

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Fault Injection Service AWS 的 受管政策
<a name="security-iam-awsmanpol"></a>

 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有委託人身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可供現有服務使用時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

## AWS 受管政策：AmazonFISServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonFISServiceRolePolicy"></a>

此政策會連接到名為 **AWSServiceRoleForFIS** 的服務連結角色，以允許 AWS FIS 管理實驗的監控和資源選擇。如需詳細資訊，請參閱[使用 Fault Injection Service AWS 的服務連結角色](using-service-linked-roles.md)。

## AWS 受管政策：AWSFaultInjectionSimulatorEC2Access
<a name="AWSFaultInjectionSimulatorEC2Access"></a>

在實驗角色中使用此政策授予 AWS FIS 許可，以執行使用 [AWS Amazon EC2 的 FIS 動作](fis-actions-reference.md#ec2-actions-reference)的實驗。如需詳細資訊，請參閱[AWS FIS 實驗的 IAM 角色](getting-started-iam-service-role.md)。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSFaultInjectionSimulatorEC2Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)。

## AWS 受管政策：AWSFaultInjectionSimulatorECSAccess
<a name="AWSFaultInjectionSimulatorECSAccess"></a>

在實驗角色中使用此政策授予 AWS FIS 許可，以執行使用 [AWS Amazon ECS FIS 動作的](fis-actions-reference.md#ecs-actions-reference)實驗。如需詳細資訊，請參閱[AWS FIS 實驗的 IAM 角色](getting-started-iam-service-role.md)。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorECSAccess.html)。

## AWS 受管政策：AWSFaultInjectionSimulatorEKSAccess
<a name="AWSFaultInjectionSimulatorEKSAccess"></a>

在實驗角色中使用此政策授予 AWS FIS 許可，以執行使用 [AWS Amazon EKS FIS 動作的](fis-actions-reference.md#eks-actions-reference)實驗。如需詳細資訊，請參閱[AWS FIS 實驗的 IAM 角色](getting-started-iam-service-role.md)。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)。

## AWS 受管政策：AWSFaultInjectionSimulatorNetworkAccess
<a name="AWSFaultInjectionSimulatorNetworkAccess"></a>

在實驗角色中使用此政策來授予 AWS FIS 許可，以執行使用 [AWS FIS 聯網動作](fis-actions-reference.md#network-actions-reference)的實驗。如需詳細資訊，請參閱[AWS FIS 實驗的 IAM 角色](getting-started-iam-service-role.md)。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)。

## AWS 受管政策：AWSFaultInjectionSimulatorRDSAccess
<a name="AWSFaultInjectionSimulatorRDSAccess"></a>

在實驗角色中使用此政策來授予 AWS FIS 許可，以執行使用 [AWS Amazon RDS FIS 動作的](fis-actions-reference.md#rds-actions-reference)實驗。如需詳細資訊，請參閱[AWS FIS 實驗的 IAM 角色](getting-started-iam-service-role.md)。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSFaultInjectionSimulatorRDSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorRDSAccess.html)。

## AWS 受管政策：AWSFaultInjectionSimulatorSSMAccess
<a name="AWSFaultInjectionSimulatorSSMAccess"></a>

在實驗角色中使用此政策授予 AWS FIS 許可，以執行使用 [AWS Systems Manager 的 FIS 動作的](fis-actions-reference.md#ssm-actions-reference)實驗。如需詳細資訊，請參閱[AWS FIS 實驗的 IAM 角色](getting-started-iam-service-role.md)。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSFaultInjectionSimulatorSSMAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorSSMAccess.html)。

## AWS AWS 受管政策的 FIS 更新
<a name="security-iam-awsmanpol-updates"></a>

檢視自此服務開始追蹤 FIS AWS AWS 受管政策更新以來的詳細資訊。


| 變更 | 描述 | Date | 
| --- | --- | --- | 
| [AWSFaultInjectionSimulatorEC2Access](#AWSFaultInjectionSimulatorEC2Access) – 更新現有政策 | 新增「AZ：Application Slowdown」和「Cross-AZ：Traffic Slowdown」案例所需的許可。許可為：ec2：DescribeSubnets | 2025 年 11 月 12 日 | 
| [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess) – 更新現有政策 | 新增「AZ：Application Slowdown」和「Cross-AZ：Traffic Slowdown」案例所需的許可。許可包括：ecs：DescribeContainerInstances、ec2：DescribeSubnets 和 ec2：DescribeInstances | 2025 年 11 月 12 日 | 
| [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess) – 更新現有政策 | 新增允許 AWS FIS 解析 ECS 目標的許可。 | 2024 年 1 月 25 日 | 
| [AWSFaultInjectionSimulatorNetworkAccess](#AWSFaultInjectionSimulatorNetworkAccess) – 更新現有政策 | 新增允許 AWS FIS 使用 aws:network:route-table-disrupt-cross-region-connectivity和 aws:network:transit-gateway-disrupt-cross-region-connectivity動作執行實驗的許可。 | 2024 年 1 月 25 日 | 
| [AWSFaultInjectionSimulatorEC2Access](#AWSFaultInjectionSimulatorEC2Access) – 更新現有政策 | 新增允許 AWS FIS 解析 EC2 執行個體的許可。 | 2023 年 11 月 13 日 | 
| [AWSFaultInjectionSimulatorEKSAccess](#AWSFaultInjectionSimulatorEKSAccess) – 更新現有政策 | 新增允許 AWS FIS 解析 EKS 目標的許可。 | 2023 年 11 月 13 日 | 
| [AWSFaultInjectionSimulatorRDSAccess](#AWSFaultInjectionSimulatorRDSAccess) – 更新現有政策 | 新增允許 AWS FIS 解析 RDS 目標的許可。 | 2023 年 11 月 13 日 | 
| [AWSFaultInjectionSimulatorEC2Access](#AWSFaultInjectionSimulatorEC2Access) – 更新現有政策 | 新增許可，允許 AWS FIS 在 EC2 執行個體上執行 SSM 文件，並終止 EC2 執行個體。 | 2023 年 6 月 2 日 | 
| [AWSFaultInjectionSimulatorSSMAccess](#AWSFaultInjectionSimulatorSSMAccess) – 更新現有政策 | 新增允許 AWS FIS 在 EC2 執行個體上執行 SSM 文件的許可。 | 2023 年 6 月 2 日 | 
| [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess) – 更新現有政策 | 新增允許 AWS FIS 使用新aws:ecs:task動作執行實驗的許可。 | 2023 年 6 月 1 日 | 
| [AWSFaultInjectionSimulatorEKSAccess](#AWSFaultInjectionSimulatorEKSAccess) – 更新現有政策 | 新增允許 AWS FIS 使用新aws:eks:pod動作執行實驗的許可。 | 2023 年 6 月 1 日 | 
|  [AWSFaultInjectionSimulatorEC2Access](#AWSFaultInjectionSimulatorEC2Access) – 新政策  | 新增政策，以允許 AWS FIS 執行針對 Amazon EC2 使用 AWS FIS 動作的實驗。 | 2022 年 10 月 26 日 | 
|  [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess) – 新政策  | 新增政策，以允許 AWS FIS 執行針對 Amazon ECS 使用 AWS FIS 動作的實驗。 | 2022 年 10 月 26 日 | 
|  [AWSFaultInjectionSimulatorEKSAccess](#AWSFaultInjectionSimulatorEKSAccess) – 新政策  | 新增政策，以允許 AWS FIS 執行針對 Amazon EKS 使用 AWS FIS 動作的實驗。 | 2022 年 10 月 26 日 | 
|  [AWSFaultInjectionSimulatorNetworkAccess](#AWSFaultInjectionSimulatorNetworkAccess) – 新政策  | 新增政策，以允許 AWS FIS 執行使用 AWS FIS 聯網動作的實驗。 | 2022 年 10 月 26 日 | 
|  [AWSFaultInjectionSimulatorRDSAccess](#AWSFaultInjectionSimulatorRDSAccess) – 新政策  | 新增政策，以允許 AWS FIS 執行使用 Amazon RDS AWS FIS 動作的實驗。 | 2022 年 10 月 26 日 | 
|  [AWSFaultInjectionSimulatorSSMAccess](#AWSFaultInjectionSimulatorSSMAccess) – 新政策  | 新增政策，以允許 AWS FIS 執行使用 Systems Manager AWS FIS 動作的實驗。 | 2022 年 10 月 26 日 | 
| [AmazonFISServiceRolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy) – 更新至現有政策 | 新增允許 AWS FIS 描述子網路的許可。 | 2022 年 10 月 26 日 | 
| [AmazonFISServiceRolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy) – 更新至現有政策 | 新增允許 AWS FIS 描述 EKS 叢集的許可。 | 2022 年 7 月 7 日 | 
| [AmazonFISServiceRolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy) – 更新至現有政策 | 新增允許 AWS FIS 列出和描述叢集中任務的許可。 | 2022 年 2 月 7 日 | 
| [AmazonFISServiceRolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy) – 更新至現有政策 | 已移除 events:DescribeRule動作events:ManagedBy的條件。 | 2022 年 1 月 6 日 | 
| [AmazonFISServiceRolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy) – 更新至現有政策 | 新增許可，以允許 AWS FIS 擷取用於停止條件之 CloudWatch 警示的歷史記錄。 | 2021 年 6 月 30 日 | 
| AWS FIS 開始追蹤變更 | AWS FIS 開始追蹤其 AWS 受管政策的變更 | 2021 年 3 月 1 日 | 