

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Batch IAM 政策、角色和許可
<a name="IAM_policies"></a>

根據預設，使用者沒有建立或修改 AWS Batch 資源或使用 AWS Batch API、 AWS Batch 主控台或 執行任務的許可 AWS CLI。若要允許使用者執行這些動作，請建立 IAM 政策，以授予使用者特定資源和 API 操作的許可。然後，將政策連接到需要這些許可的使用者或群組。

當您將政策連接到使用者或使用者群組時，政策會允許或拒絕對特定資源執行特定任務的許可。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[許可和政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/PermissionsAndPolicies.html)。如需管理和建立自訂 IAM 政策的詳細資訊，請參閱[管理 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/ManagingPolicies.html)。

AWS Batch AWS 服務 會代表您呼叫其他 。因此， AWS Batch 必須使用您的登入資料進行身分驗證。更具體地說，透過建立提供這些許可的 IAM 角色和政策進行 AWS Batch 身分驗證。然後，當您建立角色時，它會將角色與您的運算環境建立關聯。如需詳細資訊，請參閱《[IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-toplevel.html) *使用者指南*》中的 [Amazon ECS 執行個體角色](instance_IAM_role.md)、IAM 角色、[使用服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)，以及[建立角色以委派許可給 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

**Topics**
+ [IAM 政策結構](iam-policy-structure.md)
+ [資源： 的政策範例 AWS Batch](ExamplePolicies_BATCH.md)
+ [Resource： AWS Batch managed 政策](batch_managed_policies.md)