

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS App Mesh 的托管策略
<a name="security-iam-awsmanpol"></a>

**重要**  
终止支持通知：2026 年 9 月 30 日， AWS 将停止对的支持。 AWS App Mesh 2026 年 9 月 30 日之后，您将无法再访问 AWS App Mesh 控制台或 AWS App Mesh 资源。有关更多信息，请访问此博客文章[从迁移 AWS App Mesh 到 Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect)。

 AWS 托管策略是由创建和管理的独立策略 AWS。 AWS 托管策略旨在为许多常见用例提供权限，以便您可以开始为用户、组和角色分配权限。

请记住， AWS 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 AWS 客户使用。我们建议通过定义特定于使用案例的[客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。

您无法更改 AWS 托管策略中定义的权限。如果 AWS 更新 AWS 托管策略中定义的权限，则更新会影响该策略所关联的所有委托人身份（用户、组和角色）。 AWS 最有可能在启动新的 API 或现有服务可以使用新 AWS 服务 的 API 操作时更新 AWS 托管策略。

有关更多信息，请参阅《IAM 用户指南》**中的 [AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

## AWS 托管策略： AWSAppMeshServiceRolePolicy
<a name="security-iam-awsmanpol-AWSAppMeshServiceRolePolicy"></a>

您可以将 `AWSAppMeshServiceRolePolicy` 附加到 IAM 实体。允许访问使用或管理的 AWS 服务和资源 AWS App Mesh。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSAppMeshServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshServiceRolePolicy.html)**。

有关 `AWSAppMeshServiceRolePolicy` 权限详情的信息，请参阅 [App Mesh 的服务相关角色权限](https://docs.aws.amazon.com/app-mesh/latest/userguide/using-service-linked-roles.html#slr-permissions)。

## AWS 托管策略： AWSAppMeshEnvoyAccess
<a name="security-iam-awsmanpol-AWSAppMeshEnvoyAccess"></a>

您可以将 `AWSAppMeshEnvoyAccess` 附加到 IAM 实体。用于访问虚拟节点配置的 App Mesh Envoy 策略。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSAppMeshEnvoyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshEnvoyAccess.html)**。

## AWS 托管策略： AWSAppMeshFullAccess
<a name="security-iam-awsmanpol-AWSAppMeshFullAccess"></a>

您可以将 `AWSAppMeshFullAccess` 附加到 IAM 实体。提供对 AWS App Mesh APIs 和的完全访问权限 AWS 管理控制台。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSAppMeshFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshFullAccess.html)**。

## AWS 托管策略： AWSAppMeshPreviewEnvoyAccess
<a name="security-iam-awsmanpol-AWSAppMeshPreviewEnvoyAccess"></a>

您可以将 `AWSAppMeshPreviewEnvoyAccess` 附加到 IAM 实体。用于访问虚拟节点配置的 App Mesh Preview Envoy 策略。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSAppMeshPreviewEnvoyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshPreviewEnvoyAccess.html)**。

## AWS 托管策略： AWSAppMeshPreviewServiceRolePolicy
<a name="security-iam-awsmanpol-AWSAppMeshPreviewServiceRolePolicy"></a>

您可以将 `AWSAppMeshPreviewServiceRolePolicy` 附加到 IAM 实体。允许访问使用或管理的 AWS 服务和资源 AWS App Mesh。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSAppMeshPreviewServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshPreviewServiceRolePolicy.html)**。

## AWS 托管策略： AWSAppMeshReadOnly
<a name="security-iam-awsmanpol-AWSAppMeshReadOnly"></a>

您可以将 `AWSAppMeshReadOnly` 附加到 IAM 实体。提供对 AWS App Mesh APIs 和的只读访问权限 AWS 管理控制台。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSAppMeshReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshReadOnly.html)**。

## AWS App Mesh AWS 托管策略的更新
<a name="security-iam-awsmanpol-updates"></a>

查看 AWS App Mesh 自该服务开始跟踪这些更改以来 AWS 托管策略更新的详细信息。有关此页面更改的自动提示，请订阅 AWS App Mesh 文档历史记录页面上的 RSS 信息源。


| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  [AWSAppMeshFullAccess](#security-iam-awsmanpol-AWSAppMeshFullAccess)— 更新了政策。  |  已更新`AWSAppMeshFullAccess`为允许访问`TagResource`和`UntagResource`APIs。  | 2024 年 4 月 24 日 | 
|  [AWSAppMeshServiceRolePolicy](#security-iam-awsmanpol-AWSAppMeshServiceRolePolicy)，[AWSServiceRoleForAppMesh](https://docs.aws.amazon.com/app-mesh/latest/userguide/using-service-linked-roles.html#slr-permissions)— 更新了政策。  |  已更新`AWSServiceRoleForAppMesh``AWSAppMeshServiceRolePolicy`并允许访问 AWS Cloud Map `DiscoverInstancesRevision` API。  | 2023 年 10 月 12 日 | 

要提供访问权限，请为您的用户、组或角色添加权限：
+ 中的用户和群组 AWS IAM Identity Center：

  创建权限集合。按照《AWS IAM Identity Center 用户指南》**中[创建权限集](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)的说明进行操作。
+ 通过身份提供者在 IAM 中托管的用户：

  创建适用于身份联合验证的角色。按照《IAM 用户指南》**中[针对第三方身份提供者创建角色（联合身份验证）](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)的说明进行操作。
+ IAM 用户：
  + 创建您的用户可以担任的角色。按照《IAM 用户指南》**中[为 IAM 用户创建角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)的说明进行操作。
  + （不推荐使用）将策略直接附加到用户或将用户添加到用户组。按照《IAM 用户指南》**中[向用户添加权限（控制台）](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)中的说明进行操作。