

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 存取控制和 IAM
<a name="vpc-eni-access-control"></a>

AWS Device Farm 可讓您使用 [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)(IAM) 建立政策，以授予或限制對 Device Farm 功能的存取。若要搭配 AWS Device Farm 使用 VPC 連線功能，您用來存取 AWS Device Farm 的使用者帳戶或角色需要下列 IAM 政策：

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [{
      "Effect": "Allow",
      "Action": [
        "devicefarm:*",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeSecurityGroups",
        "ec2:CreateNetworkInterface"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "arn:aws:iam::*:role/aws-service-role/devicefarm.amazonaws.com/AWSServiceRoleForDeviceFarm",
      "Condition": {
        "StringLike": {
          "iam:AWSServiceName": "devicefarm.amazonaws.com"
        }
      }
    }
  ]
}
```

------

若要使用 VPC 組態建立或更新 Device Farm 專案，您的 IAM 政策必須允許您針對 VPC 組態中列出的資源呼叫下列動作：

```
"ec2:DescribeVpcs"
"ec2:DescribeSubnets"
"ec2:DescribeSecurityGroups"
"ec2:CreateNetworkInterface"
```

此外，您的 IAM 政策也必須允許建立服務連結角色：

```
"iam:CreateServiceLinkedRole"
```

**注意**  
對於在其專案中不使用 VPC 組態的使用者，不需要這些許可。