

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Macie 的 受管政策
<a name="security-iam-awsmanpol"></a>





 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有主體身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可用於現有服務時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

Amazon Macie 提供數個 AWS 受管政策：`AmazonMacieFullAccess`政策、`AmazonMacieReadOnlyAccess`政策和`AmazonMacieServiceRolePolicy`政策。

**Topics**
+ [AmazonMacieFullAccess 政策](#security-iam-awsmanpol-AmazonMacieFullAccess)
+ [AmazonMacieReadOnlyAccess 政策](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess)
+ [AmazonMacieServiceRolePolicy 政策](#security-iam-awsmanpol-AmazonMacieServiceRolePolicy)
+ [Macie AWS 受管政策的更新](#security-iam-awsmanpol-updates)









## AWS 受管政策： AmazonMacieFullAccess
<a name="security-iam-awsmanpol-AmazonMacieFullAccess"></a>





您可將 `AmazonMacieFullAccess` 政策附加至 IAM 實體。



此政策授予完整的管理許可，允許 IAM 身分 (*委託人*) 建立 [Amazon Macie 服務連結角色](service-linked-roles.md)，並為 Amazon Macie 執行所有讀取和寫入動作。許可包括變更 函數，例如建立、更新和刪除。如果此政策連接到委託人，委託人可以建立、擷取和存取其帳戶的所有 Macie 資源、資料和設定。

此政策必須連接到委託人，委託人才能為其帳戶啟用 Macie - 必須允許委託人建立 Macie 服務連結角色，才能為其帳戶啟用 Macie。



**許可詳細資訊**

此政策包含以下許可：




+ `macie2` – 允許主體執行 Amazon Macie 的所有讀取和寫入動作。
+ `iam` – 允許主體建立服務連結角色。`Resource` 元素指定 Macie 的服務連結角色。`Condition` 元素使用 `iam:AWSServiceName`[條件金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html)和 `StringLike`[條件運算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String)，將許可限制為 Macie 的服務連結角色。
+ `pricing` – 允許主體 AWS 帳戶 從中擷取定價資料 AWS 帳單與成本管理。Macie 使用此資料來計算和顯示委託人建立和設定敏感資料探索任務時的預估成本。

若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonMacieFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieFullAccess.html)。

## AWS 受管政策： AmazonMacieReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonMacieReadOnlyAccess"></a>





您可將 `AmazonMacieReadOnlyAccess` 政策附加至 IAM 實體。



此政策授予唯讀許可，允許 IAM 身分 (*委託人*) 為 Amazon Macie 執行所有讀取動作。許可不包含變動函數，例如建立、更新或刪除。如果此政策連接到委託人，委託人可以擷取但無法存取其帳戶的所有 Macie 資源、資料和設定。



**許可詳細資訊**

此政策包含以下許可：





`macie2` – 允許主體執行 Amazon Macie 的所有讀取動作。

若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonMacieReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieReadOnlyAccess.html)。

## AWS 受管政策： AmazonMacieServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonMacieServiceRolePolicy"></a>





您無法將 `AmazonMacieServiceRolePolicy` 政策附加至 IAM 實體。

此政策會連接到服務連結角色，允許 Amazon Macie 代表您執行動作。如需詳細資訊，請參閱[使用 Macie 的服務連結角色](service-linked-roles.md)。

若要檢閱此政策的許可，請參閱《 *AWS 受管政策參考指南*》中的 [AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)。

## Macie AWS 受管政策的更新
<a name="security-iam-awsmanpol-updates"></a>





下表提供有關自此服務開始追蹤 Amazon Macie AWS 受管政策更新的詳細資訊。如需政策更新的自動提醒，請訂閱 [Macie 文件歷史記錄](doc-history.md)頁面上的 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  [AmazonMacieReadOnlyAccess](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess) – 新增了政策  | Macie 新增了政策。 `AmazonMacieReadOnlyAccess`此政策授予唯讀許可，允許主體擷取其帳戶的所有 Macie 資源、資料和設定。 |  2023 年 6 月 15 日  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) – 已更新現有政策  |  在`AmazonMacieFullAccess`政策中，Macie 更新了 Macie 服務連結角色 () 的 Amazon Resource Name (ARN)`aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`。  |  2022 年 6 月 30 日  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) – 已更新現有政策  |  Macie 從`AmazonMacieServiceRolePolicy`政策中移除 Amazon Macie Classic 的動作和資源。Amazon Macie Classic 已停止運作，不再提供。 更具體地說，Macie 移除了所有 AWS CloudTrail 動作。Macie 也移除了下列資源的所有 Amazon S3 動作：`arn:aws:s3:::awsmacie-*`、 `arn:aws:s3:::awsmacietrail-*`和 `arn:aws:s3:::*-awsmacietrail-*`。  |  2022 年 5 月 20 日  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) – 已更新現有政策  |  Macie 已將 AWS 帳單與成本管理 (`pricing`) 動作新增至`AmazonMacieFullAccess`政策。此動作可讓主體擷取其帳戶的定價資料。Macie 使用此資料來計算和顯示委託人建立和設定敏感資料探索任務時的預估成本。 Macie 也從`AmazonMacieFullAccess`政策中移除 Amazon Macie Classic (`macie`) 動作。  |  2022 年 3 月 7 日  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) – 已更新現有政策  |  Macie 已將 Amazon CloudWatch Logs 動作新增至`AmazonMacieServiceRolePolicy`政策。這些動作可讓 Macie 將日誌事件發佈至 CloudWatch Logs 以進行敏感資料探索任務。  |  2021 年 4 月 13 日  | 
|  Macie 開始追蹤變更  |  Macie 開始追蹤其 AWS 受管政策的變更。  |  2021 年 4 月 13 日  | 