

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS 故障注入服务中的安全性
<a name="security"></a>

云安全 AWS 是重中之重。作为 AWS 客户，您可以受益于专为满足大多数安全敏感型组织的要求而构建的数据中心和网络架构。

安全是双方共同承担 AWS 的责任。[责任共担模式](https://aws.amazon.com/compliance/shared-responsibility-model/)将其描述为云*的*安全性和云*中*的安全性：
+ **云安全** — AWS 负责保护在 AWS 云中运行 AWS 服务的基础架构。 AWS 还为您提供可以安全使用的服务。作为[AWS 合规计划合规计划合规计划合](https://aws.amazon.com/compliance/programs/)的一部分，第三方审计师定期测试和验证我们安全的有效性。要了解适用于 AWS 故障注入[AWS 服务的合规计划，请参阅按合规计划划分的范围内的合规性计划范围](https://aws.amazon.com/compliance/services-in-scope/)划分）。
+ **云端安全**-您的责任由您使用的 AWS 服务决定。您还需要对其他因素负责，包括您的数据的敏感性、您公司的要求以及适用的法律法规。

本文档可帮助您了解在使用 AWS FIS 时如何应用分担责任模型。以下主题向您介绍如何配置 AWS FIS 以满足您的安全和合规性目标。您还将学习如何使用其他 AWS 服务来帮助您监控和保护您 AWS 的 FIS 资源。

**Topics**
+ [AWS 故障注入服务中的数据保护](data-protection.md)
+ [AWS 故障注入服务的身份和访问管理](security-iam.md)
+ [AWS 故障注入服务中的基础设施安全](infrastructure-security.md)
+ [使用接口 VPC 终端节点访问 AWS FIS ()AWS PrivateLink](vpc-interface-endpoints.md)

# AWS 故障注入服务中的数据保护
<a name="data-protection"></a>

分 AWS [担责任模型](https://aws.amazon.com/compliance/shared-responsibility-model/)适用于 AWS 故障注入服务中的数据保护。如本模型所述 AWS ，负责保护运行所有内容的全球基础架构 AWS 云。您负责维护对托管在此基础结构上的内容的控制。您还负责您所使用的 AWS 服务 的安全配置和管理任务。有关数据隐私的更多信息，请参阅[数据隐私常见问题](https://aws.amazon.com/compliance/data-privacy-faq/)。有关欧洲数据保护的信息，请参阅 *AWS Security Blog* 上的 [AWS Shared Responsibility Model and GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 博客文章。

出于数据保护目的，我们建议您保护 AWS 账户 凭证并使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 设置个人用户。这样，每个用户只获得履行其工作职责所需的权限。还建议您通过以下方式保护数据：
+ 对每个账户使用多重身份验证（MFA）。
+ 用于 SSL/TLS 与 AWS 资源通信。我们要求使用 TLS 1.2，建议使用 TLS 1.3。
+ 使用设置 API 和用户活动日志 AWS CloudTrail。有关使用 CloudTrail 跟踪捕获 AWS 活动的信息，请参阅《*AWS CloudTrail 用户指南》*中的[使用跟 CloudTrail 踪](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html)。
+ 使用 AWS 加密解决方案以及其中的所有默认安全控件 AWS 服务。
+ 使用高级托管安全服务（例如 Amazon Macie），它有助于发现和保护存储在 Amazon S3 中的敏感数据。
+ 如果您在 AWS 通过命令行界面或 API 进行访问时需要经过 FIPS 140-3 验证的加密模块，请使用 FIPS 端点。有关可用的 FIPS 端点的更多信息，请参阅《美国联邦信息处理标准（FIPS）第 140-3 版》[https://aws.amazon.com/compliance/fips/](https://aws.amazon.com/compliance/fips/)。

强烈建议您切勿将机密信息或敏感信息（如您客户的电子邮件地址）放入标签或自由格式文本字段（如**名称**字段）。这包括您 AWS 服务 使用控制台、API 或与 AWS FIS 或其他人合作时。 AWS CLI AWS SDKs在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您向外部服务器提供 URL，强烈建议您不要在网址中包含凭证信息来验证对该服务器的请求。

## 静态加密
<a name="data-encryption-at-rest"></a>

AWS FIS 始终对您的静态数据进行加密。 AWS FIS 中的数据使用透明的服务器端加密进行静态加密。这样可以帮助减少在保护敏感数据时涉及的操作负担和复杂性。通过静态加密，您可以构建符合加密合规性和法规要求的安全敏感型应用程序。

## 传输中加密
<a name="data-encryption-in-transit"></a>

AWS FIS 对服务与其他集成 AWS 服务之间传输的数据进行加密。在 AWS FIS 和集成服务之间传递的所有数据均使用传输层安全 (TLS) 进行加密。有关其他集成 AWS 服务的更多信息，请参阅[支持的 AWS 服务](what-is.md#supported-services)。

# AWS 故障注入服务的身份和访问管理
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) AWS 服务 可帮助管理员安全地控制对 AWS 资源的访问权限。IAM 管理员控制谁可以*进行身份验证*（登录）和*授权（有权*限）使用 AWS FIS 资源。您可以使用 IAM AWS 服务 ，无需支付额外费用。

**Topics**
+ [受众](#security_iam_audience)
+ [使用身份进行身份验证](#security_iam_authentication)
+ [使用策略管理访问](#security_iam_access-manage)
+ [AWS 故障注入服务如何与 IAM 配合使用](security_iam_service-with-iam.md)
+ [策略示例](security_iam_id-based-policy-examples.md)
+ [使用服务相关角色](using-service-linked-roles.md)
+ [AWS 托管策略](security-iam-awsmanpol.md)

## 受众
<a name="security_iam_audience"></a>

您的使用方式 AWS Identity and Access Management (IAM) 会有所不同，具体取决于您在 AWS FIS 中所做的工作。

**服务用户**-如果您使用 AWS FIS 服务完成工作，则您的管理员会为您提供所需的凭证和权限。当你使用更多 AWS 的 FIS 功能来完成工作时，你可能需要额外的权限。了解如何管理访问权限有助于您向管理员请求适合的权限。

**服务管理员**-如果您负责公司 AWS 的 FIS 资源，则可能拥有对 AWS FIS 的完全访问权限。您的工作 AWS 是确定您的服务用户应访问哪些 FIS 功能和资源。然后，您必须向 IAM 管理员提交请求以更改服务用户的权限。请查看该页面上的信息以了解 IAM 的基本概念。

**IAM 管理员** — 如果您是 IAM 管理员，则可能需要详细了解如何编写策略来管理 AWS FIS 的访问权限。

## 使用身份进行身份验证
<a name="security_iam_authentication"></a>

身份验证是您 AWS 使用身份凭证登录的方式。您必须以 IAM 用户身份进行身份验证 AWS 账户根用户，或者通过担任 IAM 角色进行身份验证。

您可以使用来自身份源的证书 AWS IAM Identity Center （例如（IAM Identity Center）、单点登录身份验证或 Google/Facebook 证书，以联合身份登录。有关登录的更多信息，请参阅《AWS 登录 用户指南》**中的[如何登录您的 AWS 账户](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html)。

对于编程访问， AWS 提供 SDK 和 CLI 来对请求进行加密签名。有关更多信息，请参阅*《IAM 用户指南》*中的[适用于 API 请求的AWS 签名版本 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html)。

### AWS 账户 root 用户
<a name="security_iam_authentication-rootuser"></a>

 创建时 AWS 账户，首先会有一个名为 AWS 账户 *root 用户的*登录身份，该身份可以完全访问所有资源 AWS 服务 和资源。我们强烈建议不要使用根用户进行日常任务。有关需要根用户凭证的任务，请参阅《IAM 用户指南》**中的[需要根用户凭证的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

### 联合身份
<a name="security_iam_authentication-federated"></a>

作为最佳实践，要求人类用户使用与身份提供商的联合身份验证才能 AWS 服务 使用临时证书进行访问。

*联合身份是指*来自您的企业目录、Web 身份提供商的用户 Directory Service ，或者 AWS 服务 使用来自身份源的凭据进行访问的用户。联合身份代入可提供临时凭证的角色。

要集中管理访问权限，建议使用。 AWS IAM Identity Center有关更多信息，请参阅《AWS IAM Identity Center 用户指南》**中的[什么是 IAM Identity Center？](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)。

### IAM 用户和群组
<a name="security_iam_authentication-iamuser"></a>

*[IAM 用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)*是对某个人员或应用程序具有特定权限的一个身份。建议使用临时凭证，而非具有长期凭证的 IAM 用户。有关更多信息，请参阅 *IAM 用户指南*[中的要求人类用户使用身份提供商的联合身份验证才能 AWS 使用临时证书进行访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)。

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)指定一组 IAM 用户，便于更轻松地对大量用户进行权限管理。有关更多信息，请参阅*《IAM 用户指南》*中的 [IAM 用户使用案例](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html)。

### IAM 角色
<a name="security_iam_authentication-iamrole"></a>

*[IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)*是具有特定权限的身份，可提供临时凭证。您可以通过[从用户切换到 IAM 角色（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)或调用 AWS CLI 或 AWS API 操作来代入角色。有关更多信息，请参阅《IAM 用户指南》**中的[担任角色的方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html)。

IAM 角色对于联合用户访问、临时 IAM 用户权限、跨账户访问、跨服务访问以及在 Amazon EC2 上运行的应用程序非常有用。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

## 使用策略管理访问
<a name="security_iam_access-manage"></a>

您可以 AWS 通过创建策略并将其附加到 AWS 身份或资源来控制中的访问权限。策略定义了与身份或资源关联时的权限。 AWS 在委托人提出请求时评估这些政策。大多数策略都以 JSON 文档的 AWS 形式存储在中。有关 JSON 策略文档的更多信息，请参阅*《IAM 用户指南》*中的 [JSON 策略概述](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json)。

管理员使用策略，通过定义哪个**主体**可以在什么**条件**下对哪些**资源**执行哪些**操作**来指定谁有权访问什么。

默认情况下，用户和角色没有权限。IAM 管理员创建 IAM 策略并将其添加到角色中，然后用户可以担任这些角色。IAM 策略定义权限，与执行操作所用的方法无关。

### 基于身份的策略
<a name="security_iam_access-manage-id-based-policies"></a>

基于身份的策略是您附加到身份（用户、组或角色）的 JSON 权限策略文档。这些策略控制身份可以执行什么操作、对哪些资源执行以及在什么条件下执行。要了解如何创建基于身份的策略，请参阅《IAM 用户指南》**中的[使用客户管理型策略定义自定义 IAM 权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

基于身份的策略可以是*内联策略*（直接嵌入到单个身份中）或*托管策略*（附加到多个身份的独立策略）。要了解如何在托管策略和内联策略之间进行选择，请参阅*《IAM 用户指南》*中的[在托管策略与内联策略之间进行选择](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html)。

### 基于资源的策略
<a name="security_iam_access-manage-resource-based-policies"></a>

基于资源的策略是附加到资源的 JSON 策略文档。示例包括 IAM *角色信任策略*和 Amazon S3 *存储桶策略*。在支持基于资源的策略的服务中，服务管理员可以使用它们来控制对特定资源的访问。您必须在基于资源的策略中[指定主体](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。

基于资源的策略是位于该服务中的内联策略。您不能在基于资源的策略中使用 IAM 中的 AWS 托管策略。

### 其他策略类型
<a name="security_iam_access-manage-other-policies"></a>

AWS 支持其他策略类型，这些策略类型可以设置更常见的策略类型授予的最大权限：
+ **权限边界** – 设置基于身份的策略可以授予 IAM 实体的最大权限。有关更多信息，请参阅《 IAM 用户指南》**中的 [IAM 实体的权限边界](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)。
+ **服务控制策略 (SCPs)**-在中指定组织或组织单位的最大权限 AWS Organizations。有关更多信息，请参阅《AWS Organizations 用户指南》**中的[服务控制策略](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)。
+ **资源控制策略 (RCPs)**-设置账户中资源的最大可用权限。有关更多信息，请参阅《*AWS Organizations 用户指南》*中的[资源控制策略 (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html)。
+ **会话策略** – 在为角色或联合用户创建临时会话时，作为参数传递的高级策略。有关更多信息，请参阅《IAM 用户指南》**中的[会话策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)。

### 多个策略类型
<a name="security_iam_access-manage-multiple-policies"></a>

当多个类型的策略应用于一个请求时，生成的权限更加复杂和难以理解。要了解在涉及多种策略类型时如何 AWS 确定是否允许请求，请参阅 *IAM 用户指南*中的[策略评估逻辑](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html)。

# AWS 故障注入服务如何与 IAM 配合使用
<a name="security_iam_service-with-iam"></a>

在使用 IAM 管理对 AWS FIS 的访问权限之前，请先了解有哪些 IAM 功能可用于 AWS FIS。


**您可以与 AWS 故障注入服务一起使用的 IAM 功能**  

| IAM 功能 | AWS 金融情报局支持 | 
| --- | --- | 
|  [基于身份的策略](#security_iam_service-with-iam-id-based-policies)  |   是  | 
|  [基于资源的策略](#security_iam_service-with-iam-resource-based-policies)  |   否   | 
|  [策略操作](#security_iam_service-with-iam-id-based-policies-actions)  |   是  | 
|  [策略资源](#security_iam_service-with-iam-id-based-policies-resources)  |   是  | 
|  [策略条件键（特定于服务）](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   是  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   否   | 
|  [ABAC（策略中的标签）](#security_iam_service-with-iam-tags)  |   是  | 
|  [临时凭证](#security_iam_service-with-iam-roles-tempcreds)  |   是  | 
|  [主体权限](#security_iam_service-with-iam-principal-permissions)  |   是  | 
|  [服务角色](#security_iam_service-with-iam-roles-service)  |   是  | 
|  [服务关联角色](#security_iam_service-with-iam-roles-service-linked)  |   是  | 

要全面了解 AWS FIS 和其他 AWS 服务如何与大多数 IAM 功能配合使用，请参阅 IAM *用户指南中的与 IAM 配合使用的AWS *[服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。

## FIS 基于身份的政策 AWS
<a name="security_iam_service-with-iam-id-based-policies"></a>

**支持基于身份的策略：**是

基于身份的策略是可附加到身份（如 IAM 用户、用户组或角色）的 JSON 权限策略文档。这些策略控制用户和角色可在何种条件下对哪些资源执行哪些操作。要了解如何创建基于身份的策略，请参阅《IAM 用户指南》**中的[使用客户管理型策略定义自定义 IAM 权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

通过使用 IAM 基于身份的策略，您可以指定允许或拒绝的操作和资源以及允许或拒绝操作的条件。要了解可在 JSON 策略中使用的所有元素，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素引用](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)。

### FIS 基于身份的政策示例 AWS
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

要查看 AWS FIS 基于身份的策略的示例，请参阅。[AWS 故障注入服务策略示例](security_iam_id-based-policy-examples.md)

## 金融服务机构内部 AWS 基于资源的政策
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**支持基于资源的策略：**否 

基于资源的策略是附加到资源的 JSON 策略文档。基于资源的策略的示例包括 IAM *角色信任策略*和 Amazon S3 *存储桶策略*。在支持基于资源的策略的服务中，服务管理员可以使用它们来控制对特定资源的访问。对于在其中附加策略的资源，策略定义指定主体可以对该资源执行哪些操作以及在什么条件下执行。您必须在基于资源的策略中[指定主体](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。委托人可以包括账户、用户、角色、联合用户或 AWS 服务。

要启用跨账户访问，您可以将整个账户或其他账户中的 IAM 实体指定为基于资源的策略中的主体。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

## AWS 金融情报机构的政策行动
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**支持策略操作：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

JSON 策略的 `Action` 元素描述可用于在策略中允许或拒绝访问的操作。在策略中包含操作以授予执行关联操作的权限。

要查看 AWS FIS 操作列表，请参阅《服务*授权参考*[》中的 “ AWS 故障注入服务” 定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html#amazonec2-actions-as-permissions)。

 AWS FIS 中的策略操作在操作前使用以下前缀：

```
fis
```

要在单个语句中指定多项操作，请使用逗号将它们隔开。

```
"Action": [
    "fis:action1",
    "fis:action2"
]
```

您也可以使用通配符（\$1）指定多个操作。例如，要指定以单词 `List` 开头的所有操作，包括以下操作：

```
"Action": "fis:List*"
```

## AWS 金融情报机构的政策资源
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**支持策略资源：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Resource` JSON 策略元素指定要向其应用操作的一个或多个对象。作为最佳实践，请使用其 [Amazon 资源名称（ARN）](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)指定资源。对于不支持资源级权限的操作，请使用通配符 (\$1) 指示语句应用于所有资源。

```
"Resource": "*"
```

某些 AWS FIS API 操作支持多种资源。要在单个语句中指定多个资源，请 ARNs 用逗号分隔。

```
"Resource": [
    "resource1",
    "resource2"
]
```

要查看 AWS FIS 资源类型及其列表 ARNs，请参阅《服务*授权参考*[》中的 “ AWS 故障注入服务” 定义的资源类型](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html#amazonec2-resources-for-iam-policies)。要了解您可以使用哪些操作来指定每种资源的 ARN，请参阅[AWS 故障注入服务定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html#amazonec2-actions-as-permissions)。

## FIS 的政策条件 AWS 密钥
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**支持特定于服务的策略条件键：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Condition` 元素根据定义的条件指定语句何时执行。您可以创建使用[条件运算符](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)（例如，等于或小于）的条件表达式，以使策略中的条件与请求中的值相匹配。要查看所有 AWS 全局条件键，请参阅 *IAM 用户指南*中的[AWS 全局条件上下文密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

要查看 AWS FIS 条件键列表，请参阅《服务*授权参考》中的 “ AWS 故障注入服务*[” 的条件密钥](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html#amazonec2-policy-keys)。要了解可以使用条件键的操作和资源，请参阅[AWS 故障注入服务定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html#amazonec2-actions-as-permissions)。

要查看 AWS FIS 基于身份的策略的示例，请参阅。[AWS 故障注入服务策略示例](security_iam_id-based-policy-examples.md)

## ACLs 在 AWS FIS
<a name="security_iam_service-with-iam-acls"></a>

**支持 ACLs：**否 

访问控制列表 (ACLs) 控制哪些委托人（账户成员、用户或角色）有权访问资源。 ACLs 与基于资源的策略类似，尽管它们不使用 JSON 策略文档格式。

## 带有 FIS 的 ABA AWS C
<a name="security_iam_service-with-iam-tags"></a>

**支持 ABAC（策略中的标签）：**是

基于属性的访问权限控制（ABAC）是一种授权策略，该策略基于称为标签的属性来定义权限。您可以将标签附加到 IAM 实体和 AWS 资源，然后设计 ABAC 策略以允许在委托人的标签与资源上的标签匹配时进行操作。

要基于标签控制访问，您需要使用 `aws:ResourceTag/key-name``aws:RequestTag/key-name` 或 `aws:TagKeys` 条件键在策略的[条件元素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)中提供标签信息。

如果某个服务对于每种资源类型都支持所有这三个条件键，则对于该服务，该值为**是**。如果某个服务仅对于部分资源类型支持所有这三个条件键，则该值为**部分**。

有关 ABAC 的更多信息，请参阅《IAM 用户指南》**中的[使用 ABAC 授权定义权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。要查看设置 ABAC 步骤的教程，请参阅《IAM 用户指南》**中的[使用基于属性的访问权限控制（ABAC）](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)。

要查看基于身份的策略示例，以根据资源标签限制资源访问权限，请参阅 [示例：使用标签控制资源使用率](security_iam_id-based-policy-examples.md#security-iam-policy-examples-tagging)。

## 在 AWS FIS 中使用临时证书
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**支持临时凭证：**是

临时证书提供对 AWS 资源的短期访问权限，并且是在您使用联合身份或切换角色时自动创建的。 AWS 建议您动态生成临时证书，而不是使用长期访问密钥。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的临时安全凭证](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)和[使用 IAM 的。AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)

## FIS 的跨服务主体 AWS 权限
<a name="security_iam_service-with-iam-principal-permissions"></a>

**支持转发访问会话（FAS）：**是

 转发访问会话 (FAS) 使用调用主体的权限 AWS 服务，再加上 AWS 服务 向下游服务发出请求的请求。有关发出 FAS 请求时的策略详情，请参阅[转发访问会话](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)。

## AWS FIS 的服务角色
<a name="security_iam_service-with-iam-roles-service"></a>

**支持服务角色：**是

 服务角色是由一项服务担任、代表您执行操作的 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)。IAM 管理员可以在 IAM 中创建、修改和删除服务角色。有关更多信息，请参阅《IAM 用户指南》**中的[创建向 AWS 服务委派权限的角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

## FIS 的服务相关角色 AWS
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**支持服务关联角色：**是

 服务相关角色是一种与服务相关联的 AWS 服务服务角色。服务可以代入代表您执行操作的角色。服务相关角色出现在您的中 AWS 账户 ，并且归服务所有。IAM 管理员可以查看但不能编辑服务关联角色的权限。

有关创建或管理 AWS FIS 服务相关角色的详细信息，请参阅。[为 AWS 故障注入服务使用服务相关角色](using-service-linked-roles.md)

# AWS 故障注入服务策略示例
<a name="security_iam_id-based-policy-examples"></a>

默认情况下，用户和角色无权创建或修改 AWS FIS 资源。要授予用户对所需资源执行操作的权限，IAM 管理员可以创建 IAM 策略。

要了解如何使用这些示例 JSON 策略文档创建基于 IAM 身份的策略，请参阅《IAM 用户指南》**中的[创建 IAM 策略（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)。

有关 FIS 定义的操作和资源类型（包括每种资源类型的格式）的详细信息，请参阅《 ARNs [*服务授权参考*》中的 AWS Fa AWS ult Injection Service 的操作、资源和条件键](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsfaultinjectionservice.html)。

**Topics**
+ [策略最佳实践](#security_iam_service-with-iam-policy-best-practices)
+ [示例：使用 AWS FIS 控制台](#security-iam-policy-examples-console)
+ [示例：列出可用 AWS 的 FIS 操作](#security-iam-policy-examples-list-actions)
+ [示例：为特定操作创建实验模板](#security-iam-policy-examples-create-template)
+ [示例：开始实验](#security-iam-policy-examples-start-experiment)
+ [示例：使用标签控制资源使用率](#security-iam-policy-examples-tagging)
+ [示例：删除带有特定标签的实验模板](#security-iam-policy-examples-delete-tagged-template)
+ [示例：允许用户查看自己的权限](#security_iam_id-based-policy-examples-view-own-permissions)
+ [示例：使用 `ec2:InjectApiError` 条件键](#security-iam-policy-examples-ec2)
+ [示例：使用 `aws:s3:bucket-pause-replication` 条件键](#security-iam-policy-examples-s3)

## 策略最佳实践
<a name="security_iam_service-with-iam-policy-best-practices"></a>

基于身份的策略决定了某人是否可以在您的账户中创建、访问或删除 AWS FIS 资源。这些操作可能会使 AWS 账户产生成本。创建或编辑基于身份的策略时，请遵循以下指南和建议：
+ **开始使用 AWS 托管策略并转向最低权限权限** — 要开始向用户和工作负载授予权限，请使用为许多常见用例授予权限的*AWS 托管策略*。它们在你的版本中可用 AWS 账户。我们建议您通过定义针对您的用例的 AWS 客户托管策略来进一步减少权限。有关更多信息，请参阅《IAM 用户指南》**中的 [AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)或[工作职能的AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。
+ **应用最低权限**：在使用 IAM 策略设置权限时，请仅授予执行任务所需的权限。为此，您可以定义在特定条件下可以对特定资源执行的操作，也称为*最低权限许可*。有关使用 IAM 应用权限的更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的策略和权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。
+ **使用 IAM 策略中的条件进一步限制访问权限**：您可以向策略添加条件来限制对操作和资源的访问。例如，您可以编写策略条件来指定必须使用 SSL 发送所有请求。如果服务操作是通过特定的方式使用的，则也可以使用条件来授予对服务操作的访问权限 AWS 服务，例如 CloudFormation。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素：条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。
+ **使用 IAM Access Analyzer 验证您的 IAM 策略，以确保权限的安全性和功能性**：IAM Access Analyzer 会验证新策略和现有策略，以确保策略符合 IAM 策略语言（JSON）和 IAM 最佳实践。IAM Access Analyzer 提供 100 多项策略检查和可操作的建议，以帮助您制定安全且功能性强的策略。有关更多信息，请参阅《IAM 用户指南》**中的[使用 IAM Access Analyzer 验证策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)。
+ **需要多重身份验证 (MFA**)-如果 AWS 账户您的场景需要 IAM 用户或根用户，请启用 MFA 以提高安全性。若要在调用 API 操作时需要 MFA，请将 MFA 条件添加到您的策略中。有关更多信息，请参阅《IAM 用户指南》**中的[使用 MFA 保护 API 访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)。

有关 IAM 中的最佳实操的更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的安全最佳实践](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。

## 示例：使用 AWS FIS 控制台
<a name="security-iam-policy-examples-console"></a>

要访问 AWS 故障注入服务控制台，您必须拥有一组最低权限。这些权限必须允许您列出和查看有关您 AWS AWS 账户的 FIS 资源的详细信息。如果创建比必需的最低权限更为严格的基于身份的策略，对于附加了该策略的实体（用户或角色），控制台将无法按预期正常运行。

对于仅调用 AWS CLI 或 AWS API 的用户，您无需为其设置最低控制台权限。相反，只允许访问与其尝试执行的 API 操作相匹配的操作。

以下示例策略授予使用 FIS 控制台列出和查看所有 AWS AWS FIS 资源的权限，但不允许创建、更新或删除这些资源。它还授予查看可在实验模板中指定的所有 AWS FIS 操作所使用的可用资源的权限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "FISReadOnlyActions",
            "Effect": "Allow",
            "Action": [
                "fis:List*",
                "fis:Get*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AdditionalReadOnlyActions",
            "Effect": "Allow",
            "Action": [
                "ssm:Describe*",
                "ssm:Get*",
                "ssm:List*",
                "ec2:DescribeInstances",
                "rds:DescribeDBClusters",
                "ecs:DescribeClusters",
                "ecs:ListContainerInstances",
                "eks:DescribeNodegroup",
                "cloudwatch:DescribeAlarms",
                "iam:ListRoles"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PermissionsToCreateServiceLinkedRole",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "fis.amazonaws.com"
                }
            }
        }
    ]
}
```

------

## 示例：列出可用 AWS 的 FIS 操作
<a name="security-iam-policy-examples-list-actions"></a>

以下策略授予列出可用 AWS FIS 操作的权限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "fis:ListActions"
            ],
            "Resource": "arn:aws:fis:*:*:action/*"
        }
    ]
}
```

------

## 示例：为特定操作创建实验模板
<a name="security-iam-policy-examples-create-template"></a>

以下策略授予为 `aws:ec2:stop-instances` 操作创建实验模板的权限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PolicyExample",
            "Effect": "Allow",
            "Action": [
                "fis:CreateExperimentTemplate"
            ],
            "Resource": [
                "arn:aws:fis:*:*:action/aws:ec2:stop-instances",
                "arn:aws:fis:*:*:experiment-template/*"
            ]
        },
        {
            "Sid": "PolicyPassRoleExample",
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::111122223333:role/role-name"
            ]
        }
    ]
}
```

------

## 示例：开始实验
<a name="security-iam-policy-examples-start-experiment"></a>

以下策略授予使用指定的 IAM 角色和实验模板开始实验的权限。它还允许 AWS FIS 代表用户创建服务相关角色。有关更多信息，请参阅 [为 AWS 故障注入服务使用服务相关角色](using-service-linked-roles.md)。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "PolicyExample",
      "Effect": "Allow",
      "Action": [
          "fis:StartExperiment"
      ],
      "Resource": [
        "arn:aws:fis:*:*:experiment-template/experiment-template-id",
        "arn:aws:fis:*:*:experiment/*"
      ]
    },
    {
        "Sid": "PolicyExampleforServiceLinkedRole",
        "Effect": "Allow",
        "Action": "iam:CreateServiceLinkedRole",
        "Resource": "*",
        "Condition": {
            "StringEquals": {
                "iam:AWSServiceName": "fis.amazonaws.com"
            }
        }
    }
  ]
}
```

------

## 示例：使用标签控制资源使用率
<a name="security-iam-policy-examples-tagging"></a>

以下策略授予使用带有 `Purpose=Test` 标签的实验模板运行实验的权限。但不授予创建或修改实验模板的权限，也不授予使用无指定标签模板运行实验的权限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "fis:StartExperiment",
            "Resource": "arn:aws:fis:*:*:experiment-template/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Purpose": "Test"
                }
            }
        }
    ]
}
```

------

## 示例：删除带有特定标签的实验模板
<a name="security-iam-policy-examples-delete-tagged-template"></a>

以下策略授予删除带有 `Purpose=Test` 标签的实验模板的权限。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "fis:DeleteExperimentTemplate"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Purpose": "Test"
                }
            }
        }
    ]
}
```

------

## 示例：允许用户查看自己的权限
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

该示例说明了您如何创建策略，以允许 IAM 用户查看附加到其用户身份的内联和托管策略。此策略包括在控制台上或使用 AWS CLI 或 AWS API 以编程方式完成此操作的权限。

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## 示例：使用 `ec2:InjectApiError` 条件键
<a name="security-iam-policy-examples-ec2"></a>

以下示例策略使用 `ec2:FisTargetArns` 条件键来限定目标资源的范围。该政策允许 AWS FIS采取行动`aws:ec2:api-insufficient-instance-capacity-error`和`aws:ec2:asg-insufficient-instance-capacity-error`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "ec2:InjectApiError",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "ec2:FisActionId": [
            "aws:ec2:api-insufficient-instance-capacity-error",
            "aws:ec2:asg-insufficient-instance-capacity-error"
          ]
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": "ec2:InjectApiError",
      "Resource": "*",
      "Condition": {
        "ForAllValues:ArnLike": {
          "ec2:FisTargetArns": [
            "arn:aws:autoscaling:*:*:autoScalingGroup:uuid:autoScalingGroupName/asg-name"
          ]
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": "autoscaling:DescribeAutoScalingGroups",
      "Resource": "*"
    }
  ]
}
```

------

## 示例：使用 `aws:s3:bucket-pause-replication` 条件键
<a name="security-iam-policy-examples-s3"></a>

以下示例策略使用`S3:IsReplicationPauseRequest`条件密钥允许`PutReplicationConfiguration`且`GetReplicationConfiguration`仅当 FIS 在 AWS FIS 操作的上下文中使用时。 AWS `aws:s3:bucket-pause-replication`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "S3:PauseReplication"
            ],
            "Resource": "arn:aws:s3:::mybucket",
            "Condition": {
                "StringEquals": {
                    "s3:DestinationRegion": "region"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "S3:PutReplicationConfiguration",
                "S3:GetReplicationConfiguration"
            ],
            "Resource": "arn:aws:s3:::mybucket",
            "Condition": {
                "BoolIfExists": {
                    "s3:IsReplicationPauseRequest": "true"
                }
            } 
        },
        {
            "Effect": "Allow",
            "Action": [
                "S3:ListBucket"                   
            ],
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "tag:GetResources"                   
            ],
            "Resource": "*"
        }
    ]
    }
```

------

# 为 AWS 故障注入服务使用服务相关角色
<a name="using-service-linked-roles"></a>

AWS 故障注入服务使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服务相关角色是一种与 AWS FIS 直接关联的独特的 IAM 角色。服务相关角色由 AWS FIS 预定义，其中包含此服务代表您调用其他 AWS 服务所需的所有权限。

服务相关角色可以更轻松地设置 AWS FIS，因为您不必手动添加必要的权限来管理实验的监控和资源选择。 AWS FIS 定义其服务相关角色的权限，除非另有定义，否则只有 AWS FIS 可以担任其角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其他 IAM 实体。

除服务相关角色外，您还必须指定一个 IAM 角色，授予对实验模板中指定为目标的资源的修改权限。有关更多信息，请参阅 [适用于 AWS FIS 实验的 IAM 角色](getting-started-iam-service-role.md)。

只有在先删除相关 资源后，才能删除服务相关角色。这可以保护您 AWS 的 FIS 资源，因为您不能无意中删除访问这些资源的权限。

## FIS 的服务相关角色权限 AWS
<a name="slr-permissions"></a>

AWS FIS 使用名****AWSServiceRoleFor为 FIS**** 的服务关联角色来管理实验的监控和资源选择。

**AWSServiceRoleForFIS** 服务相关角色信任以下服务来代入该角色：
+ `fis.amazonaws.com`

**AWSServiceRoleForFIS** **服务相关角色使用托管策略 Amazon。FISService RolePolicy**该政策使 AWS FIS 能够管理实验的监测和资源选择。有关更多信息，请参阅《*AWS 托管政策参考*》FISServiceRolePolicy中的 [Amazon](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonFISServiceRolePolicy.html)。

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。要成功创建 ****AWSServiceRoleForFIS**** 服务相关角色，您使用 AWS FIS 的 IAM 身份必须具有所需的权限。要授予所需的权限，请将以下策略附加到 IAM 身份。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "fis.amazonaws.com"
                }
            }
        }
    ]
}
```

------

有关更多信息，请参阅*《IAM 用户指南》*中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 为 FIS 创建服务相关角色 AWS
<a name="create-slr"></a>

您无需手动创建服务关联角色。当您在 AWS 管理控制台、或 AWS API 中启动 AWS FIS 实验时 AWS CLI， AWS FIS 会为您创建服务相关角色。

如果您删除该服务关联角色，然后需要再次创建，您可以使用相同流程在账户中重新创建此角色。当您开始 AWS FIS 实验时， AWS FIS 会再次为您创建服务相关角色。

## 编辑 FIS 的服务相关角色 AWS
<a name="edit-slr"></a>

AWS FIS 不允许您编辑 **AWSServiceRoleForFIS 服务相关角色**。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除 FIS 的服务相关角色 AWS
<a name="delete-slr"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，必须先清除服务相关角色的资源，然后才能手动删除它。

**注意**  
如果您尝试清理资源时， AWS FIS 服务正在使用该角色，则清理可能会失败。如果发生这种情况，请等待几分钟后重试。

****清理 AWS FIS 使用的 FIS 资源 AWSService RoleFor****  
请确保您目前没有运行任何实验。如有必要，请停止实验。有关更多信息，请参阅 [停止实验](stop-experiment.md)。

**使用 IAM 手动删除服务关联角色**  
使用 IAM 控制台 AWS CLI、或 AWS API 删除 **AWSServiceRoleForFIS** 服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## AWS FIS 服务相关角色支持的区域
<a name="slr-regions"></a>

AWS FIS 支持在提供服务的所有地区使用服务相关角色。有关更多信息，请参阅 [AWS Fault Injection Service 端点和配额](https://docs.aws.amazon.com/general/latest/gr/fis.html)。

# AWS AWS 故障注入服务的托管策略
<a name="security-iam-awsmanpol"></a>

 AWS 托管策略是由创建和管理的独立策略 AWS。 AWS 托管策略旨在为许多常见用例提供权限，以便您可以开始为用户、组和角色分配权限。

请记住， AWS 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 AWS 客户使用。我们建议通过定义特定于使用案例的[客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。

您无法更改 AWS 托管策略中定义的权限。如果 AWS 更新 AWS 托管策略中定义的权限，则更新会影响该策略所关联的所有委托人身份（用户、组和角色）。 AWS 最有可能在启动新的 API 或现有服务可以使用新 AWS 服务 的 API 操作时更新 AWS 托管策略。

有关更多信息，请参阅《IAM 用户指南》**中的 [AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

## AWS 托管策略：Amazon FISService RolePolicy
<a name="security-iam-awsmanpol-AmazonFISServiceRolePolicy"></a>

此策略附加到名**AWSServiceRoleFor为 FIS** 的服务相关角色，允许 AWS FIS 管理实验的监控和资源选择。有关更多信息，请参阅 [为 AWS 故障注入服务使用服务相关角色](using-service-linked-roles.md)。

## AWS 托管策略： AWSFaultInjectionSimulatorEC2访问权限
<a name="AWSFaultInjectionSimulatorEC2Access"></a>

在实验角色中使用此策略授予 AWS FIS 运行使用适用于 [Amazon EC2 AWS 的 FIS 操作的实验的](fis-actions-reference.md#ec2-actions-reference)权限。有关更多信息，请参阅 [适用于 AWS FIS 实验的 IAM 角色](getting-started-iam-service-role.md)。

要查看此策略的权限，请参阅*AWS 托管策略参考*中的[AWSFaultInjectionSimulatorEC2访问](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html)权限。

## AWS 托管策略： AWSFaultInjectionSimulatorECSAccess
<a name="AWSFaultInjectionSimulatorECSAccess"></a>

在实验角色中使用此策略授予 AWS FIS 运行使用 [Amazon EC AWS S 的 FIS 操作](fis-actions-reference.md#ecs-actions-reference)的实验的权限。有关更多信息，请参阅 [适用于 AWS FIS 实验的 IAM 角色](getting-started-iam-service-role.md)。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorECSAccess.html)**。

## AWS 托管策略： AWSFaultInjectionSimulatorEKSAccess
<a name="AWSFaultInjectionSimulatorEKSAccess"></a>

在实验角色中使用此策略授予 AWS FIS 运行使用 [Amazon EK AWS S 的 FIS 操作](fis-actions-reference.md#eks-actions-reference)的实验的权限。有关更多信息，请参阅 [适用于 AWS FIS 实验的 IAM 角色](getting-started-iam-service-role.md)。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html)**。

## AWS 托管策略： AWSFaultInjectionSimulatorNetworkAccess
<a name="AWSFaultInjectionSimulatorNetworkAccess"></a>

在实验角色中使用此策略授予 AWS FIS 运行使用 FIS [联网操作的实验AWS 的](fis-actions-reference.md#network-actions-reference)权限。有关更多信息，请参阅 [适用于 AWS FIS 实验的 IAM 角色](getting-started-iam-service-role.md)。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html)**。

## AWS 托管策略： AWSFaultInjectionSimulatorRDSAccess
<a name="AWSFaultInjectionSimulatorRDSAccess"></a>

在实验角色中使用此策略授予 AWS FIS 运行使用 [Amazon R AWS DS 的 FIS 操作](fis-actions-reference.md#rds-actions-reference)的实验的权限。有关更多信息，请参阅 [适用于 AWS FIS 实验的 IAM 角色](getting-started-iam-service-role.md)。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSFaultInjectionSimulatorRDSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorRDSAccess.html)**。

## AWS 托管策略： AWSFaultInjectionSimulatorSSMAccess
<a name="AWSFaultInjectionSimulatorSSMAccess"></a>

在实验角色中使用此策略授予 AWS FIS 运行使用 S [ystems Manager AWS 的 FIS 操作的实验的](fis-actions-reference.md#ssm-actions-reference)权限。有关更多信息，请参阅 [适用于 AWS FIS 实验的 IAM 角色](getting-started-iam-service-role.md)。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSFaultInjectionSimulatorSSMAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorSSMAccess.html)**。

## AWS FIS 对 AWS 托管策略的更新
<a name="security-iam-awsmanpol-updates"></a>

查看自该服务开始跟踪这些更改以来对 AWS FIS AWS 托管策略的更新的详细信息。


| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
| [AWSFaultInjectionSimulatorEC2访问权限](#AWSFaultInjectionSimulatorEC2Access)-更新现有策略 | 添加了 “AZ：应用程序减速” 和 “跨可用区：流量减速” 场景所需的权限。权限是：ec2：DescribeSubnets | 2025 年 11 月 12 日 | 
| [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess)：对现有策略的更新 | 添加了 “可用区：应用程序减速” 和 “跨可用区：流量减速” 场景所需的权限。权限为：ecs: DescribeContainerInstances、ec2: DescribeSubnets 和 ec2: DescribeInstances | 2025 年 11 月 12 日 | 
| [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess)：对现有策略的更新 | 添加了允许 AWS FIS 解析 ECS 目标的权限。 | 2024 年 1 月 25 日 | 
| [AWSFaultInjectionSimulatorNetworkAccess](#AWSFaultInjectionSimulatorNetworkAccess)：对现有策略的更新 | 添加了允许 AWS FIS 使用aws:network:route-table-disrupt-cross-region-connectivity和aws:network:transit-gateway-disrupt-cross-region-connectivity操作运行实验的权限。 | 2024 年 1 月 25 日 | 
| [AWSFaultInjectionSimulatorEC2访问权限](#AWSFaultInjectionSimulatorEC2Access)-更新现有策略 | 增加了允许 AWS FIS 解析 EC2 实例的权限。 | 2023 年 11 月 13 日 | 
| [AWSFaultInjectionSimulatorEKSAccess](#AWSFaultInjectionSimulatorEKSAccess)：对现有策略的更新 | 增加了允许 AWS FIS 解析 EKS 目标的权限。 | 2023 年 11 月 13 日 | 
| [AWSFaultInjectionSimulatorRDSAccess](#AWSFaultInjectionSimulatorRDSAccess)：对现有策略的更新 | 增加了允许 AWS FIS 解析 RDS 目标的权限。 | 2023 年 11 月 13 日 | 
| [AWSFaultInjectionSimulatorEC2访问权限](#AWSFaultInjectionSimulatorEC2Access)-更新现有策略 | 增加了允许 AWS FIS 在 EC2 实例上运行 SSM 文档和终止 EC2 实例的权限。 | 2023 年 6 月 2 日 | 
| [AWSFaultInjectionSimulatorSSMAccess](#AWSFaultInjectionSimulatorSSMAccess)：对现有策略的更新 | 增加了允许 AWS FIS 在 EC2 实例上运行 SSM 文档的权限。 | 2023 年 6 月 2 日 | 
| [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess)：对现有策略的更新 | 增加了允许 AWS FIS 使用新aws:ecs:task操作运行实验的权限。 | 2023 年 6 月 1 日 | 
| [AWSFaultInjectionSimulatorEKSAccess](#AWSFaultInjectionSimulatorEKSAccess)：对现有策略的更新 | 增加了允许 AWS FIS 使用新aws:eks:pod操作运行实验的权限。 | 2023 年 6 月 1 日 | 
|  [AWSFaultInjectionSimulatorEC2访问权限](#AWSFaultInjectionSimulatorEC2Access)-新政策  | 添加了一项政策，允许 AWS FIS 运行使用针对 Amazon EC2 AWS 的 FIS 操作的实验。 | 2022 年 10 月 26 日 | 
|  [AWSFaultInjectionSimulatorECSAccess](#AWSFaultInjectionSimulatorECSAccess)：新策略  | 添加了一项政策，允许 AWS FIS 在 Amazon ECS 上运行使用 AWS FIS 操作的实验。 | 2022 年 10 月 26 日 | 
|  [AWSFaultInjectionSimulatorEKSAccess](#AWSFaultInjectionSimulatorEKSAccess)：新策略  | 添加了一项政策，允许 AWS FIS 在 Amazon EKS 上运行使用 AWS FIS 操作的实验。 | 2022 年 10 月 26 日 | 
|  [AWSFaultInjectionSimulatorNetworkAccess](#AWSFaultInjectionSimulatorNetworkAccess)：新策略  | 添加了一项政策，允许 AWS FIS 运行使用 AWS FIS 联网操作的实验。 | 2022 年 10 月 26 日 | 
|  [AWSFaultInjectionSimulatorRDSAccess](#AWSFaultInjectionSimulatorRDSAccess)：新策略  | 添加了一项政策，允许 AWS FIS 运行使用适用于 Amazon R AWS DS 的 FIS 操作的实验。 | 2022 年 10 月 26 日 | 
|  [AWSFaultInjectionSimulatorSSMAccess](#AWSFaultInjectionSimulatorSSMAccess)：新策略  | 添加了一项政策，允许 AWS FIS 运行使用 Systems Manager AWS 的 FIS 操作的实验。 | 2022 年 10 月 26 日 | 
| [亚马逊 FISService RolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy)-更新现有政策 | 增加了允许 AWS FIS 描述子网的权限。 | 2022 年 10 月 26 日 | 
| [亚马逊 FISService RolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy)-更新现有政策 | 增加了允许 AWS FIS 描述 EKS 集群的权限。 | 2022 年 7 月 7 日 | 
| [亚马逊 FISService RolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy)-更新现有政策 | 添加了允许 AWS FIS 列出和描述集群中任务的权限。 | 2022 年 2 月 7 日 | 
| [亚马逊 FISService RolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy)-更新现有政策 | 为 events:DescribeRule 操作删除 events:ManagedBy 条件。 | 2022 年 1 月 6 日 | 
| [亚马逊 FISService RolePolicy](#security-iam-awsmanpol-AmazonFISServiceRolePolicy)-更新现有政策 | 增加了允许 AWS FIS 检索停止条件下使用的 CloudWatch 警报历史记录的权限。 | 2021 年 6 月 30 日 | 
| AWS FIS 开始追踪变更 | AWS FIS 开始跟踪其 AWS 托管政策的变更 | 2021 年 3 月 1 日 | 

# AWS 故障注入服务中的基础设施安全
<a name="infrastructure-security"></a>

作为一项托管服务， AWS 故障注入服务受 AWS 全球网络安全的保护。有关 AWS 安全服务以及如何 AWS 保护基础设施的信息，请参阅[AWS 云安全](https://aws.amazon.com/security/)。要使用基础设施安全的最佳实践来设计您的 AWS 环境，请参阅 S * AWS ecurity Pillar Well-Architected Fram* ework 中的[基础设施保护](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)。

您可以使用 AWS 已发布的 API 调用通过网络访问 AWS FIS。客户端必须支持以下内容：
+ 传输层安全性协议（TLS）。我们要求使用 TLS 1.2，建议使用 TLS 1.3。
+ 具有完全向前保密（PFS）的密码套件，例如 DHE（临时 Diffie-Hellman）或 ECDHE（临时椭圆曲线 Diffie-Hellman）。大多数现代系统（如 Java 7 及更高版本）都支持这些模式。

# 使用接口 VPC 终端节点访问 AWS FIS ()AWS PrivateLink
<a name="vpc-interface-endpoints"></a>

您可以通过创建接*口 VPC 终端节点在您的 VPC 和 AWS 故障注入服务之间建立私有*连接。VPC 终端节点由一项技术提供支持 [AWS PrivateLink](https://aws.amazon.com/privatelink)，该技术使您 APIs 无需互联网网关、NAT 设备、VPN 连接或 Di AWS rect Connect 连接即可私密访问 AWS FIS。您的 VPC 中的实例不需要公有 IP 地址即可与 AWS FIS APIs 通信。

每个接口端点均由子网中的一个或多个[弹性网络接口](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)表示。

有关更多信息，请参阅*AWS PrivateLink 指南 AWS PrivateLink*中的[AWS 服务 直通访问](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)。

## AWS FIS VPC 终端节点的注意事项
<a name="vpc-endpoint-considerations"></a>

在为 AWS FIS 设置接口 VPC 终端节点之前，请查看*AWS PrivateLink 指南*中的使用接口 VPC 终端节点[访问和 AWS 服务 使用接口 VPC 终端节点](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)。

AWS FIS 支持从您的 VPC 调用其所有 API 操作。

## 为 AWS FIS 创建接口 VPC 终端节点
<a name="vpc-endpoint-create"></a>

您可以使用 Amazon VPC 控制台或 AWS Command Line Interface (AWS CLI) AWS 为 FIS 服务创建 VPC 终端节点。有关更多信息，请参阅 *AWS PrivateLink 指南*中的[创建 VPC 端点](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)。

使用以下服务名称 AWS 为 FIS 创建 VPC 终端节点：`com.amazonaws.region.fis`。

例如，如果您为终端节点启用私有 DNS， AWS 则可以使用该区域的默认 DNS 名称向 FIS 发出 API 请求。`fis.us-east-1.amazonaws.com`

## 为 AWS FIS 创建 VPC 终端节点策略
<a name="vpc-endpoint-policy"></a>

您可以将终端节点策略附加到控制对 AWS FIS 的访问的 VPC 终端节点。该策略指定以下信息：
+ 可执行操作的主体。
+ 可执行的操作。
+ 可对其执行操作的资源。

有关更多信息，请参阅 *AWS PrivateLink 指南*中的[使用端点策略控制对 VPC 端点的访问权限](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)。

**示例：针对特定 AWS FIS 操作的 VPC 终端节点策略**  
以下 VPC 终端节点策略向所有委托人授予对所有资源执行列出 AWS 的 FIS 操作的访问权限。

```
{
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "fis:ListExperimentTemplates",
            "fis:StartExperiment",
            "fis:StopExperiment",
            "fis:GetExperiment"
         ],
         "Resource":"*",
         "Principal":"*"
      }
   ]
}
```

**示例：拒绝特定用户访问的 VPC 终端节点策略 AWS 账户**  
以下 VPC 终端节点策略拒绝对所有操作和资源的指定 AWS 账户 访问权限，但允许所有其他 AWS 账户 用户访问所有操作和资源。

```
{
   "Statement":[
      {
         "Effect": "Allow",
         "Action": "*",
         "Resource": "*",
         "Principal": "*"
      },
      {
         "Effect":"Deny",
         "Action": "*",
         "Resource": "*",
         "Principal": {
           "AWS": [ "123456789012" ]
         }
      }
   ]
}
```