

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 的 受管政策 AWS Batch
<a name="security-iam-awsmanpol"></a>







您可以使用 AWS 受管政策為您的團隊和佈建的 AWS 資源進行更簡單的身分存取管理。 AWS 受管政策涵蓋各種常見的使用案例，預設可在 AWS 您的帳戶中使用，並且會代表您進行維護和更新。您無法變更 AWS 受管政策中的許可。如果您需要更大的彈性，您也可以選擇建立 IAM 客戶受管政策。如此一來，您就可以為團隊佈建的資源提供他們所需的確切許可。

如需 AWS 受管政策的詳細資訊，請參閱《*IAM 使用者指南*》中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

AWS 服務會代表您維護和更新 AWS 受管政策。 AWS 服務會定期將其他許可新增至 AWS 受管政策。當新功能啟動或操作可用時，最有可能更新 受 AWS 管政策。這些更新會自動影響附加政策的所有身分 （使用者、群組和角色）。不過，它們不會移除許可或破壞現有的許可。

此外， AWS 支援跨多個 服務之任務函數的受管政策。例如， `ReadOnlyAccess` AWS 受管政策提供所有 AWS 服務和資源的唯讀存取權。當服務啟動新功能時， 會為新操作和資源 AWS 新增唯讀許可。如需任務職能政策的清單和說明，請參閱 *IAM 使用者指南*中[有關任務職能的AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。









## AWS 受管政策：**BatchServiceRolePolicy**
<a name="security-iam-awsmanpol-BatchServiceRolePolicy"></a>

**BatchServiceRolePolicy** 受管 IAM 政策由[`AWSServiceRoleForBatch`](using-service-linked-roles.md)服務連結角色使用。這可讓 代表您 AWS Batch 執行動作。您無法將此政策連接至 IAM 實體。如需詳細資訊，請參閱[使用 的服務連結角色 AWS Batch](using-service-linked-roles.md)。



此政策允許 在特定資源上 AWS Batch 完成下列動作：
+ `autoscaling` – 允許 AWS Batch 建立和管理 Amazon EC2 Auto Scaling 資源。 會為大多數運算環境 AWS Batch 建立和管理 Amazon EC2 Auto Scaling 群組。
+ `ec2` – 允許 AWS Batch 控制 Amazon EC2 執行個體的生命週期，以及建立和管理啟動範本和標籤。 AWS Batch 會建立和管理某些 EC2 Spot 運算環境的 EC2 Spot 機群請求。
+ `ecs` - 允許 為任務執行 AWS Batch 建立和管理 Amazon ECS 叢集、任務定義和任務。
+ `eks` - 允許 AWS Batch 描述用於驗證的 Amazon EKS 叢集資源。
+ `iam` - 允許 AWS Batch 驗證擁有者提供的角色並將其傳遞給 Amazon EC2、Amazon EC2 Auto Scaling 和 Amazon ECS。
+ `logs` – 允許 AWS Batch 建立和管理 AWS Batch 任務的日誌群組和日誌串流。

若要檢視政策的 JSON，請參閱《 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)》中的 [BatchServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/BatchServiceRolePolicy.html)。

## AWS 受管政策：**AWSBatchServiceRolePolicyForSageMaker**
<a name="security-iam-awsmanpol-sagemaker-service-role-policy"></a>

[`AWSServiceRoleForAWSBatchWithSagemaker`](using-service-linked-roles-batch-sagemaker.md) 允許 代表您 AWS Batch 執行動作。您無法將此政策連接至 IAM 實體。如需詳細資訊，請參閱[使用 的服務連結角色 AWS Batch](using-service-linked-roles.md)。

此政策允許 在特定資源上 AWS Batch 完成下列動作：
+ `sagemaker` – 允許 AWS Batch 管理 SageMaker AI 訓練任務和其他 SageMaker AI 資源。
+ `iam:PassRole` – 允許 AWS Batch 將客戶定義的執行角色傳遞給 SageMaker AI 以進行任務執行。資源限制允許將角色傳遞至 SageMaker AI 服務。

若要檢視政策的 JSON，請參閱《 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)》中的 [AWSBatchServiceRolePolicyForSageMaker](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBatchServiceRolePolicyForSageMaker.html)。

## AWS 受管政策：**AWSBatchServiceRole** 政策
<a name="security-iam-awsmanpol-AWSBatchServiceRolePolicy"></a>

名為 **AWSBatchServiceRole** 的角色許可政策允許 AWS Batch 在特定資源上完成下列動作：

**AWSBatchServiceRole** 受管 IAM 政策通常由名為 **AWSBatchServiceRole** 的角色使用，並包含下列許可。遵循授予最低權限的標準安全建議，可使用 **AWSBatchServiceRole** 受管政策做為指南。如果您的使用案例不需要受管政策中授予的任何許可，請建立自訂政策並僅新增您需要的許可。此 AWS Batch 受管政策和角色可以與大多數運算環境類型搭配使用，但服務連結角色使用率較不容易出錯、範圍更好並改善受管體驗。
+ `autoscaling` – 允許 AWS Batch 建立和管理 Amazon EC2 Auto Scaling 資源。 會為大多數運算環境 AWS Batch 建立和管理 Amazon EC2 Auto Scaling 群組。
+ `ec2` – 允許 AWS Batch 管理 Amazon EC2 執行個體的生命週期，以及建立和管理啟動範本和標籤。 AWS Batch 會建立和管理某些 EC2 Spot 運算環境的 EC2 Spot 機群請求。
+ `ecs` - 允許 為任務執行 AWS Batch 建立和管理 Amazon ECS 叢集、任務定義和任務。
+ `iam` - 允許 AWS Batch 驗證擁有者提供的角色並將其傳遞給 Amazon EC2、Amazon EC2 Auto Scaling 和 Amazon ECS。
+ `logs` – 允許 AWS Batch 建立和管理 AWS Batch 任務的日誌群組和日誌串流。

若要檢視政策的 JSON，請參閱《 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)》中的 [AWSBatchServiceRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBatchServiceRole.html)。

## AWS 受管政策：**AWSBatchFullAccess**
<a name="security-iam-awsmanpol-BatchFullAccess"></a>

**AWSBatchFullAccess** 政策會授予 AWS Batch 動作對 AWS Batch 資源的完整存取權。它還授予描述和列出 Amazon EC2、Amazon ECS、Amazon EKS、CloudWatch 和 IAM 服務的動作存取權。這樣 IAM 身分，無論是使用者或角色，都可以檢視代其建立的 AWS Batch 受管資源。最後，此政策也允許將選取的 IAM 角色傳遞給這些服務。

您可以將 **AWSBatchFullAccess** 連接至 IAM 實體。 AWS Batch 也會將此政策連接至允許 代表您 AWS Batch 執行動作的服務角色。

若要檢視政策的 JSON，請參閱《 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)》中的 [AWSBatchFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSBatchFullAccess.html)。

## AWS Batch AWS 受管政策的更新
<a name="security-iam-awsmanpol-updates"></a>



檢視自此服務開始追蹤這些變更 AWS Batch 以來， AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒，請訂閱 AWS Batch 文件歷史記錄頁面上的 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  ****[ 新增 AWSBatchServiceRolePolicyForSageMaker](using-service-linked-roles-batch-sagemaker.md)**** 政策  |  新增 ** AWSBatchServiceRolePolicyForSageMaker** 服務連結角色的新 AWS 受管政策， AWS Batch 允許 代表您管理 SageMaker AI。  |  2025 年 7 月 31 日  | 
|  ****[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**** 政策已更新  |  更新以新增描述 Spot Fleet 請求歷史記錄和 Amazon EC2 Auto Scaling 活動的支援。  |  2023 年 12 月 5 日  | 
|  ****新增 [AWSBatchServiceRole](#security-iam-awsmanpol-AWSBatchServiceRolePolicy)**** 政策  |  更新以新增陳述式 IDs，將 AWS Batch 許可授予 `ec2:DescribeSpotFleetRequestHistory`和 `autoscaling:DescribeScalingActivities`。  |  2023 年 12 月 5 日  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)** 政策已更新  |  更新以新增描述 Amazon EKS 叢集的支援。  |  2022 年 10 月 20 日  | 
|  **[AWSBatchFullAccess](#security-iam-awsmanpol-BatchFullAccess)** 政策已更新  |  更新以新增列出和描述 Amazon EKS 叢集的支援。  |  2022 年 10 月 20 日  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)** 政策已更新  |  更新以新增由 管理之 Amazon EC2 容量保留群組的支援 AWS Resource Groups。如需詳細資訊，請參閱*《Amazon EC2 使用者指南*》中的[使用容量保留群組](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-cr-group.html)。  |  2022 年 5 月 18 日  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)** 和 **[AWSBatchServiceRole](using-service-linked-roles.md)** 政策已更新  |  更新以新增在 Amazon EC2 中描述 AWS Batch 受管執行個體狀態的支援，以便取代運作狀態不佳的執行個體。  |  2021 年 12 月 6 日  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)** 政策已更新  |  更新以新增對 Amazon EC2 中置放群組、容量保留、彈性 GPU 和彈性推論資源的支援。  |  2021 年 3 月 26 日  | 
|  已新增 **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)** 政策  |  透過 **AWSServiceRoleForBatch** 服務連結角色的 **BatchServiceRolePolicy** 受管政策，您可以使用由 管理的服務連結角色 AWS Batch。使用此政策，您不需要維護自己的角色，即可在運算環境中使用。  |  2021 年 3 月 10 日  | 
|  **[AWSBatchFullAccess](#security-iam-awsmanpol-BatchFullAccess)** - 新增新增服務連結角色的許可  |  新增 IAM 許可，以允許將 **AWSServiceRoleForBatch** 服務連結角色新增至帳戶。  |  2021 年 3 月 10 日  | 
|  AWS Batch 已開始追蹤變更  |  AWS Batch 已開始追蹤其 AWS 受管政策的變更。  | 2021 年 3 月 10 日 | 