

# 添加和删除 IAM 身份权限
<a name="access_policies_manage-attach-detach"></a>

可使用策略定义身份（用户、用户组或角色）的权限。您可以通过使用 AWS 管理控制台、AWS Command Line Interface (AWS CLI) 或 IAM API 附加和分离 AWS 策略来添加和删除权限。您还可使用策略为使用相同方法的唯一实体（用户或角色）设置 [permissions boundaries](access_policies_boundaries.md)（权限边界）。权限边界是一项控制实体可拥有的最大权限的高级 AWS 功能。

**Topics**
+ [术语](#attach-detach-etc-terminology)
+ [查看身份活动](#attach-detach_prerequisites)
+ [添加 IAM 身份权限（控制台）](#add-policies-console)
+ [删除 IAM 身份权限（控制台）](#remove-policies-console)
+ [添加 IAM policy (AWS CLI)](#add-policy-cli)
+ [移除 IAM policy (AWS CLI)](#remove-policy-cli)
+ [添加 IAM policy (AWS API)](#add-policy-api)
+ [删除 IAM policy (AWS API)](#remove-policy-api)

## 术语
<a name="attach-detach-etc-terminology"></a>

将权限策略与身份（IAM 用户、IAM 组和 IAM 角色）相关联时，术语和过程会因使用的是托管式策略还是内联策略而异：
+ **附加** - 与托管策略一起使用。您将托管策略附加到身份（用户、用户组或角色）。如果附加一个策略，则会将该策略中的权限应用于身份。
+ **分离** - 与托管策略一起使用。将托管策略与 IAM 身份（用户、用户组或角色）分离。如果分离一个策略，则会将其权限从身份中删除。
+ **嵌入** - 与内联策略一起使用。您在身份（用户、用户组或角色）中嵌入内联策略。如果嵌入一个策略，则会将该策略中的权限应用于身份。由于内联策略存储在身份中，因此，将嵌入而不是附加该策略，尽管结果类似。
**注意**  
您只能将*[服务相关角色](id_roles.md#iam-term-service-linked-role)*的内联策略嵌入依赖该角色的服务。请参阅服务的 [AWS 文档](https://docs.aws.amazon.com/)，以了解它是否支持该功能。
+ **删除** - 与内联策略一起使用。从 IAM 身份（用户、用户组或角色）删除内联策略。如果删除一个策略，则会将其权限从身份中删除。
**注意**  
您只能将*[服务相关角色](id_roles.md#iam-term-service-linked-role)*的内联策略从依赖该角色的服务中删除。请参阅服务的 [AWS 文档](https://docs.aws.amazon.com/)，以了解它是否支持该功能。

您可以使用控制台、AWS CLI 或 AWS API 来执行这些操作中的任一操作。

### 更多信息
<a name="terminology-more-info-roles-policies"></a>
+ 有关托管策略和内联策略之间的差别的更多信息，请参阅[托管策略与内联策略](access_policies_managed-vs-inline.md)。
+ 有关权限边界的更多信息，请参阅[IAM 实体的权限边界](access_policies_boundaries.md)。
+ 有关 IAM policy 的一般信息，请参阅。[AWS Identity and Access Management 中的策略和权限](access_policies.md)
+ 有关验证 IAM 用户策略的信息，请参阅 [IAM 策略验证](access_policies_policy-validator.md)。
+ AWS 账户中 IAM 资源的数量和大小是有限的。有关更多信息，请参阅 [IAM 和 AWS STS 配额](reference_iam-quotas.md)。

## 查看身份活动
<a name="attach-detach_prerequisites"></a>

在更改身份（用户、用户组或角色）的权限之前，您应查看其最近的服务级别活动。这非常重要，因为您不想删除使用它的主体（个人或应用程序）的访问权限。有关查看上次访问的信息的更多信息，请参阅 [使用上次访问的信息优化 AWS 中的权限](access_policies_last-accessed.md)。

## 添加 IAM 身份权限（控制台）
<a name="add-policies-console"></a>

您可以使用 AWS 管理控制台向身份（用户、用户组或角色）添加权限。为此，请附加控制权限的托管策略，或指定充当[权限边界](access_policies_boundaries.md)的策略。您还可以嵌入内联策略。<a name="access_policies_manage-attach-detach-console"></a>

**将托管策略用作身份的权限策略（控制台）**

1. 登录到 AWS 管理控制台，然后通过以下网址打开 IAM 控制台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**策略**。

1. 在策略列表中，选中要附加的策略的名称旁边的单选按钮。您可以使用搜索框筛选策略列表。

1. 选择 **Actions**（操作），然后选择 **Attach**（附加）。

1. 选择一个或多个要将策略附加到的身份。您可以使用搜索框来筛选主体实体列表。在选择身份后，选择**附加策略**。<a name="set-managed-policy-boundary-console"></a>

**使用托管策略设置权限边界（控制台）**

1. 登录到 AWS 管理控制台，然后通过以下网址打开 IAM 控制台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**策略**。

1. 在策略列表中，选择要设置的策略的名称。您可以使用搜索框筛选策略列表。

1. 在策略详细信息页面上，选择**附加的实体**选项卡，然后（如有必要）打开**附加为权限边界**部分并选择**将策略设置为权限边界**。

1. 选择要将策略用于其权限边界的一个或多个用户或角色。您可以使用搜索框来筛选主体实体列表。选择主体后，选择**设置权限边界**。<a name="embed-inline-policy-console"></a>

**为用户或角色嵌入内联策略（控制台）**

1. 登录 AWS 管理控制台，然后通过以下网址打开 IAM 控制台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**用户**或**角色**。

1. 在列表中，选择要在其中嵌入策略的用户或角色的名称。

1. 选择**权限**选项卡。

1. 选择**添加权限**，然后选择**创建内联策略**。

    
**注意**  
您不能在 IAM 中的*[服务相关角色](id_roles.md#iam-term-service-linked-role)*中嵌入内联策略。由于链接服务定义了您是否能修改角色的权限，因此，您可能能够从服务控制台、API 或 AWS CLI 添加其他策略。要查看某个服务的服务相关角色文档，请参阅[使用 IAM 的 AWS 服务](reference_aws-services-that-work-with-iam.md)并在您的服务的 **Service-Linked Role** 列中选择 **Yes**。

1. 选择以下方法之一来查看创建策略所需的步骤：
   + [导入现有托管策略](access_policies_create-console.md#access_policies_create-copy) - 您可以在您的账户中导入一个托管策略，然后编辑该策略以根据您的特定要求进行自定义。托管策略可以是 AWS 托管策略，也可以是您以前创建的客户托管策略。
   + [使用可视化编辑器创建策略](access_policies_create-console.md#access_policies_create-visual-editor) - 您可以在可视化编辑器中从头开始构建新的策略。如果使用可视化编辑器，您不需要了解 JSON 语法。
   + [使用 JSON 编辑器创建策略](access_policies_create-console.md#access_policies_create-json-editor) – 在 **JSON** 编辑器选项中，您可以使用 JSON 语法创建策略。您可以键入新的 JSON 策略文档或粘贴[示例策略](access_policies_examples.md)。

1. 创建内联策略后，它会自动嵌入您的用户和角色。

**为用户组嵌入内联策略（控制台）**

1. 登录 AWS 管理控制台，然后通过以下网址打开 IAM 控制台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择 **User groups**（用户组）。

1. 在列表中，请选择要在其中嵌入策略的用户组的名称。

1. 请选择 **Permissions**（权限）选项卡，然后选择 **Add permissions**（添加权限），接着选择 **Create inline policy**（创建内联策略）。

1. 请执行以下操作之一：
   + 选择**可视化**选项以创建策略。有关更多信息，请参阅 [使用可视化编辑器创建策略](access_policies_create-console.md#access_policies_create-visual-editor)。
   + 选择 **JSON** 选项以创建策略。有关更多信息，请参阅 [使用 JSON 编辑器创建策略](access_policies_create-console.md#access_policies_create-json-editor)。

1. 若您满意所创建的策略，请选择**创建策略**。<a name="replace-managed-policy-boundary-console"></a>

**更改一个或多个实体的权限边界（控制台）**

1. 登录到 AWS 管理控制台，然后通过以下网址打开 IAM 控制台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**策略**。

1. 在策略列表中，选择要设置的策略的名称。您可以使用搜索框筛选策略列表。

1. 在策略详细信息页面上，选择**附加的实体**选项卡，然后（如有必要）打开**附加为权限边界**部分。选中要更改其边界的用户或角色旁边的复选框，然后选择**更改**。

1. 选择要用于权限边界的新策略。您可以使用搜索框筛选策略列表。选择策略后，选择**设置权限边界**。

## 删除 IAM 身份权限（控制台）
<a name="remove-policies-console"></a>

您可以使用 AWS 管理控制台删除身份（用户、用户组或角色）的权限。为此，请分离控制权限的托管策略，或删除充当[权限边界](access_policies_boundaries.md)的策略。您还可以删除内联策略。<a name="detach-managed-policy-console"></a>

**分离用作权限策略的托管策略（控制台）**

1. 登录到 AWS 管理控制台，然后通过以下网址打开 IAM 控制台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**策略**。

1. 在策略列表中，选中要分离的策略的名称旁边的单选按钮。您可以使用搜索框筛选策略列表。

1. 选择 **Actions**（操作），然后选择 **Detach**（删除）。

1. 选择要从中分离策略的身份。您可以使用搜索框筛选身份列表。在选择身份后，选择**分离策略**。<a name="remove-managed-policy-boundary-console"></a>

**删除权限边界（控制台）**

1. 登录到 AWS 管理控制台，然后通过以下网址打开 IAM 控制台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择**策略**。

1. 在策略列表中，选择要设置的策略的名称。您可以使用搜索框筛选策略列表。

1. 在策略摘要页面上，选择**附加的实体**选项卡，然后（如有必要）打开**附加为权限边界**部分并选择要移除权限边界的实体。然后选择**移除边界**。

1. 确认您要移除边界并选择**移除边界**。<a name="delete-inline-policy-console"></a>

**删除内联策略（控制台）**

1. 登录 AWS 管理控制台，然后通过以下网址打开 IAM 控制台：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中，选择 **Groups**（组）、**Users**（用户）或 **Roles**（角色）。

1. 在列表中，请选择具有要修改的策略的用户组、用户或角色的名称。

1. 选择**权限**选项卡。

1. 选中策略旁边的复选框，然后选择**移除**。

1. 在确认对话框中，选择**移除**。

## 添加 IAM policy (AWS CLI)
<a name="add-policy-cli"></a>

您可以使用 AWS CLI向身份（用户、用户组或角色）添加权限。为此，请附加控制权限的托管策略，或指定充当[权限边界](access_policies_boundaries.md)的策略。您还可以嵌入内联策略。

**将托管策略用作实体的权限策略 (AWS CLI)**

1. （可选）要查看有关托管策略的信息，请运行以下命令：
   + 列出托管策略：[aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 检索有关托管策略的详细信息：[get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. 要将托管策略附加到身份（用户、用户组或角色），请使用以下命令之一：
   + [aws iam attach-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)
   + [aws iam attach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-group-policy.html)
   + [aws iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)

**使用托管策略设置权限边界 (AWS CLI)**

1. （可选）要查看有关托管策略的信息，请运行以下命令：
   + 列出托管策略：[aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 检索有关托管策略的详细信息：[aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. 要使用托管策略为实体（用户或角色）设置权限边界，请使用下列命令之一：
   + [aws iam put-user-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-permissions-boundary.html)
   + [aws iam put-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-permissions-boundary.html)

**嵌入内联策略 (AWS CLI)**  
要将内联策略嵌入身份（用户、用户组或不是*[服务相关角色](id_roles.md#iam-term-service-linked-role)*的角色），请使用以下命令之一：
+ [aws iam put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)
+ [aws iam put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [aws iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)

## 移除 IAM policy (AWS CLI)
<a name="remove-policy-cli"></a>

您可以使用 AWS CLI 分离控制权限的托管策略，或删除充当[权限边界](access_policies_boundaries.md)的策略。您还可以删除内联策略。

**分离用作权限策略的托管策略 (AWS CLI)**

1. （可选）要查看有关策略的信息，请运行以下命令：
   + 列出托管策略：[aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 检索有关托管策略的详细信息：[aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html) 

1. （可选）要了解策略与身份之间的关系，请运行以下命令：
   + 列出托管式策略附加到的身份（IAM 用户、IAM 组和 IAM 角色）：
     + [aws iam list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)
   + 要列出附加到身份（用户、用户组或角色）的托管策略，请使用以下一个命令：
     + [aws iam list-attached-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html)
     + [aws iam list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html)
     + [aws iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. 要从身份（用户、用户组或角色）分离托管策略，请使用以下命令之一：
   + [aws iam detach-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-user-policy.html)
   + [aws iam detach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-group-policy.html)
   + [aws iam detach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-role-policy.html)

**删除权限边界 (AWS CLI)**

1. （可选）要查看当前用于为用户或角色设置权限边界的托管策略，请运行以下命令：
   + [aws iam get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html)
   +  [aws iam get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html) 

1. （可选）要查看将托管策略用于其权限边界的用户或角色，请运行以下命令：
   + [aws iam list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)

1. （可选）要查看有关托管策略的信息，请运行以下命令：
   + 列出托管策略：[aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 检索有关托管策略的详细信息：[aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html) 

1. 要从用户或角色删除权限边界，请使用以下命令之一：
   + [aws iam delete-user-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-user-policy.html)
   + [aws iam delete-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-role-permissions-boundary.html)

**删除内联策略 (AWS CLI)**

1. （可选）要列出附加到身份（用户、用户组和角色）的所有内联策略，请使用以下命令之一：
   + [aws iam list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)
   + [aws iam list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html)
   + [aws iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)

1. （可选）要检索嵌入到身份（用户、用户组或角色）中的内联策略文档，请使用以下命令之一：
   + [aws iam get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)
   + [aws iam get-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group-policy.html)
   + [aws iam get-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role-policy.html)

1. 要从身份（用户、用户组或不是*[服务相关角色](id_roles.md#iam-term-service-linked-role)*的角色）中删除内联策略，请使用以下命令之一：
   + [aws iam delete-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-user-policy.html)
   + [aws iam delete-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-group-policy.html)
   + [aws iam delete-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-role-policy.html)

## 添加 IAM policy (AWS API)
<a name="add-policy-api"></a>

您可以使用 AWS API 附加控制权限的托管策略，或指定充当[权限边界](access_policies_boundaries.md)的策略。您还可以嵌入内联策略。

**将托管策略用作实体的权限策略 (AWS API)**

1. （可选）要查看有关策略的信息，请调用以下操作：
   + 列出托管策略：[ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html) 
   + 检索有关托管策略的详细信息：[GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. 要将托管策略附加到身份（用户、用户组或角色），请调用以下操作之一：
   + [AttachUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachUserPolicy.html)
   + [AttachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachGroupPolicy.html)
   + [AttachRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachRolePolicy.html)

**使用托管策略设置权限边界 (AWS API)**

1. （可选）要查看有关托管策略的信息，请调用以下操作：
   + 列出托管策略：[ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + 检索有关托管策略的详细信息：[GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. 要使用托管策略为实体（用户或角色）设置权限边界，请调用下列操作之一：
   + [PutUserPermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPermissionsBoundary.html)
   + [PutRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePermissionsBoundary.html)

**嵌入内联策略 (AWS API)**  
要将内联策略嵌入身份（用户、用户组或不是*[服务相关角色](id_roles.md#iam-term-service-linked-role)*的角色），请调用以下操作之一：
+ [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)
+ [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)
+ [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)

## 删除 IAM policy (AWS API)
<a name="remove-policy-api"></a>

您可以使用 AWS API 分离控制权限的托管策略，或删除充当[权限边界](access_policies_boundaries.md)的策略。您还可以删除内联策略。

**分离用作权限策略的托管策略 (AWS API)**

1. （可选）要查看有关策略的信息，请调用以下操作：
   + 列出托管策略：[ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + 检索有关托管策略的详细信息：[GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. （可选）要了解策略与身份之间的关系，请调用以下操作：
   + 列出托管式策略附加到的身份（IAM 用户、IAM 组和 IAM 角色）：
     + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)
   + 要列出附加到身份（用户、用户组或角色）的托管策略，请调用以下一项操作：
     + [ListAttachedUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedUserPolicies.html)
     + [ListAttachedGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedGroupPolicies.html)
     + [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html)

1. 要将托管策略与身份（用户、用户组或角色）分离，请调用以下操作之一：
   + [DetachUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachUserPolicy.html)
   + [DetachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachGroupPolicy.html)
   + [DetachRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachRolePolicy.html)

**删除权限边界 (AWS API)**

1. （可选）要查看当前用于为用户或角色设置权限边界的托管策略，请调用以下操作：
   + [GetUser](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html)
   + [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)

1. （可选）要查看将托管策略用于其权限边界的用户或角色，请调用以下操作：
   + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)

1. （可选）要查看有关托管策略的信息，请调用以下操作：
   + 列出托管策略：[ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + 检索有关托管策略的详细信息：[GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. 要从用户或角色删除权限边界，请调用以下操作之一：
   + [DeleteUserPermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteUserPermissionsBoundary.html)
   + [DeleteRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePermissionsBoundary.html)

**删除内联策略 (AWS API)**

1. （可选）要列出附加到身份（用户、用户组和角色）的所有内联策略，请调用以下操作之一：
   + [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)
   + [ListGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupPolicies.html)
   + [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html)

1. （可选）要检索嵌入到身份（用户、用户组或角色）中的内联策略文档，请调用以下操作之一：
   + [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)
   + [GetGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroupPolicy.html)
   + [GetRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRolePolicy.html)

1. 要将内联策略从身份（用户、用户组或不是*[服务相关角色](id_roles.md#iam-term-service-linked-role)*的角色）中删除，请调用以下操作之一：
   + [DeleteUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteUserPolicy.html)
   + [DeleteGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteGroupPolicy.html)
   + [DeleteRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePolicy.html)