

 **此頁面僅適用於使用 Vaults 和 2012 年原始 REST API 的 Amazon Glacier 服務的現有客戶。**

如果您要尋找封存儲存解決方案，建議您在 Amazon Glacier Instant Retrieval、S3 Glacier Flexible Retrieval 和 S3 Glacier Deep Archive 中使用 Amazon Glacier 儲存類別。 Amazon S3 若要進一步了解這些儲存選項，請參閱 [Amazon Glacier 儲存類別](https://aws.amazon.com/s3/storage-classes/glacier/)。

Amazon Glacier （原始獨立保存庫型服務） 不再接受新客戶。Amazon Glacier 是一項獨立服務，具有自己的 APIs，可將資料存放在保存庫中，並與 Amazon S3 和 Amazon S3 Glacier 儲存類別不同。您現有的資料將在 Amazon Glacier 中無限期保持安全且可存取。不需要遷移。對於低成本、長期的封存儲存， AWS 建議使用 [Amazon S3 Glacier 儲存類別](https://aws.amazon.com/s3/storage-classes/glacier/)，透過 S3 儲存貯體型 APIs、完整 AWS 區域 可用性、降低成本 AWS 和服務整合，提供卓越的客戶體驗。如果您想要增強功能，請考慮使用我們的解決方案指南，將資料從 Amazon S3 Glacier 保存庫傳輸至 Amazon S3 Glacier 儲存類別，以遷移至 Amazon S3 Glacier 儲存類別。 [AWS Amazon Glacier Amazon S3 ](https://aws.amazon.com/solutions/guidance/data-transfer-from-amazon-s3-glacier-vaults-to-amazon-s3/)

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Glacier 的身分型政策範例
<a name="security_iam_id-based-policy-examples"></a>

根據預設，使用者和角色沒有建立或修改 Amazon Glacier 資源的許可。若要授予使用者對其所需資源執行動作的許可，IAM 管理員可以建立 IAM 政策。

如需了解如何使用這些範例 JSON 政策文件建立 IAM 身分型政策，請參閱《*IAM 使用者指南*》中的[建立 IAM 政策 (主控台)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)。

如需 Amazon Glacier 定義之動作和資源類型的詳細資訊，包括每種資源類型的 ARNs 格式，請參閱*《服務授權參考*》中的 [Amazon Glacier 的動作、資源和條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3glacier.html)。

以下是範例政策，使用識別`us-west-2` AWS 區域中所有保存庫的 Amazon Resource Name (ARN)，授予 資源上三個 Amazon Glacier 保存庫相關動作 ( `glacier:CreateVault``glacier:DescribeVault`和 ) 的許可。 `glacier:ListVaults`ARNs可唯一識別 AWS 資源。如需與 Amazon Glacier 搭配使用ARNs 的詳細資訊，請參閱 [Amazon Glacier 的政策資源](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies-resources)。

------
#### [ JSON ]

****  

```
      {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
            {
               "Effect": "Allow",
               "Action": [
               "glacier:CreateVault",
               "glacier:DescribeVault",
               "glacier:ListVaults"
               ],
               "Resource": "arn:aws:glacier:us-west-2:123456789012:vaults/*"
            }
         ]
      }
```

------

政策授與建立、列出並取得 `us-west-2` 區域中文件庫之相關說明的許可。ARN 結尾處的萬用字元 (\$1) 表示此陳述式可以符合任何保存庫名稱。

**重要**  
當您授與使用 `glacier:CreateVault` 作業來建立保存庫的許可，您必須指定萬用字元 (\$1)，因為您在建立保存庫之前不會知道保存庫的名稱。

**Topics**
+ [政策最佳實務](#security_iam_service-with-iam-policy-best-practices)
+ [使用 Amazon Glacier 主控台](#security_iam_id-based-policy-examples-console)
+ [允許使用者檢視他們自己的許可](#id-based-policy-view-own-permissions)
+ [客戶受管政策範例](#id-based-policy-customer-managed)

## 政策最佳實務
<a name="security_iam_service-with-iam-policy-best-practices"></a>

身分型政策會判斷您帳戶中的某個人員是否可以建立、存取或刪除 Amazon Glacier 資源。這些動作可能會讓您的 AWS 帳戶產生費用。當您建立或編輯身分型政策時，請遵循下列準則及建議事項：
+ **開始使用 AWS 受管政策並邁向最低權限許可** – 若要開始將許可授予您的使用者和工作負載，請使用將許可授予許多常見使用案例的 *AWS 受管政策*。它們可在您的 中使用 AWS 帳戶。我們建議您定義特定於使用案例 AWS 的客戶受管政策，以進一步減少許可。如需更多資訊，請參閱《*IAM 使用者指南*》中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)或[任務職能的AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。
+ **套用最低權限許可** – 設定 IAM 政策的許可時，請僅授予執行任務所需的許可。為實現此目的，您可以定義在特定條件下可以對特定資源採取的動作，這也稱為*最低權限許可*。如需使用 IAM 套用許可的更多相關資訊，請參閱《*IAM 使用者指南*》中的 [IAM 中的政策和許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。
+ **使用 IAM 政策中的條件進一步限制存取權** – 您可以將條件新增至政策，以限制動作和資源的存取。例如，您可以撰寫政策條件，指定必須使用 SSL 傳送所有請求。如果透過特定 等使用服務動作 AWS 服務，您也可以使用條件來授予其存取權 CloudFormation。如需詳細資訊，請參閱《*IAM 使用者指南*》中的 [IAM JSON 政策元素：條件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。
+ **使用 IAM Access Analyzer 驗證 IAM 政策，確保許可安全且可正常運作** – IAM Access Analyzer 驗證新政策和現有政策，確保這些政策遵從 IAM 政策語言 (JSON) 和 IAM 最佳實務。IAM Access Analyzer 提供 100 多項政策檢查及切實可行的建議，可協助您撰寫安全且實用的政策。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[使用 IAM Access Analyzer 驗證政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)。
+ **需要多重要素驗證 (MFA)** – 如果您的案例需要 IAM 使用者或 中的根使用者 AWS 帳戶，請開啟 MFA 以提高安全性。如需在呼叫 API 操作時請求 MFA，請將 MFA 條件新增至您的政策。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[透過 MFA 的安全 API 存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)。

如需 IAM 中最佳實務的相關資訊，請參閱《*IAM 使用者指南*》中的 [IAM 安全最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。

## 使用 Amazon Glacier 主控台
<a name="security_iam_id-based-policy-examples-console"></a>

若要存取 Amazon Glacier 主控台，您必須擁有一組最低許可。這些許可必須允許您列出和檢視 中 Amazon Glacier 資源的詳細資訊 AWS 帳戶。如果您建立比最基本必要許可更嚴格的身分型政策，則對於具有該政策的實體 (使用者或角色) 而言，主控台就無法如預期運作。

對於僅呼叫 AWS CLI 或 AWS API 的使用者，您不需要允許最低主控台許可。反之，只需允許存取符合他們嘗試執行之 API 操作的動作就可以了。

Amazon Glacier 主控台提供整合式環境，供您建立和管理 Amazon Glacier 保存庫。您建立的 IAM 身分至少必須獲得許可，才能讓 `glacier:ListVaults`動作檢視 Amazon Glacier 主控台，如下列範例所示。

------
#### [ JSON ]

****  

```
         {
               "Version":"2012-10-17",		 	 	 
               "Statement": [
                  {
                     "Action": [
                     "glacier:ListVaults"     
                     ],
                     "Effect": "Allow",
                     "Resource": "*"
                  }
               ]
            }
```

------

AWS 提供由 建立和管理的獨立 IAM 政策，以解決許多常見的使用案例 AWS。受管政策授與常見使用案例中必要的許可，讓您免於查詢需要哪些許可。如需詳細資訊，請參閱《*IAM 使用者指南*》中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

下列 AWS 受管政策是 Amazon Glacier 特有的，您可以連接到您帳戶中的使用者：

 
+ **AmazonGlacierReadOnlyAccess** – 透過 授予對 Amazon Glacier 的唯讀存取權 AWS 管理主控台。
+ **AmazonGlacierFullAccess** – 透過 授予 Amazon Glacier 的完整存取權 AWS 管理主控台。

 

您也可以建立自己的自訂 IAM 政策，以允許 Amazon Glacier API 動作和資源的許可。您可以將這些自訂政策連接到您為 Amazon Glacier 保存庫建立的自訂 IAM 角色。

下一節討論的兩個 Amazon Glacier AWS 受管政策都會授予 的許可`glacier:ListVaults`。

如需詳細資訊，請參閱《*IAM 使用者指南*》中的[新增許可到使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)。

## 允許使用者檢視他們自己的許可
<a name="id-based-policy-view-own-permissions"></a>

此範例會示範如何建立政策，允許 IAM 使用者檢視附加到他們使用者身分的內嵌及受管政策。此政策包含在主控台或使用 或 AWS CLI AWS API 以程式設計方式完成此動作的許可。

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## 客戶受管政策範例
<a name="id-based-policy-customer-managed"></a>

在本節中，您可以找到授予各種 Amazon Glacier 動作許可的使用者政策範例。當您使用 Amazon Glacier REST API、Amazon SDKs、 AWS CLI或 Amazon Glacier 管理主控台時，這些政策會運作。

**注意**  
所有範例皆使用美國西部 (奧勒岡) 區域 (`us-west-2`) 及虛構帳戶 ID。

**Topics**
+ [範例 1：允許使用者從保存庫下載封存](#vault-access-policy-example-init-jobs)
+ [範例 2：允許使用者建立保存庫和設定通知](#vault-access-policy-example-create-vault)
+ [範例 3：允許使用者上傳封存至特定保存庫](#vault-access-policy-example-upload-archives)
+ [範例 4：允許使用者授與特定保存庫的完整許可](#vault-access-policy-example-full-permission)

### 範例 1：允許使用者從保存庫下載封存
<a name="vault-access-policy-example-init-jobs"></a>

若要下載封存，首先啟動工作以擷取封存。擷取作業完成後，您可以下載資料。以下範例政策授與 `glacier:InitiateJob` 動作的許可來啟動工作 (可讓使用者擷取封存，或從保存庫擷取保存庫的庫存)，以及 `glacier:GetJobOutput` 動作的許可，以下載已擷取資料。該政策也會授與執行 `glacier:DescribeJob` 動作的許可，好讓使用者可以取得工作狀態。如需詳細資訊，請參閱[啟動任務 (POST 任務)](api-initiate-job-post.md)。

該政策在名為 `examplevault` 的保存庫上授與這些許可。您可以從 [Amazon Glacier 主控台](https://console.aws.amazon.com/glacier/home)取得保存庫 ARN，或以程式設計方式呼叫 [描述保存庫 (GET 保存庫)](api-vault-get.md)或 [「列出保存庫」(GET 保存庫)](api-vaults-get.md) API 動作。

### 範例 2：允許使用者建立保存庫和設定通知
<a name="vault-access-policy-example-create-vault"></a>

以下範例政策授予在 `Resource` 元素中指定的 us-west-2 區域中建立保存庫和設定通知的許可。如需有關使用通知的詳細資訊，請參閱 [在 Amazon Glacier 中設定保存庫通知](configuring-notifications.md)。此政策也會授予許可，以列出 AWS 區域中的保存庫，並取得特定的保存庫描述。

**重要**  
當您授與使用 `glacier:CreateVault` 作業來建立保存庫的許可，您必須在 `Resource` 值中指定萬用字元 (\$1)，因為您在建立保存庫之前不會知道保存庫的名稱。

### 範例 3：允許使用者上傳封存至特定保存庫
<a name="vault-access-policy-example-upload-archives"></a>

以下範例政策授予將封存上傳到 us-west-2 區域中特定保存庫的許可。這些許可允許使用者使用 [上傳封存 (POST 封存)](api-archive-post.md) API 操作將封存一次全部上傳，或使用 [啟動分段上傳 (POST 分段 - 上傳)](api-multipart-initiate-upload.md) API 操作分段上傳。



### 範例 4：允許使用者授與特定保存庫的完整許可
<a name="vault-access-policy-example-full-permission"></a>

下列範例政策授予名為 的保存庫上所有 Amazon Glacier 動作的許可`examplevault`。





