

終止支援通知：2026 年 5 月 31 日， AWS 將終止對 的支援 AWS Panorama。2026 年 5 月 31 日之後，您將無法再存取 AWS Panorama 主控台或 AWS Panorama 資源。如需詳細資訊，請參閱[AWS Panorama 終止支援](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Panorama 許可
<a name="panorama-permissions"></a>

您可以使用 AWS Identity and Access Management (IAM) 來管理對 AWS Panorama 服務和資源的存取，例如 設備和應用程式。對於您帳戶中使用 的使用者 AWS Panorama，您可以在可套用至 IAM 角色的許可政策中管理許可。若要管理應用程式的許可，您可以建立角色並將其指派給應用程式。

若要[管理您帳戶中使用者的許可](permissions-user.md)，請使用 AWS Panorama 提供的受管政策，或自行撰寫。您需要其他 AWS 服務的許可，才能取得應用程式和設備日誌、檢視指標，以及將角色指派給應用程式。

 AWS Panorama 設備也有 角色，授予其存取 AWS 服務和資源的許可。設備的 角色是 AWS Panorama 服務用來代表您存取其他 服務的其中一個服務[角色](permissions-services.md)。

[應用程式角色](permissions-application.md)是您為應用程式建立的個別服務角色，以授予它搭配 使用 AWS 服務的許可 適用於 Python (Boto) 的 AWS SDK。若要建立應用程式角色，您需要管理員的管理權限或 管理員的協助。

您可以透過一個動作可以影響的資源 (在某些狀況下，透過額外的條件) 來限制使用者的許可。例如，您可以指定應用程式 Amazon Resource Name (ARN) 的模式，要求使用者在其建立的應用程式名稱中包含其使用者名稱。如需每個動作支援的資源和條件，請參閱《服務授權參考》中的 [的動作、資源和條件索引鍵 AWS Panorama](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awspanorama.html)。

如需詳細資訊，請參閱《[IAM 使用者指南》中的什麼是](https://docs.aws.amazon.com/IAM/latest/UserGuide/) IAM？。

**Topics**
+ [AWS Panorama 的身分型 IAM 政策](permissions-user.md)
+ [AWS Panorama 服務角色和跨服務資源](permissions-services.md)
+ [將許可授予應用程式](permissions-application.md)