

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 管理 IAM Identity Center 资源的访问权限概述
<a name="iam-auth-access-overview"></a>

每个 AWS 资源都归人所有 AWS 账户，创建或访问资源的权限受权限策略的约束。为了提供访问权限，帐户管理员可以向 IAM 身份（即用户、组和角色）添加权限。某些服务（例如 AWS Lambda）还支持向资源添加权限。

**注意**  
*帐户管理员*（或管理员用户）是具有管理员权限的用户。有关更多信息，请参阅 *IAM 用户指南*中的 [IAM 最佳实践](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。

**Topics**
+ [

## IAM Identity Center 资源和操作
](#creatingiampolicies)
+ [

## 了解资源所有权
](#accesscontrolresourceowner)
+ [

## 管理对 资源的访问
](#accesscontrolmanagingaccess)
+ [

## 指定策略元素：操作、效果、资源和主体
](#policyactions)
+ [

## 在策略中指定条件
](#specifyiampolicyconditions)

## IAM Identity Center 资源和操作
<a name="creatingiampolicies"></a>

在 IAM Identity Center 中，主要资源是应用程序实例、配置文件和权限集。

## 了解资源所有权
<a name="accesscontrolresourceowner"></a>

*资源所有者* AWS 账户 是创建资源的人。也就是说，资源所有者是 AWS 账户 对创建资源的请求进行身份验证的*委托人实体*（账户、用户或 IAM 角色）。以下示例说明了它的工作原理：
+ 如果 AWS 账户根用户 创建了 IAM Identity Center 资源，例如应用程序实例或权限集， AWS 账户 则您就是该资源的所有者。
+ 如果您在 AWS 账户中创建用户并向该用户授予创建 IAM Identity Center 资源的权限，则该用户随后可以创建 IAM Identity Center 资源。但是，该用户所属的您的 AWS 账户拥有这些资源。
+ 如果您在 AWS 账户中创建具有创建 IAM 身份中心资源的权限的 IAM 角色，则任何能够代入该角色的人都可以创建 IAM 身份中心资源。该角色所属的 AWS 账户拥有 IAM Identity Center 资源。

## 管理对 资源的访问
<a name="accesscontrolmanagingaccess"></a>

*权限策略*规定谁可以访问哪些内容。下一节介绍创建权限策略时的可用选项。

**注意**  
本节讨论如何在 IAM Identity Center 范围内使用 IAM。这里不提供有关 IAM 服务的详细信息。有关完整的 IAM 文档，请参阅 *IAM 用户指南*中的[什么是 IAM？](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)。有关 IAM 策略语法和说明的信息，请参阅 *IAM 用户指南*中的 [AWS IAM 策略参考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)。

附加到 IAM 身份的策略称作*基于身份的*策略 (IAM policy)。附加到资源的策略称作*基于资源的* 策略。IAM Identity Center 只支持基于身份的策略 (IAM 策略)。

**Topics**
+ [

### 基于身份的策略（IAM 策略）
](#accesscontrolidentitybased)
+ [

### 基于资源的策略
](#accesscontrolresourcebased)

### 基于身份的策略（IAM 策略）
<a name="accesscontrolidentitybased"></a>

您可以向 IAM 身份添加权限。例如，您可以执行以下操作：
+ 将@@ **权限策略附加到您的用户或群组 AWS 账户** — 账户管理员可以使用与特定用户关联的权限策略向该用户授予添加 IAM Identity Center 资源（例如新应用程序）的权限。
+ **向角色附加权限策略（授予跨帐户权限）** – 您可以向 IAM 角色附加基于身份的权限策略，以授予跨帐户的权限。

   有关使用 IAM 委派权限的更多信息，请参阅 *IAM 用户指南*中的[访问权限管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html)。

以下权限策略对用户授予权限以运行以 `List` 开头的所有操作。这些操作显示了有关 IAM Identity Center 资源（如应用程序实例或权限集合）的信息。请注意，`Resource` 元素中的通配符 (\$1) 表示可对该帐户拥有的所有 IAM Identity Center 资源执行操作。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":"sso:List*",
         "Resource":"*"
      }
   ]
}
```

------

有关对 IAM Identity Center 使用基于身份的策略的更多信息，请参阅 [IAM Identity Center 基于身份的策略示例](iam-auth-access-using-id-policies.md)。有关用户、组、角色和权限的更多信息，请参阅 *IAM 用户指南*中的[身份（用户、组和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)。

### 基于资源的策略
<a name="accesscontrolresourcebased"></a>

其他服务（如 Amazon S3）还支持基于资源的权限策略。例如，您可以将策略附加到 S3 存储桶以管理对该存储桶的访问权限。IAM Identity Center 不支持基于资源的策略。

## 指定策略元素：操作、效果、资源和主体
<a name="policyactions"></a>

对于每种 IAM Identity Center 资源（请参阅 [IAM Identity Center 资源和操作](#creatingiampolicies)），该服务都定义了一组 API 操作。为授予这些 API 操作的权限，IAM Identity Center 定义了一组您可以在策略中指定的操作。请注意，执行某项 API 操作可能需要执行多个操作的权限。

以下是基本的策略元素：
+ **资源**：在策略中，您可以使用 Amazon 资源名称（ARN）标识策略应用到的资源。
+ **操作**：您可以使用操作关键字标识要允许或拒绝的资源操作。例如，`sso:DescribePermissionsPolicies` 权限允许执行 IAM Identity Center `DescribePermissionsPolicies` 操作的用户权限。
+ **效果**：您可以指定当用户请求特定操作（可以是允许或拒绝）时的效果。如果没有显式授予 (允许) 对资源的访问权限，则隐式拒绝访问。您也可显式拒绝对资源的访问，这样可确保用户无法访问该资源，即使有其他策略授予了访问权限的情况下也是如此。
+ **主体**：在基于身份的策略（IAM 策略）中，附加了策略的用户是隐式主体。对于基于资源的策略，您可以指定要接收权限的用户、帐户、服务或其他实体（仅适用于基于资源的策略）。IAM Identity Center 不支持基于资源的策略。

有关 IAM 策略语法和描述的更多信息，请参阅 *IAM 用户指南*中的 [AWS IAM 策略参考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)。

## 在策略中指定条件
<a name="specifyiampolicyconditions"></a>

当您授予权限时，可使用访问策略语言来指定规定策略生效的条件。例如，您可能希望策略仅在特定日期后应用。有关使用策略语言指定条件的更多信息，请参阅《IAM 用户指南》**中的[条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。

要表示条件，您可以使用预定义的条件键。没有特定于 IAM Identity Center 的条件键。但是，您可以根据需要使用一些 AWS 条件键。有关 AWS 密钥的完整列表，请参阅 *IAM 用户指南*中的[可用全局条件密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#AvailableKeys)。