

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS 账户管理如何与 IAM 配合使用
<a name="security_iam_service-with-iam"></a>

在使用 IAM 管理对账户管理的访问之前，您应该了解哪些 IAM 功能可用于账户管理。






**您可以在 AWS 账户管理中使用的 IAM 功能**  

| IAM 功能 | 账户管理支持 | 
| --- | --- | 
|  [基于身份的策略](#security_iam_service-with-iam-id-based-policies)  |   是  | 
|  [基于资源的策略](#security_iam_service-with-iam-resource-based-policies)  |   否   | 
|  [策略操作](#security_iam_service-with-iam-id-based-policies-actions)  |   是  | 
|  [策略资源](#security_iam_service-with-iam-id-based-policies-resources)  |   是  | 
|  [策略条件键](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   是  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   否   | 
|  [ABAC（策略中的标签）](#security_iam_service-with-iam-tags)  |   否   | 
|  [临时凭证](#security_iam_service-with-iam-roles-tempcreds)  |   是  | 
|  [主体权限](#security_iam_service-with-iam-principal-permissions)  |   是  | 
|  [服务角色](#security_iam_service-with-iam-roles-service)  |   否   | 
|  [服务关联角色](#security_iam_service-with-iam-roles-service-linked)  |   否   | 

要全面了解账户管理和其他 AWS 服务如何与大多数 IAM 功能配合使用，请参阅 IAM *用户指南中的与 IAM* [配合使用的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。

## 适用于账户管理的基于身份的策略
<a name="security_iam_service-with-iam-id-based-policies"></a>

**支持基于身份的策略：**是

基于身份的策略是可附加到身份（如 IAM 用户、用户组或角色）的 JSON 权限策略文档。这些策略控制用户和角色可在何种条件下对哪些资源执行哪些操作。要了解如何创建基于身份的策略，请参阅《IAM 用户指南》**中的[使用客户管理型策略定义自定义 IAM 权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

通过使用 IAM 基于身份的策略，您可以指定允许或拒绝的操作和资源以及允许或拒绝操作的条件。要了解可在 JSON 策略中使用的所有元素，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素引用](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)。

### 适用于账户管理的基于身份的策略示例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



要查看账户管理基于身份的策略的示例，请参阅[账户管理的基于身份的 AWS 策略示例](security_iam_id-based-policy-examples.md)。

## 账户管理内基于资源的策略
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**支持基于资源的策略：**否 

基于资源的策略是附加到资源的 JSON 策略文档。基于资源的策略的示例包括 IAM *角色信任策略*和 Amazon S3 *存储桶策略*。在支持基于资源的策略的服务中，服务管理员可以使用它们来控制对特定资源的访问。对于在其中附加策略的资源，策略定义指定主体可以对该资源执行哪些操作以及在什么条件下执行。您必须在基于资源的策略中[指定主体](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。委托人可以包括账户、用户、角色、联合用户或 AWS 服务。

要启用跨账户访问，您可以将整个账户或其他账户中的 IAM 实体指定为基于资源的策略中的主体。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

## 账户管理的策略操作
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**支持策略操作：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

JSON 策略的 `Action` 元素描述可用于在策略中允许或拒绝访问的操作。在策略中包含操作以授予执行关联操作的权限。



要查看账户管理操作列表，请参阅《*服务授权参考*》中[AWS 账户管理定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsaccountmanagement.html#awsaccountmanagement-actions-as-permissions)。

账户管理中的策略操作在操作前使用以下前缀：

```
account
```

要在单个语句中指定多项操作，请使用逗号将它们隔开。

```
"Action": [
      "account:action1",
      "account:action2"
         ]
```





您也可以使用通配符（\$1）指定多个操作。例如，要指定与备用联系人配合使用的所有操作，请包括以下操作。 AWS 账户

```
"Action": "account:*AlternateContact"
```

要查看账户管理基于身份的策略的示例，请参阅[账户管理的基于身份的 AWS 策略示例](security_iam_id-based-policy-examples.md)。

## 账户管理的策略资源
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**支持策略资源：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Resource` JSON 策略元素指定要向其应用操作的一个或多个对象。作为最佳实践，请使用其 [Amazon 资源名称（ARN）](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)指定资源。对于不支持资源级权限的操作，请使用通配符 (\$1) 指示语句应用于所有资源。

```
"Resource": "*"
```

账户管理服务在 IAM 策略的`Resources`元素中支持以下特定资源类型，以帮助您筛选策略并区分以下类型 AWS 账户：
+ **account**

  此 `resource` 类型仅匹配不属于 AWS Organizations 服务管理组织中的成员账户的独立 AWS 账户 。
+ **accountInOrganization**

  此`resource`类型仅匹配由 AWS 账户 该 AWS Organizations 服务管理的组织中的成员帐户。

要查看账户管理资源类型及其列表 ARNs，请参阅*服务授权参考*中的[AWS 账户管理定义的资源](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsaccountmanagement.html#awsaccountmanagement-resources-for-iam-policies)。要了解您可以使用哪些操作来指定每种资源的 ARN，请参阅[AWS 账户管理定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsaccountmanagement.html#awsaccountmanagement-actions-as-permissions)。

要查看账户管理基于身份的策略的示例，请参阅[账户管理的基于身份的 AWS 策略示例](security_iam_id-based-policy-examples.md)。

## 账户管理的策略条件键
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**支持特定于服务的策略条件键：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Condition` 元素根据定义的条件指定语句何时执行。您可以创建使用[条件运算符](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)（例如，等于或小于）的条件表达式，以使策略中的条件与请求中的值相匹配。要查看所有 AWS 全局条件键，请参阅 *IAM 用户指南*中的[AWS 全局条件上下文密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

账户管理服务支持以下条件键，您可以使用这些键来为 IAM 策略提供精细筛选：
+  **账户:TargetRegion**

  此条件键的参数由一列 [AWS 区域代码](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)组成。它允许筛选策略，从而只影响适用于指定区域的操作。
+ **账户:AlternateContactTypes**

  此条件键采用备用联系人类型的列表：
  + BILLING
  + OPERATIONS
  + SECURITY

  使用此键，您可以将请求筛选为仅针对指定备用联系人类型的操作。
+ **账户:AccountResourceOrgPaths**

  此条件键的参数由通过组织层次结构通往特定组织单元（OU）的路径的列表组成。它让您可以筛选策略，使其仅影响匹配 OU 中的目标账户。

  ```
  o-aa111bb222/r-a1b2/ou-a1b2-f6g7h111/*
  ```
+ **账户:AccountResourceOrgTags**

  此条件键的参数由一列标签键和值组成。它允许筛选策略，从而只影响那些属于组织成员且标有指定标签键和值的账户。
+ **账户:EmailTargetDomain**

  此条件键的参数由电子邮件域的列表组成。它让您可以筛选策略，使其仅影响与指定电子邮件域匹配的操作。此条件键区分大小写。您应在策略条件块中使用 `StringEqualsIgnoreCase` 而非 `StringEquals`，以便根据目标电子邮件地址域来控制操作。以下是一个示例策略，它让您可以在电子邮件域名包含 `example.com`、`company.org` 或任何大小写组合（如 `EXAMPLE.COM`）时完成 `account:StartPrimaryEmailUpdate` 操作。

  ```
  {
      "Version": "2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "AllowConditionKey",
              "Effect": "Allow",
              "Action": [
                  "account:StartPrimaryEmailUpdate"
              ],
              "Resource": "*",
              "Condition": {
                  "StringEqualsIgnoreCase": {
                      "account:EmailTargetDomain": [
                          "example.com",
                          "company.org"
                      ]
                  }
              }
          }
      ]
  }
  ```

要查看账户管理条件密钥列表，请参阅*服务授权参考*中的[AWS 账户管理条件密](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsaccountmanagement.html#awsaccountmanagement-policy-keys)钥。要了解您可以使用条件键的操作和资源，请参阅[AWS 账户管理定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsaccountmanagement.html#awsaccountmanagement-actions-as-permissions)。

要查看账户管理基于身份的策略的示例，请参阅[账户管理的基于身份的 AWS 策略示例](security_iam_id-based-policy-examples.md)。

## 账户管理中的访问控制列表
<a name="security_iam_service-with-iam-acls"></a>

**支持 ACLs：**否 

访问控制列表 (ACLs) 控制哪些委托人（账户成员、用户或角色）有权访问资源。 ACLs 与基于资源的策略类似，尽管它们不使用 JSON 策略文档格式。

## 使用账户管理的基于属性的访问权限控制
<a name="security_iam_service-with-iam-tags"></a>

**支持 ABAC（策略中的标签）：**否 

基于属性的访问权限控制 (ABAC) 是一种授权策略，该策略基于属性来定义权限。在中 AWS，这些属性称为*标签*。您可以向 IAM 实体（用户或角色）和许多 AWS 资源附加标签。标记实体和资源是 ABAC 的第一步。然后设计 ABAC 策略，以在主体的标签与他们尝试访问的资源标签匹配时允许操作。

ABAC 在快速增长的环境中非常有用，并在策略管理变得繁琐的情况下可以提供帮助。

对于 AWS 账户管理，仅通过`account:AccountResourceOrgTags/key-name`条件键支持基于标签的访问控制。账户命名空间 APIs 中不支持标准`aws:ResourceTag/key-name`条件密钥。

**使用受支持条件密钥的示例 JSON 策略**

以下示例策略允许访问您的组织中使用密钥 “” 和值 “12345CostCenter” 或 “67890” 标记的帐户的联系信息。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "account:GetContactInformation",
            "account:GetAlternateContact"
         ],
         "Resource":"*",
         "Condition":{
            "ForAnyValue:StringEquals":{
               "account:AccountResourceOrgTags/CostCenter":[
                  "12345",
                  "67890"
               ]
            }
         }
      }
   ]
}
```

------

有关 ABAC 的更多信息，请参阅《IAM *用户*指南》中的[基于属性定义权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)[和 IAM 教程：根据标签定义访问 AWS 资源的](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)权限。

## 将临时凭证用于账户管理
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**支持临时凭证：**是

临时证书提供对 AWS 资源的短期访问权限，并且是在您使用联合身份或切换角色时自动创建的。 AWS 建议您动态生成临时证书，而不是使用长期访问密钥。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的临时安全凭证](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)和[使用 IAM 的。AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)

## 账户管理的跨服务主体权限
<a name="security_iam_service-with-iam-principal-permissions"></a>

**支持转发访问会话（FAS）：**是

 转发访问会话 (FAS) 使用调用主体的权限 AWS 服务，再加上 AWS 服务 向下游服务发出请求的请求。有关发出 FAS 请求时的策略详情，请参阅[转发访问会话](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)。

## 账户管理的服务角色
<a name="security_iam_service-with-iam-roles-service"></a>

**支持服务角色：**否 

 服务角色是由一项服务担任、代表您执行操作的 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)。IAM 管理员可以在 IAM 中创建、修改和删除服务角色。有关更多信息，请参阅《IAM 用户指南》**中的[创建向 AWS 服务委派权限的角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

## 账户管理的服务相关角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**支持服务相关角色：**否 

 服务相关角色是一种与服务相关联的 AWS 服务服务角色。服务可以代入代表您执行操作的角色。服务相关角色出现在您的中 AWS 账户 ，并且归服务所有。IAM 管理员可以查看但不能编辑服务关联角色的权限。

有关创建或管理服务相关角色的详细信息，请参阅[能够与 IAM 搭配使用的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。在表中查找**服务相关角色**列中包含 `Yes` 的表。选择**是**链接以查看该服务的服务相关角色文档。