

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 授予使用 AWS Resource Groups 和标签编辑器的权限
<a name="gettingstarted-prereqs-permissions-howto"></a>

要向用户添加使用策略 AWS Resource Groups 和标签编辑器，请执行以下操作。

1. 打开 [IAM 控制台](https://console.aws.amazon.com/iam)。

1. 在导航窗格中，选择 **Users**（用户）。

1. 找到您要向其授予权限的用户 AWS Resource Groups 和标签编辑器权限。选择用户的名称以打开用户属性页。

1. 选择 **Add permissions**（添加权限）。

1. 选择 **Attach existing policies directly**（直接附上现有策略）。

1. 选择 **创建策略**。

1. 在 **JSON** 选项卡上，粘贴以下策略声明。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "resource-groups:*",
           "cloudformation:DescribeStacks",
           "cloudformation:ListStackResources",
           "tag:GetResources",
           "tag:TagResources",
           "tag:UntagResources",
           "tag:getTagKeys",
           "tag:getTagValues",
           "resource-explorer:*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------
**注意**  
该示例策略声明仅授予 AWS Resource Groups 和标签编辑器操作的权限。它不允许访问 AWS Resource Groups 控制台中的 AWS Systems Manager 任务。例如，此策略不授予您使用 Systems Manager 自动化命令的权限。要对资源组执行 Systems Manager 任务，您必须将 Systems Manager 权限附加到您的策略（例如 `ssm:*`）。有关授予访问 Systems Manager 的权限的更多信息，请参阅 *AWS Systems Manager 用户指南*中的[配置对 Systems Manager 的访问权限](https://docs.aws.amazon.com//systems-manager/latest/userguide/systems-manager-access.html)。

1. 选择**查看策略**。

1. 为新策略指定名称和描述（例如 `AWSResourceGroupsQueryAPIAccess`）。

1. 选择**创建策略**。

1. 现在，该策略已保存在 IAM 中，您可以将其附加到其他用户。有关如何向用户添加策略的更多信息，请参阅 [IAM 用户指南](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#by-direct-attach-policy)中的*通过直接将策略附加到用户来添加权限*。