

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 控制對標籤的存取
<a name="tag-permissions"></a>

使用標籤來確認請求者 (例如 IAM 使用者或角色) 具有新增、修改或刪除 Auto Scaling 群組之標籤的許可。

以下範例 IAM 政策授予主體僅從 Auto Scaling 群組中刪除帶有 `temporary` 金鑰的標籤的權限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "autoscaling:DeleteTags",
            "Resource": "*",
            "Condition": {
                "ForAllValues:StringEquals": { "aws:TagKeys": ["temporary"] }
            }
        }
    ]
}
```

------

如需針對 Auto Scaling 群組指定的標籤強制執行限制的 IAM 政策的更多範例，請參閱 [控制可以使用哪些標籤鍵和標籤值](security_iam_id-based-policy-examples.md#policy-example-tags)。

**注意**  
即使政策可以限制使用者對 Auto Scaling 群組執行標記 (或取消標記) 操作，這也無法阻止在執行個體啟動後對其上面的標籤進行手動變更。如需控制 EC2 執行個體上標籤存取的範例，請參閱《*Amazon EC2 使用者指南*》中的[範例：標記資源](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-taggingresources)。