

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Amazon S3 的 受管政策
<a name="security-iam-awsmanpol"></a>

 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有委託人身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可用於現有服務時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

## AWS 受管政策： AmazonS3FullAccess
<a name="security-iam-awsmanpol-amazons3fullaccess"></a>

您可將 `AmazonS3FullAccess` 政策連接到 IAM 身分。此政策授與允許 Amazon S3 完整存取的許可。

若要檢視此政策的許可，請參閱 AWS 管理主控台中的 [https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3FullAccess$jsonEditor](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3FullAccess$jsonEditor)。

## AWS 受管政策： AmazonS3ReadOnlyAccess
<a name="security-iam-awsmanpol-amazons3readonlyaccess"></a>

您可將 `AmazonS3ReadOnlyAccess` 政策連接到 IAM 身分。此政策授與允許 Amazon S3 唯讀存取的許可。

若要檢視此政策的許可，請參閱 AWS 管理主控台中的 [https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AmazonS3ReadOnlyAccess$jsonEditor)。

## AWS 受管政策： AmazonS3ObjectLambdaExecutionRolePolicy
<a name="security-iam-awsmanpol-amazons3objectlambdaexecutionrolepolicy"></a>

向 S3 Object Lambda 存取點提出請求時，提供函數將資料傳送至 S3 Object Lambda AWS Lambda 所需的許可。另外，亦授予 Lambda 寫入 Amazon CloudWatch Logs 的許可。

若要檢視此政策的許可，請參閱 AWS 管理主控台中的 [https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/service-role/AmazonS3ObjectLambdaExecutionRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/service-role/AmazonS3ObjectLambdaExecutionRolePolicy$jsonEditor)。

## AWS 受管政策： S3UnlockBucketPolicy
<a name="security-iam-awsmanpol-S3UnlockBucketPolicy"></a>

如果您為成員帳戶錯誤設定儲存貯體政策以拒絕所有使用者存取 S3 儲存貯體，您可以使用此 AWS 受管政策 (`S3UnlockBucketPolicy`) 來解鎖儲存貯體。如需如何移除設定錯誤的儲存貯體政策以拒絕所有主體存取 Amazon S3 儲存貯體的詳細資訊，請參閱*AWS Identity and Access Management 《 使用者指南*》中的[對 AWS Organizations 成員帳戶執行特權任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)。

## AWS 受管政策的 Amazon S3 更新
<a name="security-iam-awsmanpol-updates"></a>

檢視自此服務開始追蹤 Amazon S3 AWS 受管政策更新以來的詳細資訊。


| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  Amazon S3 新增了 `S3UnlockBucketPolicy`  |  Amazon S3 新增了名為 AWS的新受管政策`S3UnlockBucketPolicy`，以解除鎖定儲存貯體，並移除設定錯誤的儲存貯體政策，拒絕所有主體存取 Amazon S3 儲存貯體。  | 2024 年 11 月 1 日 | 
|  Amazon S3 新增了 Describe 許可至 `AmazonS3ReadOnlyAccess`  |  Amazon S3 新增了 `s3:Describe*` 許可至 `AmazonS3ReadOnlyAccess`。  | 2023 年 8 月 11 日 | 
|  Amazon S3 將 S3 Object Lambda 許可新增至 `AmazonS3FullAccess` 和 `AmazonS3ReadOnlyAccess`  |  Amazon S3 更新了 `AmazonS3FullAccess` 和 `AmazonS3ReadOnlyAccess` 政策來包含 S3 Object Lambda 的許可。  | 2021 年 9 月 27 日 | 
|  Amazon S3 新增了 `AmazonS3ObjectLambdaExecutionRolePolicy`  |  Amazon S3 新增了名為 AWS的新受管政策`AmazonS3ObjectLambdaExecutionRolePolicy`，提供 Lambda 函數與 S3 Object Lambda 互動和寫入 CloudWatch 日誌的許可。  | 2021 年 8 月 18 日 | 
|  Amazon S3 開始追蹤變更  |  Amazon S3 開始追蹤其 AWS 受管政策的變更。  | 2021 年 8 月 18 日 | 