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html)  |  arn:\$1\$1Partition\$1:sdb:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1/export/\$1\$1ExportUUID\$1  |  | 

## Amazon SimpleDB 的条件键
<a name="amazonsimpledb-policy-keys"></a>

SimpleDB 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS SimSpace Weaver 的操作、资源和条件键
<a name="list_awssimspaceweaver"></a>

AWS SimSpace Weaver（服务前缀:`simspaceweaver`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/simspaceweaver/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS SimSpace Weaver 定义的动作](#awssimspaceweaver-actions-as-permissions)
+ [AWS SimSpace Weaver 定义的资源类型](#awssimspaceweaver-resources-for-iam-policies)
+ [AWS SimSpace Weaver 的条件密钥](#awssimspaceweaver-policy-keys)

## AWS SimSpace Weaver 定义的动作
<a name="awssimspaceweaver-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssimspaceweaver-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssimspaceweaver.html)

## AWS SimSpace Weaver 定义的资源类型
<a name="awssimspaceweaver-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssimspaceweaver-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/simspaceweaver/latest/userguide/working-with_configuring-simulation.html](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/working-with_configuring-simulation.html)  |  arn:\$1\$1Partition\$1:simspaceweaver:\$1\$1Region\$1:\$1\$1Account\$1:simulation/\$1\$1SimulationName\$1  |   [#awssimspaceweaver-aws_ResourceTag___TagKey_](#awssimspaceweaver-aws_ResourceTag___TagKey_)   | 

## AWS SimSpace Weaver 的条件密钥
<a name="awssimspaceweaver-policy-keys"></a>

AWS SimSpace Weaver 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Sno AWS w 设备管理的操作、资源和条件键
<a name="list_awssnowdevicemanagement"></a>

AWS Snow Device Management（服务前缀:`snow-device-management`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html#sdm-cli-commands)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Sno AWS w 设备管理定义的操作](#awssnowdevicemanagement-actions-as-permissions)
+ [由 Sno AWS w 设备管理定义的资源类型](#awssnowdevicemanagement-resources-for-iam-policies)
+ [S AWS now 设备管理的条件键](#awssnowdevicemanagement-policy-keys)

## 由 Sno AWS w 设备管理定义的操作
<a name="awssnowdevicemanagement-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssnowdevicemanagement-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssnowdevicemanagement.html)

## 由 Sno AWS w 设备管理定义的资源类型
<a name="awssnowdevicemanagement-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssnowdevicemanagement-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)  |  arn:\$1\$1Partition\$1:snow-device-management:\$1\$1Region\$1:\$1\$1Account\$1:managed-device/\$1\$1ResourceId\$1  |   [#awssnowdevicemanagement-aws_ResourceTag___TagKey_](#awssnowdevicemanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)  |  arn:\$1\$1Partition\$1:snow-device-management:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1ResourceId\$1  |   [#awssnowdevicemanagement-aws_ResourceTag___TagKey_](#awssnowdevicemanagement-aws_ResourceTag___TagKey_)   | 

## S AWS now 设备管理的条件键
<a name="awssnowdevicemanagement-policy-keys"></a>

AWS Snow Device Management 定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按是否存在附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# S AWS nowball 的操作、资源和条件键
<a name="list_awssnowball"></a>

AWS Snowball（服务前缀:`snowball`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/snowball/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/snowball/latest/api-reference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/snowball/latest/ug/) 权限策略保护该服务及其资源。

**Topics**
+ [由 S AWS nowball 定义的操作](#awssnowball-actions-as-permissions)
+ [由 S AWS nowball 定义的资源类型](#awssnowball-resources-for-iam-policies)
+ [S AWS nowball 的条件键](#awssnowball-policy-keys)

## 由 S AWS nowball 定义的操作
<a name="awssnowball-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssnowball-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelCluster.html)  | 授予权限以取消集群任务 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelJob.html)  | 授予权限以取消指定任务 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateAddress.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateAddress.html)  | 授予权限以创建 Snowball 要发运到的地址 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateCluster.html)  | 授予权限以创建空集群 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateJob.html)  | 授予权限以创建在 Amazon S3 和您的本地数据中心之间导入或导出数据的任务 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateLongTermPricing.html)  | 授予创建权限以允许客户 LongTermPricingListEntry 为任务添加预付账单合同 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateReturnShippingLabel.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateReturnShippingLabel.html)  | 授予创建发货标签的权限，该标签将用于将 Snow 设备退回 AWS | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddress.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddress.html)  | 授予权限以采用地址对象形式获取有关该地址的特定详细信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddresses.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddresses.html)  | 授予权限以描述指定数量的地址对象 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeCluster.html)  | 授予权限以描述有关特定集群的信息，包括发运信息、集群状态和其他重要元数据 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeJob.html)  | 授予权限以描述有关特定任务的信息，包括发运信息、任务状态和其他重要元数据 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeReturnShippingLabel.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeReturnShippingLabel.html)  | 授予在要退回的 Snow 设备的运输标签上描述信息的权限 AWS | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobManifest.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobManifest.html)  | 授予权限以获取指向与指定值 JobId 关联的清单文件的 Amazon S3 预签名 URL 的链接 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobUnlockCode.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobUnlockCode.html)  | 授予获取指定作业 UnlockCode 代码值的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSnowballUsage.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSnowballUsage.html)  | 授予权限以获取有关您的账户的 Snowball 服务限制的信息，以及您的账户已使用的 Snowball 数量 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSoftwareUpdates.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSoftwareUpdates.html)  | 授予返回与指定文件关联的更新文件的 Amazon S3 预签名 URL 的权限 JobId | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusterJobs.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusterJobs.html)  | 授予列出指定长度 JobListEntry 对象的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusters.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusters.html)  | 授予列出指定长度 ClusterListEntry 对象的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListCompatibleImages.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListCompatibleImages.html)  | 授予返回您 AWS 账户 拥有且支持在 Snow 设备上使用的不同 Amazon EC2 Amazon 机器映像 (AMIs) 列表的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListJobs.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListJobs.html)  | 授予列出指定长度 JobListEntry 对象的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListLongTermPricing.html)  | 为提出请求的账户授予列出 LongTermPricingListEntry 对象的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListPickupLocations.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListPickupLocations.html)  | 授予权限以列出指定长度且取货时间可用的 Address 对象 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListServiceVersions.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListServiceVersions.html)  | 授予权限以列出 Snow 设备上服务的所有受支持版本 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateCluster.html)  | 授予更新权限，当集群的 ClusterState 值处于 AwaitingQuorum 状态时，你可以更新与集群关联的某些信息 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJob.html)  | 当任务的 JobState 值为 “新建” 时，授予更新权限，您可以更新与作业关联的某些信息 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJobShipmentState.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJobShipmentState.html)  | 授予权限以在当发运状态变成其他状态时更新状态。 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateLongTermPricing.html)  | 授予权限以更新作业的特定预付费合同 | 写入 |  |  |  | 

## 由 S AWS nowball 定义的资源类型
<a name="awssnowball-resources-for-iam-policies"></a>

AWS Snowball 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS Snowball 的访问权限，请在策略中指定 `"Resource": "*"`。

## S AWS nowball 的条件键
<a name="awssnowball-policy-keys"></a>

Snowball 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon SNS 的操作、资源和条件键
<a name="list_amazonsns"></a>

Amazon SNS（服务前缀：`sns`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/sns/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/sns/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon SNS 定义的操作](#amazonsns-actions-as-permissions)
+ [Amazon SNS 定义的资源类型](#amazonsns-resources-for-iam-policies)
+ [Amazon SNS 的条件键](#amazonsns-policy-keys)

## Amazon SNS 定义的操作
<a name="amazonsns-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsns-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonsns.html)

## Amazon SNS 定义的资源类型
<a name="amazonsns-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonsns-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)  |  arn:\$1\$1Partition\$1:sns:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1TopicName\$1  |   [#amazonsns-aws_ResourceTag___TagKey_](#amazonsns-aws_ResourceTag___TagKey_)   | 

## Amazon SNS 的条件键
<a name="amazonsns-policy-keys"></a>

Amazon SNS 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19)  | 按订阅请求或以前确认的订阅中的 URL、电子邮件地址或 ARN 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19)  | 按订阅请求或以前确认的订阅中的协议值筛选访问权限 | 字符串 | 

# AWS SQL Workbench 的操作、资源和条件键
<a name="list_awssqlworkbench"></a>

AWS SQL Workbench（服务前缀:`sqlworkbench`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/redshift/latest/mgmt/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS SQL 工作台定义的操作](#awssqlworkbench-actions-as-permissions)
+ [由 AWS SQL Workbench 定义的资源类型](#awssqlworkbench-resources-for-iam-policies)
+ [AWS SQL 工作台的条件键](#awssqlworkbench-policy-keys)

## 由 AWS SQL 工作台定义的操作
<a name="awssqlworkbench-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssqlworkbench-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssqlworkbench.html)

## 由 AWS SQL Workbench 定义的资源类型
<a name="awssqlworkbench-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssqlworkbench-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:query/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:chart/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:notebook/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 

## AWS SQL 工作台的条件键
<a name="awssqlworkbench-policy-keys"></a>

AWS SQL Workbench 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon SQS 的操作、资源和条件键
<a name="list_amazonsqs"></a>

Amazon SQS（服务前缀：`sqs`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-authentication-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon SQS 定义的操作](#amazonsqs-actions-as-permissions)
+ [Amazon SQS 定义的资源类型](#amazonsqs-resources-for-iam-policies)
+ [Amazon SQS 的条件键](#amazonsqs-policy-keys)

## Amazon SQS 定义的操作
<a name="amazonsqs-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonsqs-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonsqs.html)

## Amazon SQS 定义的资源类型
<a name="amazonsqs-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonsqs-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。

**注意**  
队列的 ARN 仅在 IAM 权限策略中使用。在 API 和 CLI 调用中，您可以改用队列的 URL。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-queue-types.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-queue-types.html)  |  arn:\$1\$1Partition\$1:sqs:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1QueueName\$1  |   [#amazonsqs-aws_ResourceTag___TagKey_](#amazonsqs-aws_ResourceTag___TagKey_)   | 

## Amazon SQS 的条件键
<a name="amazonsqs-policy-keys"></a>

Amazon SQS 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Ste AWS p Functions 的操作、资源和条件键
<a name="list_awsstepfunctions"></a>

AWS Step Functions（服务前缀:`states`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/step-functions/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-create-iam-role.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Step Functions 定义的操作](#awsstepfunctions-actions-as-permissions)
+ [由 Ste AWS p Functions 定义的资源类型](#awsstepfunctions-resources-for-iam-policies)
+ [Ste AWS p Functions 的条件键](#awsstepfunctions-policy-keys)

## 由 AWS Step Functions 定义的操作
<a name="awsstepfunctions-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsstepfunctions-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsstepfunctions.html)

## 由 Ste AWS p Functions 定义的资源类型
<a name="awsstepfunctions-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsstepfunctions-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-activities.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-activities.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:activity:\$1\$1ActivityName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:execution:\$1\$1StateMachineName\$1:\$1\$1ExecutionId\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:express:\$1\$1StateMachineName\$1:\$1\$1ExecutionId\$1:\$1\$1ExpressId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-amazon-states-language.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-amazon-states-language.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1:\$1\$1StateMachineVersionId\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1:\$1\$1StateMachineAliasName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:mapRun:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1MapRunId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:execution:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1ExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:express:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1ExecutionId\$1:\$1\$1ExpressId\$1  |  | 

## Ste AWS p Functions 的条件键
<a name="awsstepfunctions-policy-keys"></a>

AWS Step Functions 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html](https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html)  | 按请求中的 HTTP Task 状态允许的端点筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html](https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html)  | 按请求中的 HTTP Task 状态允许的方法筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/auth-version-alias.html](https://docs.aws.amazon.com/step-functions/latest/dg/auth-version-alias.html)  | 按状态机 ARN 的限定符筛选访问权限 | ArrayOfString | 

# AWS Storage Gateway 的操作、资源和条件密钥
<a name="list_awsstoragegateway"></a>

AWS Storage Gateway（服务前缀:`storagegateway`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/storagegateway/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/storagegateway/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/storagegateway/latest/userguide/UsingIAMWithStorageGateway.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Storage Gateway 定义的操作](#awsstoragegateway-actions-as-permissions)
+ [由 AWS Storage Gateway 定义的资源类型](#awsstoragegateway-resources-for-iam-policies)
+ [AWS Storage Gateway 的条件密钥](#awsstoragegateway-policy-keys)

## 由 AWS Storage Gateway 定义的操作
<a name="awsstoragegateway-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsstoragegateway-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsstoragegateway.html)

## 由 AWS Storage Gateway 定义的资源类型
<a name="awsstoragegateway-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsstoragegateway-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/filegateway/latest/files3/cache-report.html](https://docs.aws.amazon.com/filegateway/latest/files3/cache-report.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:share/\$1\$1ShareId\$1/cache-report/\$1\$1CacheReportId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/resource_vtl-devices.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/resource_vtl-devices.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/device/\$1\$1Vtldevice\$1  |  | 
|   [https://docs.aws.amazon.com/filegateway/latest/filefsxw/attach-fsxw-filesystem.html](https://docs.aws.amazon.com/filegateway/latest/filefsxw/attach-fsxw-filesystem.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:fs-association/\$1\$1FsaId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateFileShare.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateFileShare.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:share/\$1\$1ShareId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#storage-gateway-vtl-concepts](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#storage-gateway-vtl-concepts)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:tape/\$1\$1TapeBarcode\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/CreatingCustomTapePool.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/CreatingCustomTapePool.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:tapepool/\$1\$1PoolId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateVolumes.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateVolumes.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/target/\$1\$1IscsiTarget\$1  |  | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#volume-gateway-concepts](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#volume-gateway-concepts)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/volume/\$1\$1VolumeId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 

## AWS Storage Gateway 的条件密钥
<a name="awsstoragegateway-policy-keys"></a>

AWS Storage Gateway 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 

# AWS 供应链的操作、资源和条件密钥
<a name="list_awssupplychain"></a>

AWS Supply Chain（服务前缀:`scn`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/aws-supply-chain/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/aws-supply-chain/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/aws-supply-chain/latest/adminguide/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 供应链定义的行动](#awssupplychain-actions-as-permissions)
+ [AWS 供应链定义的资源类型](#awssupplychain-resources-for-iam-policies)
+ [AWS 供应链的条件密钥](#awssupplychain-policy-keys)

## AWS 供应链定义的行动
<a name="awssupplychain-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssupplychain-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssupplychain.html)

## AWS 供应链定义的资源类型
<a name="awssupplychain-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssupplychain-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/bill-of-materials-import-job/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/data-integration-flows/\$1\$1FlowName\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/namespaces/\$1\$1Namespace\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/namespaces/\$1\$1Namespace\$1/datasets/\$1\$1DatasetName\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 

## AWS 供应链的条件密钥
<a name="awssupplychain-policy-keys"></a>

AWS 供应链定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 使用请求中的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 使用附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 

# 的操作、资源和条件键 AWS 支持
<a name="list_awssupport"></a>

AWS 支持 （服务前缀:`support`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awssupport/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awssupport/latest/user/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [操作定义为 AWS 支持](#awssupport-actions-as-permissions)
+ [定义的资源类型 AWS 支持](#awssupport-resources-for-iam-policies)
+ [的条件键 AWS 支持](#awssupport-policy-keys)

## 操作定义为 AWS 支持
<a name="awssupport-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssupport-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。

**注意**  
支持 提供了访问、修改和解决案例以及使用 Trusted Advisor 操作的功能。当您使用 Support API 调用 Trusted Advisor 相关操作时，任何“trustedadvisor:\$1”操作都不会限制您的访问。“trustedadvisor:\$1”操作仅适用于 AWS 管理控制台中的 Trusted Advisor。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddAttachmentsToSet.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddAttachmentsToSet.html)  | 授予向 AWS 支持 案例添加一个或多个附件的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddCommunicationToCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddCommunicationToCase.html)  | 授予在 AWS 支持 案例中添加客户通信的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_CreateCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_CreateCase.html)  | 授予创建新 AWS 支持 案例的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeAttachment.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeAttachment.html)  | 授予描述附件详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予允许辅助服务读取 AWS 支持 案例属性的权限。这是一项内部管理的功能 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCaseOptions.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCaseOptions.html)  | 授予描述单个 AWS 支持 案例可用选项的权限。这是一项内部托管功能 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCases.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCases.html)  | 授予列出与给定输入相匹配的 AWS 支持 案例的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予获取单个 AWS 支持 案例的单一通信和附件的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCommunications.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCommunications.html)  | 授予列出一个或多个 AWS 支持 案例的通信和附件的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCreateCaseOptions.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCreateCaseOptions.html)  | 授予描述创建支持案例的可用选项的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予返回 AWS 支持 案例问题类型的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeServices.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeServices.html)  | 授予列出适用于每项 AWS 服务的服务和类别的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSeverityLevels.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSeverityLevels.html)  | 授予列出可分配给 AWS 支持 案例的严重性级别的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予返回 AWS 账户标识符支持级别的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSupportedLanguages.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSupportedLanguages.html)  | 授予描述给定类别代码、服务代码和问题类型的可用支持语言的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckRefreshStatuses.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckRefreshStatuses.html)  | 授予获取基于检查标识符列表的 Trusted Advisor 刷新检查状态的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckResult.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckResult.html)  | 授予获取具有指定检查标识符的 Trusted Advisor 检查结果的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckSummaries.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckSummaries.html)  | 授予获取具有指定检查标识符的 Trusted Advisor 检查结果摘要的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorChecks.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorChecks.html)  | 授予获取所有可用的 Trusted Advisor 检查列表（包括名称、标识符、类别和描述）的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_GetInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_GetInteraction.html)  | 授予权限以为特定互动检索针对账户及技术问题的个性化故障排除帮助 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予在 Cent AWS 支持 er 上发起呼叫的权限。这是一项内部托管功能 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予在 AWS 支持 Center 上发起聊天的权限。这是一项内部管理的功能 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予在 Cent AWS 支持 er 上发起实时联系的权限。这是一项内部托管功能 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予在特定互动中检索条目列表的权限，包括消息、状态更新或其他相关数据点 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予检索互动列表的权限，可能使用过滤器或分页 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予允许次要服务将属性附加到 AWS 支持 案例的权限。这是一项内部托管功能 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予对 AWS 支持 案例沟通进行评分的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html)  | 授予请求刷新具有指定检查标识符的 Trusted Advisor 检查的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_ResolveCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_ResolveCase.html)  | 授予解决 AWS 支持 案例的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予将特定交互标记为通过其唯一标识符解决的权限，这表明问题已得到解决，无需采取进一步行动 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | 授予返回与给定输入相匹配的 AWS 支持 案例列表的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_StartInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_StartInteraction.html)  | 授予权限以启动特定互动以获取针对账户及技术问题的个性化故障排除帮助 | 写入 |  |  |   support:DescribeSupportLevel   | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateCaseSeverity.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateCaseSeverity.html)  | 授予更新单个 AWS 支持 案例严重程度的权限。这是一项内部托管功能 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateInteraction.html)  | 授予权限以更新特定互动以获取针对账户及技术问题的个性化故障排除帮助 | 写入 |  |  |  | 

## 定义的资源类型 AWS 支持
<a name="awssupport-resources-for-iam-policies"></a>

AWS 支持 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS 支持的访问权限，请在策略中指定 `"Resource": "*"`。

## 的条件键 AWS 支持
<a name="awssupport-policy-keys"></a>

Support 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Slack 中 AWS 支持 应用程序的操作、资源和条件键
<a name="list_awssupportappinslack"></a>

AWS 支持 Slack 中的应用程序（服务前缀:`supportapp`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-app-for-slack.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/supportapp/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awssupport/latest/user/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [在 Slack 中由 AWS 支持 应用程序定义的操作](#awssupportappinslack-actions-as-permissions)
+ [由 Slack 中的 AWS 支持 应用程序定义的资源类型](#awssupportappinslack-resources-for-iam-policies)
+ [Slack 中 AWS 支持 应用程序的条件键](#awssupportappinslack-policy-keys)

## 在 Slack 中由 AWS 支持 应用程序定义的操作
<a name="awssupportappinslack-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssupportappinslack-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_CreateSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_CreateSlackChannelConfiguration.html)  | 授予权限以为您的账户创建 Slack 通道配置 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteAccountAlias.html)  | 授予权限以从您的账户中删除别名 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackChannelConfiguration.html)  | 授予权限以从您的账户删除 Slack 通道配置 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackWorkspaceConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackWorkspaceConfiguration.html)  | 授予权限以从您的账户删除 Slack 工作空间配置 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [仅权限] | 授予在工作区中列出邀请该应用程序的所有公开 Slack 频道的 AWS 支持 权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_GetAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_GetAccountAlias.html)  | 授予权限以为您的账户获取别名 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [仅权限] | 授予获取 Slack OAuth 代码参数的权限， AWS 支持 应用程序使用该代码来授权工作空间 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackChannelConfigurations.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackChannelConfigurations.html)  | 授予权限以为您的账户列出所有 Slack 通道配置 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackWorkspaceConfigurations.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackWorkspaceConfigurations.html)  | 授予权限以为您的账户列出所有 Slack 工作空间配置 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_PutAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_PutAccountAlias.html)  | 授予权限以为您的账户创建或更新别名 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [仅权限] | 授予兑换 Slack OAuth 代码的权限， AWS 支持 应用程序使用该代码来授权工作空间 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_RegisterSlackWorkspaceForOrganization.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_RegisterSlackWorkspaceForOrganization.html)  | 授予为属于组织的 Slack 工作区注册 S AWS 账户 lack 工作区的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_UpdateSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_UpdateSlackChannelConfiguration.html)  | 授予权限以为您的账户更新 Slack 通道配置 | 写入 |  |  |  | 

## 由 Slack 中的 AWS 支持 应用程序定义的资源类型
<a name="awssupportappinslack-resources-for-iam-policies"></a>

AWS 支持 Slack 中的应用程序不支持在 IAM 政策声明的元素`Resource`中指定资源 ARN。要允许访问 AWS 支持 App in Slack，请在策略中指定 `"Resource": "*"`。

## Slack 中 AWS 支持 应用程序的条件键
<a name="awssupportappinslack-policy-keys"></a>

Support App 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 支持 控制台的操作、资源和条件密钥
<a name="list_awssupportconsole"></a>

AWS 支持 控制台（服务前缀:`support-console`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-console.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awssupport/latest/user/support-console-access-control.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awssupport/latest/user/support-console-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 支持 控制台定义的操作](#awssupportconsole-actions-as-permissions)
+ [AWS 支持 控制台定义的资源类型](#awssupportconsole-resources-for-iam-policies)
+ [AWS 支持 控制台的条件密钥](#awssupportconsole-policy-keys)

## AWS 支持 控制台定义的操作
<a name="awssupportconsole-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssupportconsole-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以检查该账户是否有权访问给定产品 | 读取 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以创建或更新给定案例类型的案例草稿 | 写入 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以为给定联系类型创建经过身份验证的联系人 | 写入 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以删除给定案例类型的案例草稿 | 写入 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以获取给定服务和类别的动态帮助资源 | 读取 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以确定主叫账户是否 GovCloud 已启用 | 读取 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以获取调用账户的状态 | 读取 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以获取支持横幅的信息 | 读取 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以获取给定案例类型的案例草稿 | 读取 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予获取问题分类预测的权限 | 读取 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予获取问题生成的文本摘要的权限 | 读取 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以获取反馈问卷 | 读取 |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [仅权限] | 授予权限以保存问卷反馈 | 写入 |  |  |  | 

## AWS 支持 控制台定义的资源类型
<a name="awssupportconsole-resources-for-iam-policies"></a>

AWS 支持 控制台不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许对 AWS 支持 控制台的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 支持 控制台的条件密钥
<a name="awssupportconsole-policy-keys"></a>

Support Console 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 支持 计划的操作、资源和条件键
<a name="list_awssupportplans"></a>

AWS 支持 计划（服务前缀:`supportplans`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awssupport/latest/user/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awssupport/latest/user/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 支持 计划定义的行动](#awssupportplans-actions-as-permissions)
+ [AWS 支持 计划定义的资源类型](#awssupportplans-resources-for-iam-policies)
+ [AWS 支持 计划的条件密钥](#awssupportplans-policy-keys)

## AWS 支持 计划定义的行动
<a name="awssupportplans-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssupportplans-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [仅权限] | 授予为此创建支持计划时间表的权限 AWS 账户 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [仅权限] | 授予权限以查看有关当前支持计划的详细信息 AWS 账户 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [仅权限] | 授予查看请求状态相关详细信息以更新支持计划的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [仅权限] | 授予权限以查看与此相关的所有支持计划修改器列表 AWS 账户 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [仅权限] | 授予更新此支持计划的权限 AWS 账户 | 写入 |  |  |  | 

## AWS 支持 计划定义的资源类型
<a name="awssupportplans-resources-for-iam-policies"></a>

AWS 支持 计划不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问 AWS 支持 Plans，请在策略中指定 `"Resource": "*"`。

## AWS 支持 计划的条件密钥
<a name="awssupportplans-policy-keys"></a>

Support Plans 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 可持续发展的行动、资源和条件密钥
<a name="list_awssustainability"></a>

AWS 可持续性（服务前缀:`sustainability`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/sustainability/latest/userguide/what-is-sustainability.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/sustainability/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/sustainability/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS 可持续发展定义的行动](#awssustainability-actions-as-permissions)
+ [AWS 可持续发展定义的资源类型](#awssustainability-resources-for-iam-policies)
+ [AWS 可持续发展的条件关键](#awssustainability-policy-keys)

## AWS 可持续发展定义的行动
<a name="awssustainability-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssustainability-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予权限以查看碳足迹工具 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissions.html](https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissions.html)  | 允许根据客户分组和筛选参数查看估计的碳排放值 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissionsDimensionValues.html](https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissionsDimensionValues.html)  | 授予权限以查看可用于估计碳排放值的可能维度值 | 读取 |  |  |  | 

## AWS 可持续发展定义的资源类型
<a name="awssustainability-resources-for-iam-policies"></a>

AWS 可持续性不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问 AWS Sustainability，请在策略中指定 `"Resource": "*"`。

## AWS 可持续发展的条件关键
<a name="awssustainability-policy-keys"></a>

可持续发展没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Sy AWS stems Manager 的操作、资源和条件键
<a name="list_awssystemsmanager"></a>

AWS Systems Manager（服务前缀:`ssm`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/systems-manager/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 S AWS ystems Manager 定义的操作](#awssystemsmanager-actions-as-permissions)
+ [由 S AWS ystems Manager 定义的资源类型](#awssystemsmanager-resources-for-iam-policies)
+ [Sy AWS stems Manager 的条件密钥](#awssystemsmanager-policy-keys)

## 由 S AWS ystems Manager 定义的操作
<a name="awssystemsmanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssystemsmanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssystemsmanager.html)

## 由 S AWS ystems Manager 定义的资源类型
<a name="awssystemsmanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssystemsmanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。

**注意**  
某些 State Manager API 参数已被弃用。这可能会导致意外行为。有关更多信息，请参阅[使用 IAM 处理关联](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state-manager-iam.html)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1AssociationId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/running-simple-automations.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-simple-automations.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:automation-execution/\$1\$1AutomationExecutionId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:automation-definition/\$1\$1AutomationDefinitionName\$1:\$1\$1VersionId\$1  |   [#awssystemsmanager-ssm_DocumentType](#awssystemsmanager-ssm_DocumentType)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:document/\$1\$1DocumentName\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_DocumentCategories](#awssystemsmanager-ssm_DocumentCategories)   [#awssystemsmanager-ssm_DocumentType](#awssystemsmanager-ssm_DocumentType)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleName\$1  |  | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:maintenancewindow/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:managed-instance/\$1\$1InstanceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-configuring.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-configuring.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:managed-instance-inventory/\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsitem/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsitemgroup/default  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsmetadata/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:parameter/\$1\$1ParameterNameWithoutLeadingSlash\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:patchbaseline/\$1\$1PatchBaselineIdResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_session-id](#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_session-id)   [#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_target-id](#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_target-id)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-datasync.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-datasync.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:resource-data-sync/\$1\$1SyncName\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:servicesetting/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-targets.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-targets.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:windowtarget/\$1\$1WindowTargetId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-tasks.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-tasks.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:windowtask/\$1\$1WindowTaskId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1TaskId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 

## Sy AWS stems Manager 的条件密钥
<a name="awssystemsmanager-policy-keys"></a>

AWS Systems Manager 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 根据指定标签的允许值集按“创建”请求筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 根据分配给资源的标签键值对筛选访问权限 AWS  | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 根据请求中是否具有必需标签按“创建”请求筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | 按发起请求的实例的 ARN 筛选访问 | 进行筛选 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 通过验证用户是否有权访问请求中指定的请求 ID 来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-auto-approval-access.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-auto-approval-access.html)  | 通过验证用户是否有权启动 Change Manager 工作流而不执行某个审核步骤（变更冻结事件除外）来筛选访问权限 | 布尔型 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 通过验证用户是否有权访问属于特定类别的文档来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 通过验证用户是否有权访问属于特定文档类型的文档来筛选访问权限。仅在 “aws”、“aws-cn” 和 “” 分区中可用 aws-us-gov | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 通过验证用户是否有权访问文档的特定版本来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 通过验证用户是否也可以访问请求中 InventoryType 指定的内容来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#overwrite-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#overwrite-condition)  | 按控制是否可以覆盖 Systems Manager 参数筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#parameter-policies-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#parameter-policies-condition)  | 通过控制 IAM 实体（用户或角色）是否可以创建或更新包含参数策略的参数来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#recursive-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#recursive-condition)  | 按在某个层次结构中创建的 Systems Manager 参数筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-sessiondocumentaccesscheck.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-sessiondocumentaccesscheck.html)  | 验证用户是否有权访问默认会话管理器配置文档或在请求中指定的自定义配置文档，从而筛选访问 | 布尔型 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys)  | 通过验证发出请求的 AWS 系统管理员托管实例的 Amazon 资源名称 (ARN) 来筛选访问权限。如果发出请求的托管实例使用与 EC2 实例配置文件关联的 IAM 角色进行身份验证，则此密钥不会出现 | 进行筛选 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 通过验证用户是否也可以访问请求中 ResourceDataSync SyncType 指定的内容来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions)  | 按分配给 Systems Manager 资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 根据分配给 Systems Manager 会话资源的标签键/值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 根据分配给 Systems Manager 会话资源的标签键/值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | 根据分配给 Systems Manager 资源的标签键/值对筛选访问权限 | 字符串 | 

# 适用于 SAP 的 Sy AWS stems Manager 的操作、资源和条件键
<a name="list_awssystemsmanagerforsap"></a>

AWS Systems Manager for SAP（服务前缀:`ssm-sap`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/systems-manager/index.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/systems-manager/index.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/systems-manager/index.html) 权限策略保护该服务及其资源。

**Topics**
+ [S AWS ystems Manager 为 SAP 定义的操作](#awssystemsmanagerforsap-actions-as-permissions)
+ [S AWS ystems Manager 为 SAP 定义的资源类型](#awssystemsmanagerforsap-resources-for-iam-policies)
+ [适用于 SAP 的 Sy AWS stems Manager 的条件密钥](#awssystemsmanagerforsap-policy-keys)

## S AWS ystems Manager 为 SAP 定义的操作
<a name="awssystemsmanagerforsap-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssystemsmanagerforsap-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssystemsmanagerforsap.html)

## S AWS ystems Manager 为 SAP 定义的资源类型
<a name="awssystemsmanagerforsap-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssystemsmanagerforsap-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1/COMPONENT/\$1\$1ComponentId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1/DB/\$1\$1DatabaseId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 

## 适用于 SAP 的 Sy AWS stems Manager 的条件密钥
<a name="awssystemsmanagerforsap-policy-keys"></a>

AWS Systems Manager for SAP 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Sy AWS stems Manager GUI Connect 的操作、资源和条件键
<a name="list_awssystemsmanagerguiconnect"></a>

AWS Systems Manager GUI Connect（服务前缀:`ssm-guiconnect`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 S AWS ystems Manager GUI Connect 定义的操作](#awssystemsmanagerguiconnect-actions-as-permissions)
+ [由 S AWS ystems Manager GUI Connect 定义的资源类型](#awssystemsmanagerguiconnect-resources-for-iam-policies)
+ [Sy AWS stems Manager GUI Connect 的条件键](#awssystemsmanagerguiconnect-policy-keys)

## 由 S AWS ystems Manager GUI Connect 定义的操作
<a name="awssystemsmanagerguiconnect-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssystemsmanagerguiconnect-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [仅权限] | 授予权限以终止 GUI Connect 连接 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_DeleteConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_DeleteConnectionRecordingPreferences.html)  | 授予权限以移除 GUI Connect 连接录制首选项 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [仅权限] | 授予权限以获取 GUI Connect 连接的元数据 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_GetConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_GetConnectionRecordingPreferences.html)  | 授予权限以获取 GUI Connect 连接录制首选项 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [仅权限] | 授予权限以列出 GUI Connect 连接的元数据 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [仅权限] | 授予权限以启动 GUI Connect 连接 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_UpdateConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_UpdateConnectionRecordingPreferences.html)  | 授予权限以更新 GUI Connect 连接录制首选项 | 写入 |  |  |  | 

## 由 S AWS ystems Manager GUI Connect 定义的资源类型
<a name="awssystemsmanagerguiconnect-resources-for-iam-policies"></a>

AWS Systems Manager GUI Connect 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许访问 AWS Systems Manager GUI Connect，请在策略中指定 `"Resource": "*"`。

## Sy AWS stems Manager GUI Connect 的条件键
<a name="awssystemsmanagerguiconnect-policy-keys"></a>

GUI Connect 没有可在策略声明的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Sy AWS stems Manager 事件管理器的操作、资源和条件键
<a name="list_awssystemsmanagerincidentmanager"></a>

AWS Systems Manager 事件管理器（服务前缀:`ssm-incidents`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/incident-manager/latest/userguide/what-is-incident-manager.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/incident-manager/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/incident-manager/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 S AWS ystems Manager 事件管理器定义的操作](#awssystemsmanagerincidentmanager-actions-as-permissions)
+ [由 S AWS ystems Manager 事件管理器定义的资源类型](#awssystemsmanagerincidentmanager-resources-for-iam-policies)
+ [Sy AWS stems Manager 事件管理器的条件密钥](#awssystemsmanagerincidentmanager-policy-keys)

## 由 S AWS ystems Manager 事件管理器定义的操作
<a name="awssystemsmanagerincidentmanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssystemsmanagerincidentmanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssystemsmanagerincidentmanager.html)

## 由 S AWS ystems Manager 事件管理器定义的资源类型
<a name="awssystemsmanagerincidentmanager-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssystemsmanagerincidentmanager-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/response-plans.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/response-plans.html)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:response-plan/\$1\$1ResponsePlan\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/tracking-details.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/tracking-details.html)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:incident-record/\$1\$1ResponsePlan\$1/\$1\$1IncidentRecord\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/disaster-recovery-resiliency.html#replication](https://docs.aws.amazon.com/incident-manager/latest/userguide/disaster-recovery-resiliency.html#replication)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:replication-set/\$1\$1ReplicationSet\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 

## Sy AWS stems Manager 事件管理器的条件密钥
<a name="awssystemsmanagerincidentmanager-policy-keys"></a>

AWS Systems Manager 事件管理器定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Sy AWS stems Manager 事件管理器联系人的操作、资源和条件键
<a name="list_awssystemsmanagerincidentmanagercontacts"></a>

AWS Systems Manager 事件管理器联系人（服务前缀:`ssm-contacts`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/incident-manager/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/incident-manager/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 S AWS ystems Manager 事件经理联系人定义的操作](#awssystemsmanagerincidentmanagercontacts-actions-as-permissions)
+ [由 S AWS ystems Manager 事件经理联系人定义的资源类型](#awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies)
+ [Sy AWS stems Manager 事件管理器联系人的条件键](#awssystemsmanagerincidentmanagercontacts-policy-keys)

## 由 S AWS ystems Manager 事件经理联系人定义的操作
<a name="awssystemsmanagerincidentmanagercontacts-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssystemsmanagerincidentmanagercontacts.html)

## 由 S AWS ystems Manager 事件经理联系人定义的资源类型
<a name="awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssystemsmanagerincidentmanagercontacts-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ContactAlias\$1  |   [#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:contactchannel/\$1\$1ContactAlias\$1/\$1\$1ContactChannelId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:engagement/\$1\$1ContactAlias\$1/\$1\$1EngagementId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:page/\$1\$1ContactAlias\$1/\$1\$1PageId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-on-call-schedule.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-on-call-schedule.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:rotation/\$1\$1RotationId\$1  |   [#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_)   | 

## Sy AWS stems Manager 事件管理器联系人的条件键
<a name="awssystemsmanagerincidentmanagercontacts-policy-keys"></a>

AWS Systems Manager 事件管理器联系人定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Sy AWS stems Manager 快速设置的操作、资源和条件键
<a name="list_awssystemsmanagerquicksetup"></a>

AWS Systems Manager 快速设置（服务前缀:`ssm-quicksetup`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/quick-setup/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 S AWS ystems Manager 快速设置定义的操作](#awssystemsmanagerquicksetup-actions-as-permissions)
+ [由 S AWS ystems Manager 快速设置定义的资源类型](#awssystemsmanagerquicksetup-resources-for-iam-policies)
+ [Sy AWS stems Manager 快速设置的条件键](#awssystemsmanagerquicksetup-policy-keys)

## 由 S AWS ystems Manager 快速设置定义的操作
<a name="awssystemsmanagerquicksetup-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awssystemsmanagerquicksetup-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awssystemsmanagerquicksetup.html)

## 由 S AWS ystems Manager 快速设置定义的资源类型
<a name="awssystemsmanagerquicksetup-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awssystemsmanagerquicksetup-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html)  |  arn:\$1\$1Partition\$1:ssm-quicksetup:\$1\$1Region\$1:\$1\$1Account\$1:configuration-manager/\$1\$1ConfigurationManagerId\$1  |   [#awssystemsmanagerquicksetup-aws_ResourceTag___TagKey_](#awssystemsmanagerquicksetup-aws_ResourceTag___TagKey_)   | 

## Sy AWS stems Manager 快速设置的条件键
<a name="awssystemsmanagerquicksetup-policy-keys"></a>

AWS Systems Manager 快速设置定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# 标签编辑器的操作、资源和条件密钥
<a name="list_tageditor"></a>

Tag Editor（服务前缀：`resource-explorer`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/ARG/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ARG/latest/userguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/ARG/latest/userguide/) 权限策略保护该服务及其资源。

**Topics**
+ [标签编辑器定义的操作](#tageditor-actions-as-permissions)
+ [标签编辑器定义的资源类型](#tageditor-resources-for-iam-policies)
+ [标签编辑器的条件键](#tageditor-policy-keys)

## 标签编辑器定义的操作
<a name="tageditor-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#tageditor-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [仅权限] | 授予检索标签编辑器当前支持的资源类型的权限 | List |  |  |  | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [仅权限] | 授予在中检索资源标识符的权限 AWS 账户 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [仅权限] | 授予检索附加到指定资源标识符的标签的权限 | Read |  |  |   tag:GetResources   | 

## 标签编辑器定义的资源类型
<a name="tageditor-resources-for-iam-policies"></a>

Tag Editor 不支持在 IAM 策略语句的 `Resource` 元素中指定资源 ARN。要允许访问 Tag Editor，请在您的策略中指定 `"Resource": "*"`。

## 标签编辑器的条件键
<a name="tageditor-policy-keys"></a>

标签编辑器没有可在策略声明的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 税务设置的操作、资源和条件键
<a name="list_awstaxsettings"></a>

AWS 税务设置（服务前缀:`tax`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/api-reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/control-access-billing.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 税务设置定义的操作](#awstaxsettings-actions-as-permissions)
+ [由 AWS 税务设置定义的资源类型](#awstaxsettings-resources-for-iam-policies)
+ [AWS 税务设置的条件密钥](#awstaxsettings-policy-keys)

## 由 AWS 税务设置定义的操作
<a name="awstaxsettings-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awstaxsettings-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予权限以删除税务登记数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予批量更新税务登记的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予权限以取消文档，例如预扣税单 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予权限以上传新的文档，例如预扣税单 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | 授予权限以删除补充税务登记数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予删除税务登记数据的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予权限以检索文档，例如预扣税单 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予权限以检索生成的 URL，以便上传文档 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予查看免税数据的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [仅权限] | 授予 view/download 税务文件/表格的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予查看税务继承状态的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html) [仅权限] | 授予权限以检索税审查数据 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | 授予权限以查看税登记数据 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予下载税务登记文档的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予权限以查看文档，例如预扣税单 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | 授予权限以查看补充税务登记 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予查看税务登记的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予权限以查看符合条件的预扣税发票 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | 授予权限以更新补充税务登记数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予设置税务继承的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html) [仅权限] | 授予权限以更新税审查数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | 授予权限以更新税登记数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | 授予更新免税数据的权限 | 写入 |  |  |  | 

## 由 AWS 税务设置定义的资源类型
<a name="awstaxsettings-resources-for-iam-policies"></a>

AWS 税务设置不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许对 AWS 税务设置的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS 税务设置的条件密钥
<a name="awstaxsettings-policy-keys"></a>

税务设置没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS Telco Network Builder 的操作、资源和条件密钥
<a name="list_awstelconetworkbuilder"></a>

AWS Telco Network Builder（服务前缀:`tnb`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/tnb/latest/ug/how-tnb-works.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/tnb/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/tnb/latest/ug/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Telco 网络生成器定义的操作](#awstelconetworkbuilder-actions-as-permissions)
+ [由 AWS Telco 网络生成器定义的资源类型](#awstelconetworkbuilder-resources-for-iam-policies)
+ [AWS Telco 网络生成器的条件密钥](#awstelconetworkbuilder-policy-keys)

## 由 AWS Telco 网络生成器定义的操作
<a name="awstelconetworkbuilder-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awstelconetworkbuilder-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awstelconetworkbuilder.html)

## 由 AWS Telco 网络生成器定义的资源类型
<a name="awstelconetworkbuilder-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awstelconetworkbuilder-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:function-package/\$1\$1FunctionPackageId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/network-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-package/\$1\$1NetworkPackageId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-instances.html](https://docs.aws.amazon.com/tnb/latest/ug/network-instances.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-instance/\$1\$1NetworkInstanceId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:function-instance/\$1\$1FunctionInstanceId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-operations.html](https://docs.aws.amazon.com/tnb/latest/ug/network-operations.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-operation/\$1\$1NetworkOperationId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 

## AWS Telco 网络生成器的条件密钥
<a name="awstelconetworkbuilder-policy-keys"></a>

AWS Telco Network Builder 定义了以下条件密钥，这些条件密钥可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据检查在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据检查附加到资源的标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问权限 | ArrayOfString | 

# Amazon Textract 的操作、资源和条件键
<a name="list_amazontextract"></a>

Amazon Textract（服务前缀：`textract`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/textract/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/textract/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/textract/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Textract 定义的操作](#amazontextract-actions-as-permissions)
+ [Amazon Textract 定义的资源类型](#amazontextract-resources-for-iam-policies)
+ [Amazon Textract 的条件键](#amazontextract-policy-keys)

## Amazon Textract 定义的操作
<a name="amazontextract-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazontextract-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazontextract.html)

## Amazon Textract 定义的资源类型
<a name="amazontextract-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazontextract-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/textract/latest/dg/API_AdapterOverview.html](https://docs.aws.amazon.com/textract/latest/dg/API_AdapterOverview.html)  |  arn:\$1\$1Partition\$1:textract:\$1\$1Region\$1:\$1\$1Account\$1:/adapters/\$1\$1AdapterId\$1  |   [#amazontextract-aws_ResourceTag___TagKey_](#amazontextract-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/textract/latest/dg/API_AdapterVersionOverview.html](https://docs.aws.amazon.com/textract/latest/dg/API_AdapterVersionOverview.html)  |  arn:\$1\$1Partition\$1:textract:\$1\$1Region\$1:\$1\$1Account\$1:/adapters/\$1\$1AdapterId\$1/versions/\$1\$1AdapterVersion\$1  |   [#amazontextract-aws_ResourceTag___TagKey_](#amazontextract-aws_ResourceTag___TagKey_)   | 

## Amazon Textract 的条件键
<a name="amazontextract-policy-keys"></a>

Amazon Textract 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Timestream 的操作、资源和条件键
<a name="list_amazontimestream"></a>

Amazon Timestream（服务前缀：`timestream`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/timestream/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/timestream/latest/developerguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Timestream 定义的操作](#amazontimestream-actions-as-permissions)
+ [Amazon Timestream 定义的资源类型](#amazontimestream-resources-for-iam-policies)
+ [Amazon Timestream 的条件键](#amazontimestream-policy-keys)

## Amazon Timestream 定义的操作
<a name="amazontimestream-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazontimestream-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazontimestream.html)

## Amazon Timestream 定义的资源类型
<a name="amazontimestream-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazontimestream-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_Database.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_Database.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_Table.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_Table.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1/table/\$1\$1TableName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_ScheduledQuery.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_ScheduledQuery.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:scheduled-query/\$1\$1ScheduledQueryName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 

## Amazon Timestream 的条件键
<a name="amazontimestream-policy-keys"></a>

Amazon Timestream 定义以下条件键，可供在 IAM policy 的 `Condition` 元素中使用。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 

# Amazon Timestream InfluxDB 的操作、资源和条件键
<a name="list_amazontimestreaminfluxdb"></a>

Amazon Timestream InfluxDB（服务前缀：`timestream-influxdb`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/timestream/latest/developerguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Timestream InfluxDB 定义的操作](#amazontimestreaminfluxdb-actions-as-permissions)
+ [Amazon Timestream InfluxDB 定义的资源类型](#amazontimestreaminfluxdb-resources-for-iam-policies)
+ [Amazon Timestream InfluxDB 的条件键](#amazontimestreaminfluxdb-policy-keys)

## Amazon Timestream InfluxDB 定义的操作
<a name="amazontimestreaminfluxdb-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazontimestreaminfluxdb-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazontimestreaminfluxdb.html)

## Amazon Timestream InfluxDB 定义的资源类型
<a name="amazontimestreaminfluxdb-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazontimestreaminfluxdb-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbClusterSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbClusterSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-cluster/\$1\$1DbClusterId\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbInstanceSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbInstanceSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-instance/\$1\$1DbInstanceIdentifier\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbParameterGroupSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbParameterGroupSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-parameter-group/\$1\$1DbParameterGroupIdentifier\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 

## Amazon Timestream InfluxDB 的条件键
<a name="amazontimestreaminfluxdb-policy-keys"></a>

Amazon Timestream InfluxDB 定义以下条件键，可在 IAM 策略的 `Condition` 元素中使用。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# AWS Tiros 的动作、资源和条件键
<a name="list_awstiros"></a>

AWS Tiros（服务前缀:`tiros`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/vpc/latest/reachability/identity-access-management.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Tiros 定义的 AWS 动作](#awstiros-actions-as-permissions)
+ [由 AWS Tiros 定义的资源类型](#awstiros-resources-for-iam-policies)
+ [AWS Tiros 的条件密钥](#awstiros-policy-keys)

## 由 Tiros 定义的 AWS 动作
<a name="awstiros-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awstiros-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予权限以创建 VPC 可到达性查询 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予扩展 VPC 可访问性查询以包括调用主体账户的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予权限以获取 VPC 可到达性查询答案 | Read |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予权限以获取 VPC 可到达性查询解释 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [仅权限] | 授予列出在新查询中可能有用的账户的权限 | 读取 |  |  |  | 

## 由 AWS Tiros 定义的资源类型
<a name="awstiros-resources-for-iam-policies"></a>

AWS Tiros 不支持在 IAM 策略声明的元素`Resource`中指定资源 ARN。要允许对 AWS Tiros 的访问权限，请在策略中指定 `"Resource": "*"`。

## AWS Tiros 的条件密钥
<a name="awstiros-policy-keys"></a>

Tiros 没有可在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Transcribe 的操作、资源和条件键
<a name="list_amazontranscribe"></a>

Amazon Transcribe（服务前缀：`transcribe`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/transcribe/latest/dg/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/transcribe/latest/dg/API_Reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/transcribe/latest/dg/auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Transcribe 定义的操作](#amazontranscribe-actions-as-permissions)
+ [Amazon Transcribe 定义的资源类型](#amazontranscribe-resources-for-iam-policies)
+ [Amazon Transcribe 的条件键](#amazontranscribe-policy-keys)

## Amazon Transcribe 定义的操作
<a name="amazontranscribe-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazontranscribe-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html)  | 授予权限以创建分析类别。Amazon Transcribe 将按您的分析类别指定的条件应用于您的呼叫分析作业 | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateLanguageModel.html)  | 授予权限以创建新的自定义语言模型 | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   s3:ListBucket   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html)  | 授予权限以创建新的自定义词汇表，可使用此词汇表更改 Amazon Transcribe Medical 处理音频文件转录的方式 | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html)  | 授予权限以创建新的自定义词汇表，可使用此词汇表更改 Amazon Transcribe 处理音频文件转录的方式 | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html)  | 授予权限以创建一个新的词汇表筛选条件，可使用它从由 Amazon Transcribe 生成的音频文件的转录中筛选出单词 | Write |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsCategory.html)  | 授予权限以使用 Amazon Transcribe 中的名称删除呼叫分析类别 | Write |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsJob.html)  | 授予权限以删除以前提交的呼叫分析作业以及生成的任何其他结果，例如转录、模型等 | Write |   [#amazontranscribe-callanalyticsjob](#amazontranscribe-callanalyticsjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteLanguageModel.html)  | 授予权限以删除先前创建的自定义语言模型 | 写入 |   [#amazontranscribe-languagemodel](#amazontranscribe-languagemodel)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalScribeJob.html)  | 授予删除之前提交的医疗抄写员作业的权限 | 写入 |   [#amazontranscribe-medicalscribejob](#amazontranscribe-medicalscribejob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalTranscriptionJob.html)  | 授予权限以删除之前提交的医疗转录作业 | Write |   [#amazontranscribe-medicaltranscriptionjob](#amazontranscribe-medicaltranscriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalVocabulary.html)  | 授予权限以从 Amazon Transcribe 中删除医学词汇表 | Write |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteTranscriptionJob.html)  | 授予权限以删除以前提交的转录作业以及生成的任何其他结果，例如转录、模型等 | Write |   [#amazontranscribe-transcriptionjob](#amazontranscribe-transcriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabulary.html)  | 授予权限以从 Amazon Transcribe 中删除词汇表 | Write |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabularyFilter.html)  | 授予权限以从 Amazon Transcribe 中删除词汇表筛选条件 | Write |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DescribeLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DescribeLanguageModel.html)  | 授予权限以返回有关自定义语言模型的信息 | Read |   [#amazontranscribe-languagemodel](#amazontranscribe-languagemodel)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsCategory.html)  | 授予权限以检索有关呼叫分析类别的信息 | Read |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsJob.html)  | 授予权限以返回有关呼叫分析作业的信息 | 读取 |   [#amazontranscribe-callanalyticsjob](#amazontranscribe-callanalyticsjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalScribeJob.html)  | 授予返回医疗抄写员作业信息的权限 | 读取 |   [#amazontranscribe-medicalscribejob](#amazontranscribe-medicalscribejob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_GetMedicalScribeStream.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_GetMedicalScribeStream.html)  | 授予获取有关指定 AWS HealthScribe 直播会话信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalTranscriptionJob.html)  | 授予权限以返回有关医疗转录作业的信息 | Read |   [#amazontranscribe-medicaltranscriptionjob](#amazontranscribe-medicaltranscriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalVocabulary.html)  | 授予权限以获取有关医学词汇表的信息 | Read |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetTranscriptionJob.html)  | 授予权限以返回有关转录作业的信息 | Read |   [#amazontranscribe-transcriptionjob](#amazontranscribe-transcriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabulary.html)  | 授予权限以获取有关词汇表的信息 | Read |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabularyFilter.html)  | 授予权限以获取有关词汇表筛选条件的信息 | Read |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsCategories.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsCategories.html)  | 授予权限以列出已创建的呼叫分析类别 | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsJobs.html)  | 授予权限以列出具有指定状态的呼叫分析作业 | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListLanguageModels.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListLanguageModels.html)  | 授予权限以列出自定义语言模型 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalScribeJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalScribeJobs.html)  | 授予列出具有指定状态的医疗抄写员作业的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalTranscriptionJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalTranscriptionJobs.html)  | 授予权限以列出具有指定状态的医疗转录作业 | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalVocabularies.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalVocabularies.html)  | 授予权限以返回符合指定条件的医学词汇表的列表。如果未指定任何条件，则返回整个词汇表列表 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTagsForResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTagsForResource.html)  | 授予权限以列出资源的标签 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTranscriptionJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTranscriptionJobs.html)  | 授予权限以列出具有指定状态的转录作业 | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularies.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularies.html)  | 授予权限以返回与指定条件匹配的词汇表列表。如果未指定任何条件，则返回整个词汇表列表 | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularyFilters.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularyFilters.html)  | 授予权限以返回符合指定条件的词汇表筛选条件的列表。如果未指定任何条件，则返回最多 5 个词汇表筛选器 | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartCallAnalyticsJob.html)  | 授予权限以启动异步分析作业，该作业不仅转录来电人和客服的音频录制，而且还返回其他洞察 | 写入 |  |   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputLocation](#amazontranscribe-transcribe_OutputLocation)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscription.html)  | 授予权限以启动一个协议，其中音频将流式传输到 Transcribe Call Analytics，并且转录结果将流式传输到您的应用程序 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscriptionWebSocket.html)  | 授予启动权限，将音频流式传输到 Transcribe Call Analytics，并将转录结果流式传输到您的应用程序 WebSocket  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalScribeJob.html)  | 授予启动异步作业以转录患者与临床医生的对话，并生成临床笔记的权限 | 写入 |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalScribeStream.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalScribeStream.html)  | 授予启动双向 HTTP2 流的权限，将音频流式传输到您的应用程序， AWS HealthScribe 并将转录结果流式传输到您的应用程序 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscription.html)  | 授予权限以启动一个协议，其中音频将流式传输到 Transcribe Medical，并且转录结果将流式传输到您的应用程序 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscriptionWebSocket.html)  | 授予启动将音频流式传输到 Transcribe Medical 并将转录结果流式传输到您的应用程序的权限 WebSocket  | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalTranscriptionJob.html)  | 授予权限以启动异步作业以将医学语音转录为文本 | 写入 |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscription.html)  | 允许启动双向 HTTP2 直播以将语音实时转录为文本 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscriptionWebSocket.html)  | 授予权限以启动 Websocket 流以实时将语音转录为文本 | Write |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartTranscriptionJob.html)  | 授予权限以启动异步作业以将语音转录为文本 | 写入 |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_TagResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_TagResource.html)  | 授予权限以使用给定的键值对标记资源 | Tagging |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UntagResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UntagResource.html)  | 授予权限以取消标记具有给定键的资源 | 标签 |  |   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateCallAnalyticsCategory.html)  | 授予权限以使用新值更新呼叫分析类别。该 UpdateCallAnalyticsCategory 操作会使用您在请求中提供的值覆盖所有现有信息 | 写入 |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateMedicalVocabulary.html)  | 授予权限以使用新值更新现有医学词汇表。该 UpdateMedicalVocabulary 操作会使用您在请求中提供的值覆盖所有现有信息 | 写入 |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabulary.html)  | 授予权限以使用新值更新现有词汇表。该 UpdateVocabulary 操作会使用您在请求中提供的值覆盖所有现有信息 | 写入 |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabularyFilter.html)  | 授予权限以使用新值更新现有词汇表筛选条件。该 UpdateVocabularyFilter 操作会使用您在请求中提供的值覆盖所有现有信息 | 写入 |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |   s3:GetObject   | 

## Amazon Transcribe 定义的资源类型
<a name="amazontranscribe-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazontranscribe-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_TranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_TranscriptionJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:transcription-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:vocabulary/\$1\$1VocabularyName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:vocabulary-filter/\$1\$1VocabularyFilterName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_LanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_LanguageModel.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:language-model/\$1\$1ModelName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalTranscriptionJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-transcription-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-vocabulary/\$1\$1VocabularyName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CallAnalyticsJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:analytics/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:analytics-category/\$1\$1CategoryName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalScribeJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-scribe-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 

## Amazon Transcribe 的条件键
<a name="amazontranscribe-policy-keys"></a>

Amazon Transcribe 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 通过要求资源创建请求中存在标签值来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 通过要求提供与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 通过要求请求中必需具有强制性标签来筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | 基于请求中包含的输出存储桶名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | 根据请求中包含的 KMS 密钥 id 筛选访问权限，以 KMS 密钥 ARN 的形式提供 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | 请求中包含的输出密钥筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | 根据请求中包含的输出位置筛选访问 | 字符串 | 

# Transfer Family 的 AWS 操作、资源和条件密钥
<a name="list_awstransferfamily"></a>

AWS Transfer Family（服务前缀:`transfer`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/transfer/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/transfer/latest/userguide/api_reference.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/transfer/latest/userguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Transfer Famil AWS y 定义的操作](#awstransferfamily-actions-as-permissions)
+ [由 Transfer Family AWS 定义的资源类型](#awstransferfamily-resources-for-iam-policies)
+ [Transfer Family AWS 的条件密钥](#awstransferfamily-policy-keys)

## Transfer Famil AWS y 定义的操作
<a name="awstransferfamily-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awstransferfamily-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awstransferfamily.html)

## 由 Transfer Family AWS 定义的资源类型
<a name="awstransferfamily-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awstransferfamily-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-user.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-user.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ServerId\$1/\$1\$1UserName\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/configuring-servers.html](https://docs.aws.amazon.com/transfer/latest/userguide/configuring-servers.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:server/\$1\$1ServerId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-workflows.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-workflows.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ProfileId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:agreement/\$1\$1ServerId\$1/\$1\$1AgreementId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/edit-server-config.html](https://docs.aws.amazon.com/transfer/latest/userguide/edit-server-config.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:host-key/\$1\$1ServerId\$1/\$1\$1HostKeyId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/web-app.html](https://docs.aws.amazon.com/transfer/latest/userguide/web-app.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:webapp/\$1\$1WebAppId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 

## Transfer Family AWS 的条件密钥
<a name="awstransferfamily-policy-keys"></a>

AWS Transfer Family 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | 按请求中传递的连接器协议筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | 按请求中传递的存储域筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | 按请求中传递的端点类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | 按请求中传递的服务器协议筛选访问权限 | ArrayOfString | 

# AWS 变换的操作、资源和条件键
<a name="list_awstransform"></a>

AWS Transform（服务前缀:`transform`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/transform/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/transform/latest/userguide/security-iam.html#security_iam_access-manage) 权限策略保护该服务及其资源。

**Topics**
+ [由 “ AWS 转换” 定义的操作](#awstransform-actions-as-permissions)
+ [由 AWS 变换定义的资源类型](#awstransform-resources-for-iam-policies)
+ [AWS 变换的条件键](#awstransform-policy-keys)

## 由 “ AWS 转换” 定义的操作
<a name="awstransform-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awstransform-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awstransform.html)

## 由 AWS 变换定义的资源类型
<a name="awstransform-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awstransform-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html)  |  arn:\$1\$1Partition\$1:transform:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html)  |  arn:\$1\$1Partition\$1:transform:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1WorkspaceId\$1/\$1\$1ConnectorId\$1  |  | 

## AWS 变换的条件键
<a name="awstransform-policy-keys"></a>

AWS 转换定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# 自定义 AWS 转换的操作、资源和条件键
<a name="list_awstransformcustom"></a>

AWS Transform custom（服务前缀:`transform-custom`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/transform/latest/userguide/security-iam.html#security_iam_access-manage) 权限策略保护该服务及其资源。

**Topics**
+ [由自定义 AWS 转换定义的操作](#awstransformcustom-actions-as-permissions)
+ [由 Trans AWS form 自定义定义的资源类型](#awstransformcustom-resources-for-iam-policies)
+ [AWS 变换自定义的条件键](#awstransformcustom-policy-keys)

## 由自定义 AWS 转换定义的操作
<a name="awstransformcustom-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awstransformcustom-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awstransformcustom.html)

## 由 Trans AWS form 自定义定义的资源类型
<a name="awstransformcustom-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awstransformcustom-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1Name\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1TransformationPackageName\$1/knowledge-item/\$1\$1Id\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1Name\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 

## AWS 变换自定义的条件键
<a name="awstransformcustom-policy-keys"></a>

AWS 自定义转换定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon Translate 的操作、资源和条件键
<a name="list_amazontranslate"></a>

Amazon Translate（服务前缀：`translate`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/translate/latest/dg/getting-started.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/translate/latest/APIReference/API_Operations.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/translate/latest/dg/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Translate 定义的操作](#amazontranslate-actions-as-permissions)
+ [Amazon Translate 定义的资源类型](#amazontranslate-resources-for-iam-policies)
+ [Amazon Translate 的条件键](#amazontranslate-policy-keys)

## Amazon Translate 定义的操作
<a name="amazontranslate-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazontranslate-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazontranslate.html)

## Amazon Translate 定义的资源类型
<a name="amazontranslate-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazontranslate-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/translate/latest/dg/how-custom-terminology.html](https://docs.aws.amazon.com/translate/latest/dg/how-custom-terminology.html)  |  arn:\$1\$1Partition\$1:translate:\$1\$1Region\$1:\$1\$1Account\$1:terminology/\$1\$1ResourceName\$1  |   [#amazontranslate-aws_ResourceTag___TagKey_](#amazontranslate-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/translate/latest/dg/customizing-translations-parallel-data.html](https://docs.aws.amazon.com/translate/latest/dg/customizing-translations-parallel-data.html)  |  arn:\$1\$1Partition\$1:translate:\$1\$1Region\$1:\$1\$1Account\$1:parallel-data/\$1\$1ResourceName\$1  |   [#amazontranslate-aws_ResourceTag___TagKey_](#amazontranslate-aws_ResourceTag___TagKey_)   | 

## Amazon Translate 的条件键
<a name="amazontranslate-policy-keys"></a>

Amazon Translate 定义以下可在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 通过要求资源创建请求中存在标签值来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 通过要求提供与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | 通过要求请求中必需具有强制性标签来筛选访问权限 | ArrayOfString | 

# T AWS rusted Advisor 的操作、资源和条件密钥
<a name="list_awstrustedadvisor"></a>

AWS Trusted Advisor（服务前缀:`trustedadvisor`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awssupport/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awssupport/latest/user/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 T AWS rusted Advisor 定义的操作](#awstrustedadvisor-actions-as-permissions)
+ [由 T AWS rusted Advisor 定义的资源类型](#awstrustedadvisor-resources-for-iam-policies)
+ [T AWS rusted Advisor 的条件密钥](#awstrustedadvisor-policy-keys)

## 由 T AWS rusted Advisor 定义的操作
<a name="awstrustedadvisor-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awstrustedadvisor-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。

**注意**  
IAM Trusted Advisor 策略描述详细信息仅适用于 Trusted Advisor 控制台。如果要管理对 Trusted Advisor 的编程访问，请使用 AWS 支持 API 中的 Trusted Advisor 操作。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予权限以更新推荐资源列表的一个或多个排除状态 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予创建参与的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予创建参与附件的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予创建参与通信的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 向组织管理账户授予权限，允许其从 Trusted Advisor Priority 的委托管理员账户中删除电子邮件通知首选项 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予查看 AWS 支持 计划和各种 T AWS rusted Advisor 首选项的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予查看是启用还是禁用 T AWS rust AWS 账户 ed Advisor 的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予权限以查看检查项目的详细信息 | 读取 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予查看 Truste AWS d Advisor 检查刷新状态的权限 | 读取 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予权限以查看过去 30 天内检查的结果和更改状态 | 读取 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予查看 Tru AWS sted Advisor 支票摘要的权限 | 读取 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予查看 T AWS rusted Advisor 支票详情的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予权限以获取 Trusted Advisor Priority 的电子邮件通知首选项 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予查看通知首选项的权限 AWS 账户 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予查看是否 AWS 账户 满足启用组织视图功能的要求的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予查看组织中关联 AWS 账户的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予权限以查看组织视图报告的详细信息（例如，报告名称、运行时间、创建日期、状态和格式） | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予在 T AWS rusted Advisor 优先级中查看风险详细信息的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予在 Truste AWS d Advisor 优先级中查看受影响资源的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予在 T AWS rusted Advisor 优先级中查看风险的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予查看组织视图报告相关信息的权限，例如支票类别、支票名称和资源状态 AWS 区域 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予下载包含 T AWS rusted Advisor 优先级风险详细信息的文件的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予排除针对 T AWS rusted Advisor 支票的推荐的权限 | 写入 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予为组织中的 T AWS rusted Advisor 支票创建报告的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予查看参与的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予查看参与附件的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予查看特定参与类型的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予在 AWS 组织组织内获得特定推荐的权限。此 API 仅支持按优先顺序排列的建议 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予获取特定建议的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予包含针对 T AWS rusted Advisor 支票的建议的权限 | 写入 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予在 Trusted Advisor 控制台中查看 AWS 组织中由根或组织单位 (OU) 包含的所有账户的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予列出可筛选的检查集的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予查看所有参与通信的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予查看所有参与类型的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予查看所有参与的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予列出拥有 AWS 组织汇总推荐资源的账户的权限。此 API 仅支持按优先顺序排列的建议 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予在 AWS 组织内列出推荐资源的权限。此 API 仅支持按优先顺序排列的建议 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予在组织内列出一组可筛选的推荐的权限。 AWS 此 API 仅支持按优先顺序排列的建议 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予在 Trusted Advisor 控制台中查看上级组织单位或根目录中所有组织单位 (OUs) 的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予列出建议的资源的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予列出可筛选建议集的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予在 Trusted Advisor 控制台中查看 AWS 组织中定义的所有根目录的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予刷新 Tru AWS sted Advisor 支票的权限 | 写入 |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予为账户启用或禁用 T AWS rusted Advisor 的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予为 T AWS rusted Advisor 启用组织视图功能的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予权限以更新参与的详细信息 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予更新参与状态的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予权限以创建或更新 Trusted Advisor Priority 的电子邮件通知首选项 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [仅权限] | 授予更新 T AWS rusted Advisor 通知首选项的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予在 AWS 组织内更新建议生命周期的权限。此 API 仅支持按优先顺序排列的建议 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | 授予更新建议的生命周期的权限。此 API 仅支持按优先顺序排列的建议 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | 授予在 T AWS rusted Advisor 优先级中更新风险状态的权限 | 写入 |  |  |  | 

## 由 T AWS rusted Advisor 定义的资源类型
<a name="awstrustedadvisor-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awstrustedadvisor-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。

**注意**  
支票资源类型的 ARN 不应包括区域。在格式中使用“\$1”而不是“\$1\$1Region\$1”，否则策略将无法正常工作。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_TrustedAdvisorCheckDescription.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_TrustedAdvisorCheckDescription.html)  |  arn:\$1\$1Partition\$1:trustedadvisor:\$1\$1Region\$1:\$1\$1Account\$1:checks/\$1\$1CategoryCode\$1/\$1\$1CheckId\$1  |  | 

## T AWS rusted Advisor 的条件密钥
<a name="awstrustedadvisor-policy-keys"></a>

Trusted Advisor 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 用户体验自定义的操作、资源和条件键
<a name="list_awsuserexperiencecustomization"></a>

AWS 用户体验定制（服务前缀:`uxc`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/uxc.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/security_iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 用户体验自定义定义的操作](#awsuserexperiencecustomization-actions-as-permissions)
+ [AWS 用户体验自定义定义的资源类型](#awsuserexperiencecustomization-resources-for-iam-policies)
+ [AWS 用户体验自定义的条件密钥](#awsuserexperiencecustomization-policy-keys)

## 由 AWS 用户体验自定义定义的操作
<a name="awsuserexperiencecustomization-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsuserexperiencecustomization-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_DeleteAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_DeleteAccountColor.html)  | 授予删除账户颜色设置的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountColor.html)  | 授予检索给定账户的账户颜色的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountCustomizations.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountCustomizations.html)  | 授予检索账户自定义项的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_ListServices.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_ListServices.html)  | 授予列出可用服务的权限 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_PutAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_PutAccountColor.html)  | 授予设置账户颜色的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_UpdateAccountCustomizations.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_UpdateAccountCustomizations.html)  | 授予更新账户自定义项的权限 | 写入 |  |  |  | 

## AWS 用户体验自定义定义的资源类型
<a name="awsuserexperiencecustomization-resources-for-iam-policies"></a>

AWS 用户体验自定义不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许访问 AWS 用户体验自定义，请在策略`"Resource": "*"`中指定。

## AWS 用户体验自定义的条件密钥
<a name="awsuserexperiencecustomization-policy-keys"></a>

用户体验自定义（UXC）没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS 用户通知的操作、资源和条件键
<a name="list_awsusernotifications"></a>

AWS 用户通知（服务前缀:`notifications`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/notifications/latest/userguide/what-is-service.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/notifications/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/notifications/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 用户通知定义的操作](#awsusernotifications-actions-as-permissions)
+ [AWS 用户通知定义的资源类型](#awsusernotifications-resources-for-iam-policies)
+ [AWS 用户通知的条件键](#awsusernotifications-policy-keys)

## 由 AWS 用户通知定义的操作
<a name="awsusernotifications-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsusernotifications-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsusernotifications.html)

## AWS 用户通知定义的资源类型
<a name="awsusernotifications-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsusernotifications-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1/rule/\$1\$1EventRuleId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1  |   [#awsusernotifications-aws_ResourceTag___TagKey_](#awsusernotifications-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1/event/\$1\$1NotificationEventId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1/event/\$1\$1NotificationEventId\$1/child-event/\$1\$1NotificationChildEventId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1/event/\$1\$1NotificationEventId\$1  |  | 

## AWS 用户通知的条件键
<a name="awsusernotifications-policy-keys"></a>

AWS 用户通知定义了可在 IAM 策略`Condition`元素中使用的以下条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 用户通知联系人的操作、资源和条件键
<a name="list_awsusernotificationscontacts"></a>

AWS 用户通知联系人（服务前缀:`notifications-contacts`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/notifications/latest/userguide/managing-delivery-channels.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/notifications/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 用户通知联系人定义的操作](#awsusernotificationscontacts-actions-as-permissions)
+ [由 AWS 用户通知联系人定义的资源类型](#awsusernotificationscontacts-resources-for-iam-policies)
+ [AWS 用户通知联系人的条件键](#awsusernotificationscontacts-policy-keys)

## 由 AWS 用户通知联系人定义的操作
<a name="awsusernotificationscontacts-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsusernotificationscontacts-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsusernotificationscontacts.html)

## 由 AWS 用户通知联系人定义的资源类型
<a name="awsusernotificationscontacts-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsusernotificationscontacts-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications-contacts::\$1\$1Account\$1:emailcontact/\$1\$1EmailContactId\$1  |   [#awsusernotificationscontacts-aws_ResourceTag___TagKey_](#awsusernotificationscontacts-aws_ResourceTag___TagKey_)   | 

## AWS 用户通知联系人的条件键
<a name="awsusernotificationscontacts-policy-keys"></a>

AWS 用户通知联系人定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS 用户订阅的操作、资源和条件键
<a name="list_awsusersubscriptions"></a>

AWS 用户订阅（服务前缀:`user-subscriptions`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-management-account.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 用户订阅定义的操作](#awsusersubscriptions-actions-as-permissions)
+ [AWS 用户订阅定义的资源类型](#awsusersubscriptions-resources-for-iam-policies)
+ [AWS 用户订阅的条件密钥](#awsusersubscriptions-policy-keys)

## 由 AWS 用户订阅定义的操作
<a name="awsusersubscriptions-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsusersubscriptions-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 授予权限以创建用户订阅申请 | 写入 |  |   [#awsusersubscriptions-user-subscriptions_CreateForSelf](#awsusersubscriptions-user-subscriptions_CreateForSelf)   |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 授予权限以删除用户订阅申请 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 授予权限以列出应用程序的所有用户订阅申请 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 授予权限以列出所有用户订阅申请 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 授予权限以列出所有用户订阅 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 授予设置用户订阅超额配置的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | 授予权限以更新用户订阅申请 | 写入 |  |  |  | 

## AWS 用户订阅定义的资源类型
<a name="awsusersubscriptions-resources-for-iam-policies"></a>

AWS 用户订阅不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。如要允许访问 AWS 用户订阅，请在您的策略中指定 `"Resource": "*"`。

## AWS 用户订阅的条件密钥
<a name="awsusersubscriptions-policy-keys"></a>

AWS 用户订阅定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 通过仅允许为调用方创建用户订阅声明来筛选访问权限 | 布尔型 | 

# AWS 已验证访问权限的操作、资源和条件密钥
<a name="list_awsverifiedaccess"></a>

AWS Verified Access（服务前缀:`verified-access`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/verified-access/latest/ug/what-is-verified-access.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/operation-list-verified-access.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS 已验证访问权限定义的操作](#awsverifiedaccess-actions-as-permissions)
+ [由 “ AWS 已验证访问权限” 定义的资源类型](#awsverifiedaccess-resources-for-iam-policies)
+ [AWS 已验证访问权限的条件密钥](#awsverifiedaccess-policy-keys)

## 由 AWS 已验证访问权限定义的操作
<a name="awsverifiedaccess-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsverifiedaccess-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance](https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance) [仅权限] | 授予权限以创建 Verified Access 实例 | 写入 |  |  |  | 

## 由 “ AWS 已验证访问权限” 定义的资源类型
<a name="awsverifiedaccess-resources-for-iam-policies"></a>

AWS Verified Access 不支持在 IAM 策略声明的`Resource`元素中指定资源 ARN。要允许访问 AWS Verified Access，请在策略中指定 `"Resource": "*"`。

## AWS 已验证访问权限的条件密钥
<a name="awsverifiedaccess-policy-keys"></a>

Verified Access 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon Verified Permissions 的操作、资源和条件键
<a name="list_amazonverifiedpermissions"></a>

Amazon Verified Permissions（服务前缀：`verifiedpermissions`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/what-is-avp.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon Verified Permissions 定义的操作](#amazonverifiedpermissions-actions-as-permissions)
+ [Amazon Verified Permissions 定义的资源类型](#amazonverifiedpermissions-resources-for-iam-policies)
+ [Amazon Verified Permissions 的条件键](#amazonverifiedpermissions-policy-keys)

## Amazon Verified Permissions 定义的操作
<a name="amazonverifiedpermissions-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonverifiedpermissions-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonverifiedpermissions.html)

## Amazon Verified Permissions 定义的资源类型
<a name="amazonverifiedpermissions-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonverifiedpermissions-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/policy-stores.html](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/policy-stores.html)  |  arn:\$1\$1Partition\$1:verifiedpermissions::\$1\$1Account\$1:policy-store/\$1\$1PolicyStoreId\$1  |   [#amazonverifiedpermissions-aws_ResourceTag___TagKey_](#amazonverifiedpermissions-aws_ResourceTag___TagKey_)   | 

## Amazon Verified Permissions 的条件键
<a name="amazonverifiedpermissions-policy-keys"></a>

Amazon Verified Permissions 定义以下可以在 IAM 策略的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中允许的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按某个资源的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中允许的标签键列表筛选访问 | ArrayOfString | 

# Amazon VPC Lattice 的操作、资源和条件键
<a name="list_amazonvpclattice"></a>

Amazon VPC Lattice（服务前缀：`vpc-lattice`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon VPC Lattice 定义的操作](#amazonvpclattice-actions-as-permissions)
+ [Amazon VPC Lattice 定义的资源类型](#amazonvpclattice-resources-for-iam-policies)
+ [Amazon VPC Lattice 的条件键](#amazonvpclattice-policy-keys)

## Amazon VPC Lattice 定义的操作
<a name="amazonvpclattice-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonvpclattice-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonvpclattice.html)

## Amazon VPC Lattice 定义的资源类型
<a name="amazonvpclattice-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonvpclattice-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-access-logs.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-access-logs.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:accesslogsubscription/\$1\$1AccessLogSubscriptionId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/domain-verification.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/domain-verification.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:domainverification/\$1\$1DomainVerificationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_DomainName](#amazonvpclattice-vpc-lattice_DomainName)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/listener/\$1\$1ListenerId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_Protocol](#amazonvpclattice-vpc-lattice_Protocol)   [#amazonvpclattice-vpc-lattice_TargetGroupArns](#amazonvpclattice-vpc-lattice_TargetGroupArns)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-configurations.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-configurations.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourceconfiguration/\$1\$1ResourceConfigurationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-endpoint-associations.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-endpoint-associations.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourceendpointassociation/\$1\$1ResourceEndpointAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_ResourceConfigurationArn](#amazonvpclattice-vpc-lattice_ResourceConfigurationArn)   [#amazonvpclattice-vpc-lattice_VpcEndpointId](#amazonvpclattice-vpc-lattice_VpcEndpointId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateways.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateways.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourcegateway/\$1\$1ResourceGatewayId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html#listener-rules](https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html#listener-rules)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/listener/\$1\$1ListenerId\$1/rule/\$1\$1RuleId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_TargetGroupArns](#amazonvpclattice-vpc-lattice_TargetGroupArns)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_AuthType](#amazonvpclattice-vpc-lattice_AuthType)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetwork/\$1\$1ServiceNetworkId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_AuthType](#amazonvpclattice-vpc-lattice_AuthType)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-resource-configuration](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-resource-configuration)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkresourceassociation/\$1\$1ServiceNetworkResourceAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_ResourceConfigurationArn](#amazonvpclattice-vpc-lattice_ResourceConfigurationArn)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-service-associations](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-service-associations)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkserviceassociation/\$1\$1ServiceNetworkServiceAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_ServiceArn](#amazonvpclattice-vpc-lattice_ServiceArn)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-vpc-associations](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-vpc-associations)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkvpcassociation/\$1\$1ServiceNetworkVpcAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_PrivateDnsPreference](#amazonvpclattice-vpc-lattice_PrivateDnsPreference)   [#amazonvpclattice-vpc-lattice_PrivateDnsSpecifiedDomains](#amazonvpclattice-vpc-lattice_PrivateDnsSpecifiedDomains)   [#amazonvpclattice-vpc-lattice_SecurityGroupIds](#amazonvpclattice-vpc-lattice_SecurityGroupIds)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/target-groups.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/target-groups.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:targetgroup/\$1\$1TargetGroupId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 

## Amazon VPC Lattice 的条件键
<a name="amazonvpclattice-policy-keys"></a>

Amazon VPC Lattice 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对来筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按请求中指定的身份验证类型筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按资源创建 API 操作的名称筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按域名筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按私有 dns 首选项筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按私有 dns 域名过滤访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按请求中指定的协议筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按资源配置的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按安全 IDs 组筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按服务的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按服务网络的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按目标群组筛选访问权限 ARNs  | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按 VPC 端点的 ID 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | 按 Virtual Private Cloud (VPC) ID 筛选访问权限 | 字符串 | 

# Amazon VPC Lattice Services 的操作、资源和条件键
<a name="list_amazonvpclatticeservices"></a>

Amazon VPC Lattice Services（服务前缀：`vpc-lattice-svcs`）提供以下服务特定的资源、操作和条件上下文键以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon VPC Lattice Services 定义的操作](#amazonvpclatticeservices-actions-as-permissions)
+ [Amazon VPC Lattice Services 定义的资源类型](#amazonvpclatticeservices-resources-for-iam-policies)
+ [Amazon VPC Lattice Services 的条件键](#amazonvpclatticeservices-policy-keys)

## Amazon VPC Lattice Services 定义的操作
<a name="amazonvpclatticeservices-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonvpclatticeservices-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonvpclatticeservices.html)

## Amazon VPC Lattice Services 定义的资源类型
<a name="amazonvpclatticeservices-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonvpclatticeservices-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/\$1\$1RequestPath\$1  |  | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |  | 

## Amazon VPC Lattice Services 的条件键
<a name="amazonvpclatticeservices-policy-keys"></a>

Amazon VPC Lattice Services 定义以下可以在 IAM policy 的 `Condition` 元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 按请求的目标端口筛选访问权限 | 数值 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 按请求标头中的标头名称-值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 按请求的方式筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 按请求 URL 的路径部分筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 按请求 URL 中的查询字符串键值筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 按接收请求的服务的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 按接收请求的服务网络的 ARN 筛选访问权限 | 进行筛选 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 按发出请求的 VPC 筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | 按发出请求的 VPC 的拥有账户筛选访问权限 | 字符串 | 

# AWS WAF 的操作、资源和条件密钥
<a name="list_awswaf"></a>

AWS WAF（服务前缀:`waf`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-chapter.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAF.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS WAF 定义的操作](#awswaf-actions-as-permissions)
+ [AWS WAF 定义的资源类型](#awswaf-resources-for-iam-policies)
+ [AWS WAF 的条件密钥](#awswaf-policy-keys)

## AWS WAF 定义的操作
<a name="awswaf-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awswaf-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awswaf.html)

## AWS WAF 定义的资源类型
<a name="awswaf-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awswaf-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_ByteMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_ByteMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:bytematchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_IPSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:ipset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RateBasedRule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RateBasedRule.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:ratebasedrule/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_Rule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_Rule.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:rule/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SizeConstraintSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SizeConstraintSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:sizeconstraintset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SqlInjectionMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SqlInjectionMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:sqlinjectionset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_WebACL.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:webacl/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_XssMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_XssMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:xssmatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:regexmatch/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:regexpatternset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_GeoMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_GeoMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:geomatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RuleGroup.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:rulegroup/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 

## AWS WAF 的条件密钥
<a name="awswaf-policy-keys"></a>

AWS WAF 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据每个标签的允许值集筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签值筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有必需标签以筛选操作 | ArrayOfString | 

# AWS WAF 区域版的操作、资源和条件密钥
<a name="list_awswafregional"></a>

AWS WAF Regional（服务前缀:`waf-regional`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-chapter.htm)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAF_Regional.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS WAF 区域定义的操作](#awswafregional-actions-as-permissions)
+ [由 AWS WAF 区域定义的资源类型](#awswafregional-resources-for-iam-policies)
+ [AWS WAF 区域版的条件密钥](#awswafregional-policy-keys)

## 由 AWS WAF 区域定义的操作
<a name="awswafregional-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awswafregional-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awswafregional.html)

## 由 AWS WAF 区域定义的资源类型
<a name="awswafregional-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awswafregional-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_ByteMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_ByteMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:bytematchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_IPSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:ipset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RateBasedRule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RateBasedRule.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:ratebasedrule/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_Rule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_Rule.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SizeConstraintSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SizeConstraintSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:sizeconstraintset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SqlInjectionMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SqlInjectionMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:sqlinjectionset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:webacl/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_XssMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_XssMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:xssmatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:regexmatch/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:regexpatternset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_GeoMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_GeoMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:geomatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RuleGroup.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:rulegroup/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 

## AWS WAF 区域版的条件密钥
<a name="awswafregional-policy-keys"></a>

AWS WAF Regional 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据每个标签的允许值集筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签值筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有必需标签以筛选操作 | ArrayOfString | 

# AWS WAF V2 的操作、资源和条件密钥
<a name="list_awswafv2"></a>

AWS WAF V2（服务前缀:`wafv2`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAFV2.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/waf/latest/developerguide/waf-auth-and-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS WAF V2 定义的操作](#awswafv2-actions-as-permissions)
+ [由 AWS WAF V2 定义的资源类型](#awswafv2-resources-for-iam-policies)
+ [AWS WAF V2 的条件密钥](#awswafv2-policy-keys)

## 由 AWS WAF V2 定义的操作
<a name="awswafv2-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awswafv2-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awswafv2.html)

## 由 AWS WAF V2 定义的资源类型
<a name="awswafv2-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awswafv2-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_IPSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/ipset/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_ManagedRuleSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_ManagedRuleSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/managedruleset/\$1\$1Name\$1/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_RuleGroup.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/rulegroup/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/regexpatternset/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:cognito-idp:\$1\$1Region\$1:\$1\$1Account\$1:userpool/\$1\$1UserPoolId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/\$1\$1ServiceId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-instance/\$1\$1VerifiedAccessInstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |  | 

## AWS WAF V2 的条件密钥
<a name="awswafv2-policy-keys"></a>

AWS WAF V2 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按每个标签的允许值集筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签值筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中是否具有必需标签来筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按日志目标 ARN 筛选访问权限 API PutLoggingConfiguration  | 进行筛选 | 
|   [https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | 按 Logging Configuration API 的日志范围筛选访问权限 | 字符串 | 

# Well-Architecte AWS d 工具的操作、资源和条件键
<a name="list_awswell-architectedtool"></a>

AWS Well-Architected Tool（服务前缀`wellarchitected`:）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/wellarchitected/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/wellarchitected/latest/userguide/iam-auth-access.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Well-Architecte AWS d 工具定义的操作](#awswell-architectedtool-actions-as-permissions)
+ [由 Well-Architecte AWS d 工具定义的资源类型](#awswell-architectedtool-resources-for-iam-policies)
+ [Well-Architecte AWS d 工具的条件密钥](#awswell-architectedtool-policy-keys)

## 由 Well-Architecte AWS d 工具定义的操作
<a name="awswell-architectedtool-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awswell-architectedtool-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awswell-architectedtool.html)

## 由 Well-Architecte AWS d 工具定义的资源类型
<a name="awswell-architectedtool-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awswell-architectedtool-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Workload.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Workload.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:workload/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Lens.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Lens.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:lens/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Profile.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Profile.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_ReviewTemplate.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_ReviewTemplate.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:review-template/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 

## Well-Architecte AWS d 工具的条件密钥
<a name="awswell-architectedtool-policy-keys"></a>

AWS Well-Architected Tool 定义了以下可用于 IAM 策略元素`Condition`的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中的标签键值对筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/userguide/security_iam_id-based-policy-examples.html](https://docs.aws.amazon.com/wellarchitected/latest/userguide/security_iam_id-based-policy-examples.html)  | 按项目键筛选访问权限 | 字符串 | 

# AWS Wickr 的操作、资源和条件键
<a name="list_awswickr"></a>

AWS Wickr（服务前缀:`wickr`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/wickr/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/wickr/latest/adminguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/wickr/latest/adminguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS Wickr 定义的动作](#awswickr-actions-as-permissions)
+ [由 AWS Wickr 定义的资源类型](#awswickr-resources-for-iam-policies)
+ [AWS Wickr 的条件键](#awswickr-policy-keys)

## 由 AWS Wickr 定义的动作
<a name="awswickr-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awswickr-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awswickr.html)

## 由 AWS Wickr 定义的资源类型
<a name="awswickr-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awswickr-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wickr/latest/adminguide/](https://docs.aws.amazon.com/wickr/latest/adminguide/)  |  arn:\$1\$1Partition\$1:wickr:\$1\$1Region\$1:\$1\$1Account\$1:network/\$1\$1NetworkId\$1  |   [#awswickr-aws_ResourceTag___TagKey_](#awswickr-aws_ResourceTag___TagKey_)   | 

## AWS Wickr 的条件键
<a name="awswickr-policy-keys"></a>

AWS Wickr 定义了以下可以在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中标签的键和值筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中的标签键筛选访问 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 WorkDocs
<a name="list_amazonworkdocs"></a>

Amazon WorkDocs （服务前缀:`workdocs`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/workdocs/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/workdocs/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/workdocs/latest/adminguide/prereqs.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 WorkDocs](#amazonworkdocs-actions-as-permissions)
+ [Amazon 定义的资源类型 WorkDocs](#amazonworkdocs-resources-for-iam-policies)
+ [Amazon 的条件密钥 WorkDocs](#amazonworkdocs-policy-keys)

## Amazon 定义的操作 WorkDocs
<a name="amazonworkdocs-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonworkdocs-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AbortDocumentVersionUpload.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AbortDocumentVersionUpload.html)  | 授予权限以中止之前由发起的指定文档版本的上传 InitiateDocumentVersionUpload | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_ActivateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_ActivateUser.html)  | 授予权限以激活指定的用户。只有活跃用户才能访问亚马逊 WorkDocs | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [仅权限] | 授予添加允许为给定 WorkDocs 站点调用通知订阅 APIs 的委托人的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AddResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AddResourcePermissions.html)  | 授予权限以便为指定文件夹或文档创建一组权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage_set_admin.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage_set_admin.html) [仅权限] | 授予权限以将用户添加到组中 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/cloud_quick_start.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/cloud_quick_start.html) [仅权限] | 授予权限以检查别名 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateComment.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateComment.html)  | 授予权限以将新注释添加到指定的文档版本中 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateCustomMetadata.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateCustomMetadata.html)  | 授予权限以将一个或多个自定义属性添加到指定的资源中 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateFolder.html)  | 授予权限以创建具有指定名称和父文件夹的文件夹 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [仅权限] | 授予权限以创建实例 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateLabels.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateLabels.html)  | 授予权限以将标签添加到给定资源中 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateNotificationSubscription.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateNotificationSubscription.html)  | 授予配置 WorkDocs 为使用 Amazon SNS 通知的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateUser.html)  | 授予权限以在 Simple AD 或 Microsoft AD 目录中创建用户 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeactivateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeactivateUser.html)  | 授予停用指定用户的权限，这将撤消该用户对 Amazon 的访问权限 WorkDocs | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteComment.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteComment.html)  | 授予权限以从文档版本中删除指定的注释 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteCustomMetadata.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteCustomMetadata.html)  | 授予权限以从指定的资源中删除自定义元数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocument.html)  | 授予权限以永久删除指定的文档和关联的元数据 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocumentVersion.html)  | 授予权限以删除指定文档的版本 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolder.html)  | 授予权限以永久删除指定的文件夹及其内容 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolderContents.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolderContents.html)  | 授予权限以删除指定文件夹的内容 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site) [仅权限] | 授予权限以删除实例 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteLabels.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteLabels.html)  | 授予权限以从资源中删除一个或多个标签 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [仅权限] | 授予删除允许为给定 WorkDocs 站点调用通知订阅 APIs 的委托人的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteNotificationSubscription.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteNotificationSubscription.html)  | 授予权限以从指定的组织中删除指定的订阅 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteUser.html)  | 授予权限以从 Simple AD 或 Microsoft AD 目录中删除指定的用户 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site) [仅权限] | 授予权限以取消注册目录 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeActivities.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeActivities.html)  | 授予权限以获取指定时间段内的用户活动 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [仅权限] | 授予权限以描述可用的目录 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeComments.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeComments.html)  | 授予权限以列出指定文档版本的所有注释 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeDocumentVersions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeDocumentVersions.html)  | 授予权限以检索指定文档的文档版本 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeFolderContents.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeFolderContents.html)  | 授予权限以描述指定文件夹的内容，包括其文档和子文件夹 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeGroups.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeGroups.html)  | 授予权限以描述用户组 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html) [仅权限] | 授予权限以描述实例的导出历史记录 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [仅权限] | 授予权限以描述实例 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [仅权限] | 授予描述允许用户为给定 WorkDocs 站点调用通知订阅 APIs 的委托人的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeNotificationSubscriptions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeNotificationSubscriptions.html)  | 授予权限以列出指定的通知订阅 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeResourcePermissions.html)  | 授予权限以查看指定资源的权限描述 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeRootFolders.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeRootFolders.html)  | 授予权限以描述根文件夹 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeUsers.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeUsers.html)  | 授予权限以查看指定的用户描述。您可以描述所有用户或筛选结果（例如根据状态或组织） | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html) [仅权限] | 授予权限以下载指定的文档版本 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetCurrentUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetCurrentUser.html)  | 授予权限以检索当前用户的详细信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocument.html)  | 授予权限以检索指定的文档对象 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentPath.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentPath.html)  | 授予权限以检索请求的文档的路径信息（根文件夹中的层次结构） | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html)  | 授予权限以检索指定文档的版本元数据 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolder.html)  | 授予权限以检索指定文件夹的元数据 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolderPath.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolderPath.html)  | 授予权限以检索指定文件夹的路径信息（根文件夹中的层次结构） | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_Operations.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_Operations.html) [仅权限] | 授予权限以检索指定组的详细信息 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetResources.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetResources.html)  | 授予权限以获取一组资源 | 读取 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_InitiateDocumentVersionUpload.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_InitiateDocumentVersionUpload.html)  | 授予权限以创建新的文档对象和版本对象 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/existing-dir-setup.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/existing-dir-setup.html) [仅权限] | 授予权限以注册目录 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveAllResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveAllResourcePermissions.html)  | 授予权限以从指定资源中删除所有权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveResourcePermission.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveResourcePermission.html)  | 授予权限以从指定资源中删除指定委托人的权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RestoreDocumentVersions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RestoreDocumentVersions.html)  | 授予权限以还原指定文档的版本 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_SearchResources.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_SearchResources.html)  | 授予搜索元数据和资源内容的权限 | 列表 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html) [仅权限] | 授予权限以开始导出实例 | 写入 |   [#amazonworkdocs-organization](#amazonworkdocs-organization)   |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocument.html)  | 授予权限以更新指定文档的指定属性 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocumentVersion.html)  | 授予权限以将文档版本状态更改为 ACTIVE | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateFolder.html)  | 授予权限以更新指定文件夹的指定属性 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [仅权限] | 授予权限以更新实例别名 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateUser.html)  | 授予更新指定用户指定属性的权限，并授予或撤消对 Amazon WorkDocs 网站的管理权限 | 写入 |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration.html) [仅权限] | 授予权限以更新用户的管理设置 | 写入 |  |  |  | 

## Amazon 定义的资源类型 WorkDocs
<a name="amazonworkdocs-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonworkdocs-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html)  |  arn:\$1\$1Partition\$1:workdocs:\$1\$1Region\$1:\$1\$1Account\$1:organization/\$1\$1ResourceId\$1  |  | 

## Amazon 的条件密钥 WorkDocs
<a name="amazonworkdocs-policy-keys"></a>

WorkDocs 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon 的操作、资源和条件密钥 WorkLink
<a name="list_amazonworklink"></a>

Amazon WorkLink （服务前缀:`worklink`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/worklink/latest/ag/what-is.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/worklink/latest/api/Welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/worklink/latest/ag/configure-network.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 WorkLink](#amazonworklink-actions-as-permissions)
+ [Amazon 定义的资源类型 WorkLink](#amazonworklink-resources-for-iam-policies)
+ [Amazon 的条件密钥 WorkLink](#amazonworklink-policy-keys)

## Amazon 定义的操作 WorkLink
<a name="amazonworklink-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonworklink-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonworklink.html)

## Amazon 定义的资源类型 WorkLink
<a name="amazonworklink-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonworklink-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/worklink/latest/api/API_CreateFleet.html](https://docs.aws.amazon.com/worklink/latest/api/API_CreateFleet.html)  |  arn:\$1\$1Partition\$1:worklink::\$1\$1Account\$1:fleet/\$1\$1FleetName\$1  |   [#amazonworklink-aws_ResourceTag___TagKey_](#amazonworklink-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 WorkLink
<a name="amazonworklink-policy-keys"></a>

Amazon WorkLink 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中是否具有标签键值对以筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据附加到资源的标签键值对筛选操作 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中是否具有标签键以筛选操作 | ArrayOfString | 

# Amazon 的操作、资源和条件密钥 WorkMail
<a name="list_amazonworkmail"></a>

Amazon WorkMail （服务前缀:`workmail`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/workmail/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/workmail/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/workmail/latest/adminguide/iam_users_groups.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 WorkMail](#amazonworkmail-actions-as-permissions)
+ [Amazon 定义的资源类型 WorkMail](#amazonworkmail-resources-for-iam-policies)
+ [Amazon 的条件密钥 WorkMail](#amazonworkmail-policy-keys)

## Amazon 定义的操作 WorkMail
<a name="amazonworkmail-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonworkmail-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonworkmail.html)

## Amazon 定义的资源类型 WorkMail
<a name="amazonworkmail-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonworkmail-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html](https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html)  |  arn:\$1\$1Partition\$1:workmail:\$1\$1Region\$1:\$1\$1Account\$1:organization/\$1\$1ResourceId\$1  |   [#amazonworkmail-aws_ResourceTag___TagKey_](#amazonworkmail-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 WorkMail
<a name="amazonworkmail-policy-keys"></a>

Amazon WorkMail 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按附加到资源的标签键值对筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonworkmail.html#amazonworkmail-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonworkmail.html#amazonworkmail-policy-keys)  | 按请求中传递 ImpersonationRoleId 的过滤访问权限 | 字符串 | 

# Amazon WorkMail 消息流的操作、资源和条件键
<a name="list_amazonworkmailmessageflow"></a>

Amazon Mess WorkMail age Flow（服务前缀:`workmailmessageflow`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/workmail/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon WorkMail 消息流定义的操作](#amazonworkmailmessageflow-actions-as-permissions)
+ [由 Amazon WorkMail 消息流定义的资源类型](#amazonworkmailmessageflow-resources-for-iam-policies)
+ [Amazon WorkMail 消息流的条件密钥](#amazonworkmailmessageflow-policy-keys)

## 由 Amazon WorkMail 消息流定义的操作
<a name="amazonworkmailmessageflow-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonworkmailmessageflow-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_GetRawMessageContent.html](https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_GetRawMessageContent.html)  | 授予权限以读取具有指定消息 ID 的电子邮件消息内容 | 读取 |   [#amazonworkmailmessageflow-RawMessage](#amazonworkmailmessageflow-RawMessage)   |  |  | 
|   [https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_PutRawMessageContent.html](https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_PutRawMessageContent.html)  | 授予权限以更新具有指定消息 ID 的电子邮件消息内容 | 写入 |   [#amazonworkmailmessageflow-RawMessage](#amazonworkmailmessageflow-RawMessage)   |  |  | 

## 由 Amazon WorkMail 消息流定义的资源类型
<a name="amazonworkmailmessageflow-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonworkmailmessageflow-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html)  |  arn:\$1\$1Partition\$1:workmailmessageflow:\$1\$1Region\$1:\$1\$1Account\$1:message/\$1\$1OrganizationId\$1/\$1\$1Context\$1/\$1\$1MessageId\$1  |  | 

## Amazon WorkMail 消息流的条件密钥
<a name="amazonworkmailmessageflow-policy-keys"></a>

WorkMail Message Flow 没有可在策略声明`Condition`元素中使用的特定于服务的上下文密钥。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# Amazon 的操作、资源和条件密钥 WorkSpaces
<a name="list_amazonworkspaces"></a>

Amazon WorkSpaces （服务前缀:`workspaces`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/workspaces/latest/userguide/workspaces-user-getting-started.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/workspaces/latest/api/welcome.html)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspaces-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon 定义的操作 WorkSpaces](#amazonworkspaces-actions-as-permissions)
+ [Amazon 定义的资源类型 WorkSpaces](#amazonworkspaces-resources-for-iam-policies)
+ [Amazon 的条件密钥 WorkSpaces](#amazonworkspaces-policy-keys)

## Amazon 定义的操作 WorkSpaces
<a name="amazonworkspaces-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonworkspaces-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonworkspaces.html)

## Amazon 定义的资源类型 WorkSpaces
<a name="amazonworkspaces-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonworkspaces-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/trusted-devices.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/trusted-devices.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacecertificate/\$1\$1CertificateId\$1  |  | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/manage-workspaces-directory.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/manage-workspaces-directory.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacebundle/\$1\$1BundleId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/wsp_workspace_management.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/wsp_workspace_management.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceimage/\$1\$1ImageId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-ip-access-control-groups.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-ip-access-control-groups.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceipgroup/\$1\$1GroupId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-pool.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-pool.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacespool/\$1\$1PoolId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:connectionalias/\$1\$1ConnectionAliasId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/application-bundle-management.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/application-bundle-management.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceapplication/\$1\$1WorkSpaceApplicationId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 

## Amazon 的条件密钥 WorkSpaces
<a name="amazonworkspaces-policy-keys"></a>

Amazon WorkSpaces 定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素中。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role](https://docs.aws.amazon.com/workspaces/latest/adminguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role)  | 按 WorkSpace 用户的 ID 筛选访问权限 | 字符串 | 

# Amazon WorkSpaces 应用程序管理器的操作、资源和条件密钥
<a name="list_amazonworkspacesapplicationmanager"></a>

Amazon App WorkSpaces lication Manager（服务前缀:`wam`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/wam/latest/adminguide/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon WorkSpaces 应用程序管理器定义的操作](#amazonworkspacesapplicationmanager-actions-as-permissions)
+ [由 Amazon WorkSpaces 应用程序管理器定义的资源类型](#amazonworkspacesapplicationmanager-resources-for-iam-policies)
+ [Amazon WorkSpaces 应用程序管理器的条件密钥](#amazonworkspacesapplicationmanager-policy-keys)

## 由 Amazon WorkSpaces 应用程序管理器定义的操作
<a name="amazonworkspacesapplicationmanager-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonworkspacesapplicationmanager-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  

| 操作 | 描述 | 访问级别 | 资源类型（\$1 为必需） | 条件键 | 相关操作 | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/wam/latest/adminguide/iam.html](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html) [仅权限] | 允许 Amazon WAM 打包实例访问应用程序包目录。 | 写入 |  |  |  | 

## 由 Amazon WorkSpaces 应用程序管理器定义的资源类型
<a name="amazonworkspacesapplicationmanager-resources-for-iam-policies"></a>

Amazon App WorkSpaces lication Manager 不支持在 IAM 政策声明的`Resource`元素中指定资源 ARN。要允许访问亚马逊 WorkSpaces 应用程序管理器，请在您的政策`"Resource": "*"`中指定。

## Amazon WorkSpaces 应用程序管理器的条件密钥
<a name="amazonworkspacesapplicationmanager-policy-keys"></a>

WAM 没有可以在策略语句的 `Condition` 元素中使用的服务特定上下文键。有关适用于所有服务的全局上下文键列表，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

# AWS WorkSpaces 托管实例的操作、资源和条件密钥
<a name="list_awsworkspacesmanagedinstances"></a>

AWS WorkSpaces 托管实例（服务前缀:`workspaces-instances`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/workspaces/latest/userguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/workspaces/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/workspaces/latest/userguide/workspaces-instances-access-control.html) 权限策略保护该服务及其资源。

**Topics**
+ [AWS WorkSpaces 托管实例定义的操作](#awsworkspacesmanagedinstances-actions-as-permissions)
+ [AWS WorkSpaces 托管实例定义的资源类型](#awsworkspacesmanagedinstances-resources-for-iam-policies)
+ [AWS WorkSpaces 托管实例的条件密钥](#awsworkspacesmanagedinstances-policy-keys)

## AWS WorkSpaces 托管实例定义的操作
<a name="awsworkspacesmanagedinstances-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsworkspacesmanagedinstances-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsworkspacesmanagedinstances.html)

## AWS WorkSpaces 托管实例定义的资源类型
<a name="awsworkspacesmanagedinstances-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsworkspacesmanagedinstances-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-instances.html](https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-instances.html)  |  arn:\$1\$1Partition\$1:workspaces-instances:\$1\$1Region\$1:\$1\$1Account\$1:workspaceinstance/\$1\$1WorkspaceInstanceId\$1  |   [#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_](#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-volumes.html](https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-volumes.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1VolumeId\$1  |   [#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_](#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_)   | 

## AWS WorkSpaces 托管实例的条件密钥
<a name="awsworkspacesmanagedinstances-policy-keys"></a>

AWS WorkSpaces 托管实例定义了可在 IAM 策略`Condition`元素中使用的以下条件密钥。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 根据在请求中传递的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 根据与资源关联的标签筛选访问 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 根据在请求中传递的标签键筛选访问 | ArrayOfString | 

# Amazon WorkSpaces 安全浏览器的操作、资源和条件密钥
<a name="list_amazonworkspacessecurebrowser"></a>

Amazon WorkSpaces Secure Browser（服务前缀:`workspaces-web`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 Amazon WorkSpaces 安全浏览器定义的操作](#amazonworkspacessecurebrowser-actions-as-permissions)
+ [由 Amazon WorkSpaces 安全浏览器定义的资源类型](#amazonworkspacessecurebrowser-resources-for-iam-policies)
+ [Amazon WorkSpaces 安全浏览器的条件密钥](#amazonworkspacessecurebrowser-policy-keys)

## 由 Amazon WorkSpaces 安全浏览器定义的操作
<a name="amazonworkspacessecurebrowser-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonworkspacessecurebrowser-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonworkspacessecurebrowser.html)

## 由 Amazon WorkSpaces 安全浏览器定义的资源类型
<a name="amazonworkspacessecurebrowser-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonworkspacessecurebrowser-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateBrowserSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateBrowserSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:browserSettings/\$1\$1BrowserSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIdentityProvider.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIdentityProvider.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:identityProvider/\$1\$1PortalId\$1/\$1\$1IdentityProviderId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateNetworkSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateNetworkSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:networkSettings/\$1\$1NetworkSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreatePortal.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreatePortal.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:portal/\$1\$1PortalId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateTrustStore.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateTrustStore.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:trustStore/\$1\$1TrustStoreId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:userSettings/\$1\$1UserSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserAccessLoggingSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserAccessLoggingSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:userAccessLoggingSettings/\$1\$1UserAccessLoggingSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIpAccessSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIpAccessSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:ipAccessSettings/\$1\$1IpAccessSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateDataProtectionSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateDataProtectionSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:dataProtectionSettings/\$1\$1DataProtectionSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateSessionLogger.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateSessionLogger.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:sessionLogger/\$1\$1SessionLoggerId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 

## Amazon WorkSpaces 安全浏览器的条件密钥
<a name="amazonworkspacessecurebrowser-policy-keys"></a>

Amazon WorkSpaces 安全浏览器定义了以下条件密钥，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# Amazon WorkSpaces 瘦客户机的操作、资源和条件密钥
<a name="list_amazonworkspacesthinclient"></a>

Amazon Th WorkSpaces in Client（服务前缀:`thinclient`）提供以下特定于服务的资源、操作和条件上下文密钥以在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/workspaces-thin-client/latest/ug/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/security-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [Amazon WorkSpaces 瘦客户机定义的操作](#amazonworkspacesthinclient-actions-as-permissions)
+ [由 Amazon WorkSpaces 瘦客户机定义的资源类型](#amazonworkspacesthinclient-resources-for-iam-policies)
+ [Amazon WorkSpaces 瘦客户机的条件密钥](#amazonworkspacesthinclient-policy-keys)

## Amazon WorkSpaces 瘦客户机定义的操作
<a name="amazonworkspacesthinclient-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#amazonworkspacesthinclient-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_amazonworkspacesthinclient.html)

## 由 Amazon WorkSpaces 瘦客户机定义的资源类型
<a name="amazonworkspacesthinclient-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#amazonworkspacesthinclient-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Environment.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Environment.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Device.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Device.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1DeviceId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_SoftwareSet.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_SoftwareSet.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:softwareset/\$1\$1SoftwareSetId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 

## Amazon WorkSpaces 瘦客户机的条件密钥
<a name="amazonworkspacesthinclient-policy-keys"></a>

Amazon Th WorkSpaces in Client 定义了以下条件键，这些条件键可用于 IAM 策略的`Condition`元素。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 

# AWS X-Ray 的操作、资源和条件键
<a name="list_awsx-ray"></a>

AWS X-Ray（服务前缀:`xray`）提供以下特定于服务的资源、操作和条件上下文密钥，供在 IAM 权限策略中使用。

参考：
+ 了解如何[配置该服务](https://docs.aws.amazon.com/xray/latest/devguide/)。
+ 查看[适用于该服务的 API 操作列表](https://docs.aws.amazon.com/xray/latest/api/)。
+ 了解如何[使用 IAM](https://docs.aws.amazon.com/xray/latest/devguide/security_iam_service-with-iam.html) 权限策略保护该服务及其资源。

**Topics**
+ [由 AWS X-Ray 定义的操作](#awsx-ray-actions-as-permissions)
+ [由 AWS X-Ray 定义的资源类型](#awsx-ray-resources-for-iam-policies)
+ [AWS X-Ray 的条件键](#awsx-ray-policy-keys)

## 由 AWS X-Ray 定义的操作
<a name="awsx-ray-actions-as-permissions"></a>

您可以在 IAM 策略语句的 `Action` 元素中指定以下操作。可以使用策略授予在 AWS中执行操作的权限。您在策略中使用一项操作时，通常使用相同的名称允许或拒绝对 API 操作或 CLI 命令的访问。但在某些情况下，单一动作可控制对多项操作的访问。还有某些操作需要多种不同的动作。

操作表的**访问级别**列描述如何对操作进行分类（列出、读取、权限管理或标记）。此分类可以帮助您了解当您在策略中使用操作时，相应操作授予的访问级别。有关访问级别的更多信息，请参阅[策略摘要中的访问级别](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)。

操作表的**资源类型**列指示每项操作是否支持资源级权限。如果该列没有任何值，您必须在策略语句的 `Resource` 元素中指定策略应用的所有资源（“\$1”）。通过在 IAM policy 中使用条件来筛选访问权限，以控制是否可以在资源或请求中使用特定标签键。如果操作具有一个或多个必需资源，则调用方必须具有使用这些资源来使用该操作的权限。必需资源在表中以星号 (\$1) 表示。如果您在 IAM policy 中使用 `Resource` 元素限制资源访问权限，则必须为每种必需的资源类型添加 ARN 或模式。某些操作支持多种资源类型。如果资源类型是可选的（未指示为必需），则可以选择使用一种可选资源类型。

操作表的**条件键**列包括可以在策略语句的 `Condition` 元素中指定的键。有关与服务资源关联的条件键的更多信息，请参阅资源类型表的**条件键**列。

操作表的**依赖操作**列显示成功调用操作可能需要的其他权限。除了操作本身的权限以外，可能还需要这些权限。若某个操作指定依赖操作，则这些依赖关系可能适用于为该操作定义的其他资源，而不仅仅是表中列出的第一个资源。

**注意**  
资源条件键在[资源类型](#awsx-ray-resources-for-iam-policies)表中列出。您可以在操作表的**资源类型（\$1 为必需）**列中找到应用于某项操作的资源类型的链接。资源类型表中的资源类型包括**条件密钥**列，这是应用于操作表中操作的资源条件键。

有关下表中各列的详细信息，请参阅[操作表](reference_policies_actions-resources-contextkeys.html#actions_table)。


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/service-authorization/latest/reference/list_awsx-ray.html)

## 由 AWS X-Ray 定义的资源类型
<a name="awsx-ray-resources-for-iam-policies"></a>

以下资源类型是由该服务定义的，可以在 IAM 权限策略语句的 `Resource` 元素中使用这些资源类型。[操作表](#awsx-ray-actions-as-permissions)中的每个操作指定了可以使用该操作指定的资源类型。您也可以在策略中包含条件键，从而定义资源类型。这些键显示在资源类型表的最后一列。有关下表中各列的详细信息，请参阅[资源类型表](reference_policies_actions-resources-contextkeys.html#resources_table)。


****  

| 资源类型 | ARN | 条件键 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-groups](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-groups)  |  arn:\$1\$1Partition\$1:xray:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1/\$1\$1Id\$1  |   [#awsx-ray-aws_ResourceTag___TagKey_](#awsx-ray-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-sampling](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-sampling)  |  arn:\$1\$1Partition\$1:xray:\$1\$1Region\$1:\$1\$1Account\$1:sampling-rule/\$1\$1SamplingRuleName\$1  |   [#awsx-ray-aws_ResourceTag___TagKey_](#awsx-ray-aws_ResourceTag___TagKey_)   | 

## AWS X-Ray 的条件键
<a name="awsx-ray-policy-keys"></a>

AWS X-Ray 定义了以下可在 IAM 策略`Condition`元素中使用的条件键。您可以使用这些键进一步细化应用策略语句的条件。有关下表中各列的详细信息，请参阅[条件键表](reference_policies_actions-resources-contextkeys.html#context_keys_table)。

要查看适用于所有服务的全局条件键，请参阅 [AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。


****  

| 条件键 | 描述 | 类型 | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | 按请求中传递的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | 按与资源关联的标签筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | 按请求中传递的标签键筛选访问权限 | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | 在请求 LogGeneratingResourceArn 中筛选访问权限 | ArrayOfARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | 在请求 PolicyName 中筛选访问权限 | 字符串 | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | 按请求中的 TraceSegmentDestination 类型筛选访问权限 | 字符串 | 