

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS 亚马逊 Comprehend 的托管政策
<a name="security-iam-awsmanpol"></a>



要向用户、群组和角色添加权限，使用 AWS 托管策略比自己编写策略要容易得多。创建仅为团队提供所需权限的 [IAM 客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)需要时间和专业知识。要快速入门，您可以使用我们的 AWS 托管策略。这些策略涵盖常见使用案例，可在您的 AWS 账户中使用。有关 AWS 托管策略的更多信息，请参阅 *IAM 用户指南*中的[AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

AWS 服务维护和更新 AWS 托管策略。您无法更改 AWS 托管策略中的权限。服务偶尔会向 AWS 托管式策略添加额外权限以支持新特征。此类更新会影响附加策略的所有身份（用户、组和角色）。当启动新特征或新操作可用时，服务最有可能会更新 AWS 托管式策略。服务不会从 AWS 托管策略中移除权限，因此策略更新不会破坏您的现有权限。

此外，还 AWS 支持跨多个服务的工作职能的托管策略。例如，**ReadOnlyAccess** AWS 托管策略提供对所有 AWS 服务和资源的只读访问权限。当服务启动一项新功能时， AWS 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明，请参阅 *IAM 用户指南*中的[适用于工作职能的AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。









## AWS 托管策略： ComprehendFullAccess
<a name="security-iam-awsmanpol-ComprehendFullAccess"></a>

该策略授予对 Amazon Comprehend 资源的完全访问权限，包括正在运行的主题建模任务。该策略还授予 Amazon S3 存储桶和 IAM 角色的列出和获取权限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "comprehend:*",
                "iam:GetRole",
                "iam:ListRoles",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "s3:ListBucket"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS 托管策略： ComprehendReadOnly
<a name="security-iam-awsmanpol-ComprehendReadOnly"></a>

该策略授予运行所有 Amazon Comprehend 操作的只读权限，以下操作**除外**：
+  `StartDominantLanguageDetectionJob` 
+  `StartEntitiesDetectionJob`
+  `StartKeyPhrasesDetectionJob`
+  `StartSentimentDetectionJob`
+  `StartTargetedSentimentDetectionJob`
+  `StartTopicsDetectionJob`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "comprehend:BatchDetectDominantLanguage",
                "comprehend:BatchDetectEntities",
                "comprehend:BatchDetectKeyPhrases",
                "comprehend:BatchDetectSentiment",
                "comprehend:BatchDetectSyntax",
                "comprehend:ClassifyDocument",
                "comprehend:ContainsPiiEntities",
                "comprehend:DescribeDocumentClassificationJob",
                "comprehend:DescribeDocumentClassifier",
                "comprehend:DescribeDominantLanguageDetectionJob",
                "comprehend:DescribeEndpoint",
                "comprehend:DescribeEntitiesDetectionJob",
                "comprehend:DescribeEntityRecognizer",
                "comprehend:DescribeKeyPhrasesDetectionJob",
                "comprehend:DescribePiiEntitiesDetectionJob",
                "comprehend:DescribeResourcePolicy",
                "comprehend:DescribeSentimentDetectionJob",
                "comprehend:DescribeTargetedSentimentDetectionJob",
                "comprehend:DescribeTopicsDetectionJob",
                "comprehend:DetectDominantLanguage",
                "comprehend:DetectEntities",
                "comprehend:DetectKeyPhrases",
                "comprehend:DetectPiiEntities",
                "comprehend:DetectSentiment",
                "comprehend:DetectSyntax",
                "comprehend:ListDocumentClassificationJobs",
                "comprehend:ListDocumentClassifiers",
                "comprehend:ListDocumentClassifierSummaries",
                "comprehend:ListDominantLanguageDetectionJobs",
                "comprehend:ListEndpoints",
                "comprehend:ListEntitiesDetectionJobs",
                "comprehend:ListEntityRecognizers",
                "comprehend:ListEntityRecognizerSummaries",
                "comprehend:ListKeyPhrasesDetectionJobs",
                "comprehend:ListPiiEntitiesDetectionJobs",
                "comprehend:ListSentimentDetectionJobs",
                "comprehend:ListTargetedSentimentDetectionJobs",
                "comprehend:ListTagsForResource",
                "comprehend:ListTopicsDetectionJobs"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Amazon Comprehend 对托 AWS 管策略的更新
<a name="security-iam-awsmanpol-updates"></a>



查看自该服务开始跟踪这些更改以来，Amazon Comprehend AWS 托管政策更新的详细信息。有关此页面更改的自动提示，请订阅 Amazon Comprehend [文档历史记录](https://docs.aws.amazon.com/comprehend/latest/dg/doc-history.html)页面上的 RSS 源。




| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  [ComprehendReadOnly](#security-iam-awsmanpol-ComprehendReadOnly)：对现有策略的更新  |  Amazon Comprehend 现在`comprehend:DescribeTargetedSentimentDetectionJob`允许`comprehend:ListTargetedSentimentDetectionJobs`在策略中使用和操作 ComprehendReadOnly   | 2022 年 3 月 30 日 | 
|  [ComprehendReadOnly](#security-iam-awsmanpol-ComprehendReadOnly)：对现有策略的更新  |  Amazon Comprehend 现在`comprehend:DescribeResourcePolicy`允许在政策中执行该操作 ComprehendReadOnly   | 2022 年 2 月 2 日 | 
|  [ComprehendReadOnly](#security-iam-awsmanpol-ComprehendReadOnly)：对现有策略的更新  |  Amazon Comprehend 现在`ListDocumentClassifierSummaries`允许`ListEntityRecognizerSummaries`在策略中使用和操作 ComprehendReadOnly   | 2021 年 9 月 21 日 | 
|  [ComprehendReadOnly](#security-iam-awsmanpol-ComprehendReadOnly)：对现有策略的更新  | Amazon Comprehend 现在ContainsPIIEntities允许在政策中执行该操作 ComprehendReadOnly  | 2021 年 3 月 26 日 | 
|  Amazon Comprehend 已开启跟踪变更  |  Amazon Comprehend 开始跟踪其托管策略的变更。 AWS   | 2021 年 3 月 1 日 | 