

# AWS IoT Wireless 如何與 IAM 搭配使用
<a name="security_iam_service-with-iam"></a>

使用 IAM 來管理 AWS IoT Wireless 的存取權之前，您應該先了解可與 AWS IoT Wireless 搭配使用的 IAM 功能有哪些。若要全面了解 AWS IoT Wireless 和其他 AWS 服務如何與 IAM 搭配使用，請參閱《IAM 使用者指南》**中的[使用 IAM 的 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。


**您可搭配 AWS IoT Wireless 使用的 IAM 功能**  

| IAM 功能 | AWS IoT Wireless 支援 | 
| --- | --- | 
|  [身分型政策](#security_iam_service-with-iam-id-based-policies)  |   是  | 
|  [資源型政策](#security_iam_service-with-iam-resource-based-policies)  |   否   | 
|  [政策動作](#security_iam_service-with-iam-id-based-policies-actions)  |   是  | 
|  [政策資源](#security_iam_service-with-iam-id-based-policies-resources)  |   是  | 
|  [政策條件索引鍵](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   是  | 
|  [ACL](#security_iam_service-with-iam-acls)  |   否   | 
|  [ABAC (政策中的標籤)](#security_iam_service-with-iam-tags)  |   是  | 
|  [臨時憑證](#security_iam_service-with-iam-roles-tempcreds)  |   是  | 
|  [主體許可](#security_iam_service-with-iam-principal-permissions)  |   是  | 
|  [服務角色](#security_iam_service-with-iam-roles-service)  |   否   | 
|  [服務連結角色](#security_iam_service-with-iam-roles-service-linked)  |   否   | 

**Topics**
+ [AWS IoT Wireless 身分型政策](#security_iam_service-with-iam-id-based-policies)
+ [AWS IoT Wireless 內的資源型政策](#security_iam_service-with-iam-resource-based-policies)
+ [政策動作](#security_iam_service-with-iam-id-based-policies-actions)
+ [政策資源](#security_iam_service-with-iam-id-based-policies-resources)
+ [條件索引鍵](#security_iam_service-with-iam-id-based-policies-conditionkeys)
+ [存取控制清單 (ACL)](#security_iam_service-with-iam-acls)
+ [ABAC 與 AWS IoT Wireless](#security_iam_service-with-iam-tags)
+ [將臨時憑證與 AWS IoT Wireless 搭配使用](#security_iam_service-with-iam-roles-tempcreds)
+ [AWS IoT Wireless 的跨服務主體權限](#security_iam_service-with-iam-principal-permissions)
+ [服務角色](#security_iam_service-with-iam-roles-service)
+ [AWS IoT Wireless 的服務連結角色](#security_iam_service-with-iam-roles-service-linked)

## AWS IoT Wireless 身分型政策
<a name="security_iam_service-with-iam-id-based-policies"></a>


|  |  | 
| --- |--- |
|  支援身分型政策  |   是  | 

身分型政策是可以連接到身分 (例如 IAM 使用者、使用者群組或角色) 的 JSON 許可政策文件。這些政策可控制身分在何種條件下能對哪些資源執行哪些動作。若要瞭解如何建立身分類型政策，請參閱《IAM 使用者指南》**中的[建立 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

使用 IAM 身分型政策，您可以指定允許或拒絕的動作和資源，以及在何種條件下允許或拒絕動作。您無法在身分型政策中指定主體，因為這會套用至附加的使用者或角色。如要瞭解您在 JSON 政策中使用的所有元素，請參閱 *IAM 使用者指南*中的 [IAM JSON 政策元素參考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)。

### 範例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



若要檢視 AWS IoT Wireless 身分型政策範例，請參閱 [AWS IoT Wireless 身分型政策範例](security_iam_id-based-policy-examples.md)。

## AWS IoT Wireless 內的資源型政策
<a name="security_iam_service-with-iam-resource-based-policies"></a>


|  |  | 
| --- |--- |
|  支援以資源基礎的政策  |   否   | 

資源型政策是附加到資源的 JSON 政策文件。資源型政策的最常見範例是 IAM *角色信任政策*和 Amazon S3 *儲存貯體政策*。在支援資源型政策的服務中，服務管理員可以使用它們來控制對特定資源的存取權。對於附加政策的資源，政策會定義指定的主體可以對該資源執行的動作以及在何種條件下執行的動作。您必須在資源型政策中[指定主體](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。主體可以包括帳戶、使用者、角色、聯合身分使用者或 AWS 服務。

若要啟用跨帳戶存取權，您可以指定在其他帳戶內的所有帳戶或 IAM 實體，作為資源型政策的主體。新增跨帳戶主體至資源型政策，只是建立信任關係的一半。當主體和資源在不同的 AWS 帳戶 中時，受信任帳戶中的 IAM 管理員也必須授與主體實體 (使用者或角色) 存取資源的許可。其透過將身分型政策附加到實體來授予許可。不過，如果資源型政策會為相同帳戶中的主體授與存取，這時就不需要額外的身分型政策。如需詳細資訊，請參閱 *IAM 使用者指南*中的 [IAM 角色與資源型政策有何差異](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_compare-resource-policies.html)。

## 政策動作
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>


|  |  | 
| --- |--- |
|  支援政策動作  |   是  | 

管理員可以使用 AWS JSON 政策來指定誰可以存取哪些內容。也就是說，哪個**主體**在什麼**條件**下可以對什麼**資源**執行哪些**動作**。

JSON 政策的 `Action` 元素描述您可以用來允許或拒絕政策中存取的動作。政策動作的名稱通常會和相關聯的 AWS API 操作相同。有一些例外狀況，例如沒有相符的 API 操作的*僅限許可動作*。也有一些操作需要政策中的多個動作。這些額外的動作稱為*相依動作*。

政策會使用動作來授與執行相關聯操作的許可。

AWS IoT Wireless 中的政策動作會在動作之前使用以下字首：`iotwireless:`。例如，若要授與某人使用 `ListWirelessDevices` API 操作列出 AWS 帳戶 中註冊的所有無線裝置的許可，請將 `iotwireless:ListWirelessDevices` 動作包含在其政策中。政策陳述式必須包含 `Action` 或 `NotAction` 元素。AWS IoT Wireless 會定義自己的一組動作來描述您可以使用此服務執行的任務。

若要在單一陳述式中指定多個動作，請用逗號分隔，如下所示：

```
"Action": [
      "iotwireless:ListMulticastGroups",
      "iotwireless:ListFuotaTasks"
   ]
```

您也可以使用萬用字元 (\$1) 來指定多個動作。例如，若要指定開頭是 `Get` 文字的所有動作，請包含以下動作：

```
"Action": "iotwireless:Get*"
```



若要查看 AWS IoT Wireless 動作的清單，請參閱《IAM 使用者指南》**中的 [AWS IoT Wireless 定義的動作](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotwireless.html#awsiotwireless-actions-as-permissions)。

## 政策資源
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>


|  |  | 
| --- |--- |
|  支援政策資源  |   是  | 

管理員可以使用 AWS JSON 政策來指定誰可以存取哪些內容。也就是說，哪個**主體**在什麼**條件**下可以對什麼**資源**執行哪些**動作**。

`Resource` JSON 政策元素可指定要套用動作的物件。陳述式必須包含 `Resource` 或 `NotResource` 元素。最佳實務是使用其 [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) 來指定資源。您可以針對支援特定資源類型的動作 (*稱為資源層級許可*) 來這麼做。

對於不支援資源層級許可的動作 (例如列出作業)，請使用萬用字元 (\$1) 來表示陳述式適用於所有資源。

```
"Resource": "*"
```



AWS IoT Wireless 服務具有以下 ARN：

```
arn:${Partition}:iotwireless:${Region}:${Account}:${Resource}/${Resource-id}
```

如需 ARN 格式的詳細資訊，請參閱 [Amazon Resource Name (ARN) 和 AWS 服務命名空間](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)。

例如，若要在您的陳述式中指定網路分析器組態 `NAConfig1`，請使用以下 ARN：

```
"Resource": "arn:aws:iotwireless:us-east-1:123456789012:NetworkAnalyzerConfiguration/NAConfig1"
```

若要指定屬於特定帳戶的所有 FUOTA 任務，請使用萬用字元 (\$1)：

```
"Resource": "arn:aws:iotwireless:us-east-1:123456789012:FuotaTask/*"
```

有些 AWS IoT Wireless 動作無法對特定資源執行，例如用來列出資源的動作。在這些情況下，您必須使用萬用字元 (\$1)。

```
"Resource": "*"
```

許多 AWS IoT Wireless API 動作都涉及多個資源。例如，`AssociateWirelessDeviceWithThing` 會將無線裝置與 AWS IoT 物件建立關聯，因此 IAM 使用者必須具有使用裝置和 IoT 物件的許可。若要在單一陳述式中指定多項資源，請使用逗號分隔 ARN。

```
"Resource": [
      "WirelessDevice",
      "thing"
```

若要查看 AWS IoT Wireless 資源類型及其 ARN 的清單，請參閱《IAM 使用者指南》**中的 [AWS IoT Wireless 定義的資源](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotwireless.html#awsiotwireless-resources-for-iam-policies)。若要了解您可以使用哪些動作指定每個資源的 ARN，請參閱 [AWS IoT Wireless 定義的動作](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotwireless.html#awsiotwireless-actions-as-permissions)。

## 條件索引鍵
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>


|  |  | 
| --- |--- |
|  支援服務特定政策條件索引鍵  |   是  | 

管理員可以使用 AWS JSON 政策來指定誰可以存取哪些內容。也就是說，哪個**主體**在什麼**條件**下可以對什麼**資源**執行哪些**動作**。

`Condition` 元素 (或 `Condition` *區塊*)可讓您指定使陳述式生效的條件。`Condition` 元素是選用項目。您可以建立使用[條件運算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)的條件運算式 (例如等於或小於)，來比對政策中的條件和請求中的值。

若您在陳述式中指定多個 `Condition` 元素，或是在單一 `Condition` 元素中指定多個索引鍵，AWS 會使用邏輯 `AND` 操作評估他們。若您為單一條件索引鍵指定多個值，AWS 會使用邏輯 `OR` 操作評估條件。必須符合所有條件，才會授與陳述式的許可。

 您也可以在指定條件時使用預留位置變數。例如，您可以只在使用者使用其 IAM 使用者名稱標記時，將存取資源的許可授與該 IAM 使用者。如需更多資訊，請參閱《IAM 使用者指南》**中的 [IAM 政策元素：變數和標籤](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)。

AWS 支援全域條件索引鍵和服務特定的條件索引鍵。若要查看 AWS 全域條件索引鍵，請參閱《IAM 使用者指南》**中的 [AWS 全域條件內容索引鍵](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

AWS IoT Wireless 會定義自己的一組條件索引鍵，也支援使用某些全域條件索引鍵。若要查看 AWS 全域條件金鑰，請參閱《IAM 使用者指南》**中的 [AWS 全域條件內容金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。若要查看 AWS IoT Wireless 條件索引鍵的清單，請參閱《IAM 使用者指南》**中的 [AWS IoT Wireless 的條件索引鍵](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awskeymanagementservice.html#awskeymanagementservice-policy-keys)。若要了解您可以搭配哪些動作和資源使用條件索引鍵，請參閱 [AWS IoT Wireless 定義的動作](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsiotwireless.html#awsiotwireless-actions-as-permissions)。



## 存取控制清單 (ACL)
<a name="security_iam_service-with-iam-acls"></a>


|  |  | 
| --- |--- |
|  支援 ACL  |   否   | 

存取控制清單 (ACL) 可控制哪些主體 (帳戶成員、使用者或角色) 擁有存取某資源的許可。ACL 類似於資源型政策，但它們不使用 JSON 政策文件格式。

## ABAC 與 AWS IoT Wireless
<a name="security_iam_service-with-iam-tags"></a>


|  |  | 
| --- |--- |
|  支援 ABAC (政策中的標籤)  |   是  | 

屬性型存取控制 (ABAC) 是一種授權策略，可根據屬性來定義許可。在 AWS 中，這些屬性稱為*標籤*。您可以將標籤附加到 IAM 實體 (使用者或角色)，以及許多 AWS 資源。為實體和資源加上標籤是 ABAC 的第一步。您接著要設計 ABAC 政策，允許在主體的標籤與其嘗試存取的資源標籤相符時操作。

ABAC 在成長快速的環境中相當有幫助，並能在政策管理變得繁瑣時提供協助。

若要根據標籤控制存取，請使用 `aws:ResourceTag/key-name`、`aws:RequestTag/key-name` 或 `aws:TagKeys` 條件索引鍵，在政策的[條件元素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)中，提供標籤資訊。

如果服務支援每個資源類型的全部三個條件索引鍵，則對該服務而言，值為 **Yes**。如果服務僅支援某些資源類型的全部三個條件索引鍵，則值為 **Partial**。

如需 ABAC 的詳細資訊，請參閱《IAM 使用者指南》**中的[什麼是 ABAC?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。如要查看含有設定 ABAC 步驟的教學課程，請參閱《IAM 使用者指南》**中的[使用屬性型存取控制 (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)。

您可以將標籤連接到 AWS IoT Wireless 資源，或以請求方式將標籤傳遞到 AWS IoT Wireless。若要根據標籤控制存取，請使用 `YOUR-SERVICE-PREFIX:ResourceTag/key-name`、`aws:RequestTag/key-name` 或 `aws:TagKeys` 條件索引鍵，在政策的[條件元素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)中，提供標籤資訊。如需標記 AWS IoT Wireless 資源的詳細資訊，請參閱 [標記您的 AWS IoT Wireless 資源](tagging-iotwireless.md)。

## 將臨時憑證與 AWS IoT Wireless 搭配使用
<a name="security_iam_service-with-iam-roles-tempcreds"></a>


|  |  | 
| --- |--- |
|  支援臨時憑證  |   是  | 

您使用臨時憑證進行登入時，某些 AWS 服務 無法運作。如需詳細資訊，包括那些 AWS 服務 搭配臨時憑證運作，請參閱[《IAM 使用者指南》](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)中的*可搭配 IAM 運作的 AWS 服務*。

如果您使用使用者名稱和密碼之外的任何方法登入 AWS 管理主控台，則您正在使用臨時憑證。例如，當您使用公司的單一登入(SSO)連結存取 AWS 時，該程序會自動建立臨時憑證。當您以使用者身分登入主控台，然後切換角色時，也會自動建立臨時憑證。如需切換角色的詳細資訊，請參閱 *IAM 使用者指南*中的[切換至角色 (主控台)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)。

您可使用 AWS CLI 或 AWS API，手動建立臨時憑證。接著，您可以使用這些臨時憑證來存取 AWS。AWS 建議您動態產生臨時憑證，而非使用長期存取金鑰。如需詳細資訊，請參閱 [IAM 中的暫時性安全憑證](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)。

## AWS IoT Wireless 的跨服務主體權限
<a name="security_iam_service-with-iam-principal-permissions"></a>


|  |  | 
| --- |--- |
|  支援轉寄存取工作階段 (FAS)  |   是  | 

 當您使用 IAM 使用者或角色在 AWS 中執行動作時，您會被視為主體。使用某些服務時，您可能會執行某個動作，進而在不同服務中啟動另一個動作。FAS 使用主體的許可呼叫 AWS 服務，搭配請求 AWS 服務 以向下游服務發出請求。只有在服務收到需要與其他 AWS 服務 或資源互動才能完成的請求之後，才會提出 FAS 請求。在此情況下，您必須具有執行這兩個動作的許可。如需提出 FAS 請求時的政策詳細資訊，請參閱[《轉發存取工作階段》](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)。

## 服務角色
<a name="security_iam_service-with-iam-roles-service"></a>


|  |  | 
| --- |--- |
|  支援服務角色  |   否   | 

 服務角色是服務擔任的 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)，可代您執行動作。IAM 管理員可以從 IAM 內建立、修改和刪除服務角色。如需詳細資訊，請參閱《IAM 使用者指南》**中的[建立角色以委派許可給 AWS 服務 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

## AWS IoT Wireless 的服務連結角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>


|  |  | 
| --- |--- |
|  支援服務連結角色。  |   否   | 

 服務連結角色是一種連結到 AWS 服務 的服務角色類型。服務可以擔任代表您執行動作的角色。服務連結角色會顯示在您的 AWS 帳戶 中，並由該服務所擁有。IAM 管理員可以檢視，但不能編輯服務連結角色的許可。