

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# IAM：將 IAM 角色傳遞至特定 AWS 服務
<a name="reference_policies_examples_iam-passrole-service"></a>

此範例會示範如何建立身分型政策，允許將任何 IAM 服務角色傳遞給 Amazon CloudWatch 服務。此政策授予從 AWS API 或 以程式設計方式完成此動作所需的許可 AWS CLI。若要使用此政策，請將範例政策中的*斜體預留位置文字*取代為您自己的資訊。然後，遵循[建立政策](access_policies_create.md)或[編輯政策](access_policies_manage-edit.md)中的指示進行操作。

服務角色是 IAM 角色，可將 AWS 服務指定為可擔任該角色的委託人。此角色可讓服務擔任角色並代表您存取其他服務中的資源。若要允許 Amazon CloudWatch 擔任您傳遞的該角色，您必須將 `cloudwatch.amazonaws.com` 服務主體指定為角色信任政策中的主體。服務主體是由服務定義。若要了解服務的服務主體，請參閱該服務的文件。對於某些服務，請參閱 [AWS 使用 IAM 的 服務](reference_aws-services-that-work-with-iam.md) 並尋找 **Service-Linked Role** (服務連結角色) 資料欄具有 **Yes** (是) 的服務。選擇具有連結的 **Yes (是)**，以檢視該服務的服務連結角色文件。搜尋 `amazonaws.com` 來檢視服務主體。

若要進一步了解將服務角色傳遞到服務的詳細資訊，請參閱 [授予使用者將角色傳遞至 AWS 服務的許可](id_roles_use_passrole.md)。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {"iam:PassedToService": "cloudwatch.amazonaws.com"}
            }
        }
    ]
}
```

------