

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 控制对标签的访问
<a name="tag-permissions"></a>

使用标签来验证请求者（例如 IAM 用户或角色）是否有权添加、修改或删除自动扩缩组的标签。

以下 IAM policy 示例授予主体权限仅从自动扩缩组中删除带有 `temporary` 密钥的标签。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "autoscaling:DeleteTags",
            "Resource": "*",
            "Condition": {
                "ForAllValues:StringEquals": { "aws:TagKeys": ["temporary"] }
            }
        }
    ]
}
```

------

有关对自动扩缩组指定的标签实施限制的 IAM policy 的更多示例，请参阅 [控制可以使用哪些标签键和标签值](security_iam_id-based-policy-examples.md#policy-example-tags)。

**注意**  
在实例启动后，即使您制定限制您的用户对 Auto Scaling 组执行标记（或取消标记）操作的策略，这也不会防止他们手动更改实例上的标签。有关控制对 EC2 实例上标签访问的示例，请参阅《Amazon EC2 用户指南》**中的[示例：标记资源](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-taggingresources)。