

AWS Migration Hub 自 2025 年 11 月 7 日起，不再向新客户开放。要获得类似的功能 AWS Migration Hub，请浏览[AWS 转换](https://aws.amazon.com/transform)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Migration Hub 策略建议的托管策略
<a name="security-iam-awsmanpol"></a>







要向用户、群组和角色添加权限，使用 AWS 托管策略比自己编写策略要容易得多。创建仅为团队提供所需权限的 [IAM 客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)需要时间和专业知识。要快速入门，您可以使用我们的 AWS 托管策略。这些策略涵盖常见使用案例，可在您的 AWS 账户中使用。有关 AWS 托管策略的更多信息，请参阅 *IAM 用户指南*中的[AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

AWS 服务维护和更新 AWS 托管策略。您无法更改 AWS 托管策略中的权限。服务偶尔会向 AWS 托管策略添加其他权限以支持新功能。此类更新会影响附加策略的所有身份（用户、组和角色）。当推出新功能或有新操作可用时，服务最有可能更新 AWS 托管策略。服务不会从 AWS 托管策略中移除权限，因此策略更新不会破坏您的现有权限。

此外，还 AWS 支持跨多个服务的工作职能的托管策略。例如，**ReadOnlyAccess** AWS 托管策略提供对所有 AWS 服务和资源的只读访问权限。当服务启动一项新功能时， AWS 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明，请参阅 *IAM 用户指南*中的[适用于工作职能的AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。









## AWS 托管策略： AWSMigrationHubStrategyConsoleFullAccess
<a name="security-iam-awsmanpol-AWSMigrationHubStrategyConsoleFullAccess"></a>

您可以将 `AWSMigrationHubStrategyConsoleFullAccess` 策略附加到 IAM 身份。

`AWSMigrationHubStrategyConsoleFullAccess` 策略授予用户通过 AWS 管理控制台访问 Strategy Recommendations 服务的完全访问权限。



**权限详细信息**

该策略包含以下权限。




+ `discovery` – 授予用户在 Application Discovery Service 中获取发现摘要的权限。
+ `iam` – 允许为用户创建服务相关角色，这是使用 Strategy Recommendations 的必要条件。
+ `migrationhub-strategy` – 授予用户对 Strategy Recommendations 的完全访问权限。
+ `s3` – 允许用户创建 Strategy Recommendations 使用的 S3 桶并从中读取数据。
+ `secretsmanager` – 允许用户在 Secrets Manager 中列出密钥访问权限。

要查看此策略的权限，请参阅《AWS 托管式策略参考指南》中**的 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMigrationHubStrategyConsoleFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMigrationHubStrategyConsoleFullAccess.html)。

## AWS 托管策略： AWSMigrationHubStrategyCollector
<a name="security-iam-awsmanpol-AWSMigrationHubStrategyCollector"></a>

您可以将 `AWSMigrationHubStrategyCollector` 策略附加到 IAM 身份。

**权限详细信息**

该策略包含以下权限。




+ `application-transformation`— 授予上传用于应用程序转换操作的日志和指标数据的权限，以及使用移植兼容性评估和建议。
+ `execute-api` – 允许用户访问 Amazon API Gateway，将日志和指标上传到 AWS。
+ `migrationhub-strategy`— 授予用户注册消息、发送消息、上传日志数据以及将指标数据上传到 “策略建议” 的权限。
+ `s3`— 向用户授予列出存储桶及其位置的访问权限。用户还被授予写入、检索对象、向其中添加对象、返回访问控制列表 (ACL)、创建、访问、配置加密、修改`PublicAccessBlock`配置、设置版本控制状态以及创建或替换策略建议使用的 S3 存储桶的生命周期配置的权限。
+ `secretsmanager` – 允许用户访问 Secrets Manager 中由 Strategy Recommendations 使用的密钥。



要查看此策略的权限，请参阅《AWS 托管式策略参考指南》中**的 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMigrationHubStrategyCollector.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMigrationHubStrategyCollector.html)。





## AWS 托管策略的策略建议更新
<a name="security-iam-awsmanpol-updates"></a>



查看自该服务开始跟踪策略建议的 AWS 托管策略变更以来这些更新的详细信息。有关此页面更改的自动提示，请订阅 Strategy Recommendations 文档历史记录页面上的 RSS 源。




| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  [AWSMigrationHubStrategyCollector](#security-iam-awsmanpol-AWSMigrationHubStrategyCollector)：对现有策略的更新  | 此策略已更新，包括PutLogData、StartPortingCompatibilityAssessmentGetPortingCompatibilityAssessment、StartPortingRecommendationAssessment和GetPortingRecommendationAssessment应用程序转换操作，以允许应用程序转换服务向该服务发送日志和指标。ListBucket和GetBucketLocation是为亚马逊简单存储服务 (Amazon S3) Simple Storage Service 添加的，以支持日志和指标上传。添加PutLogData和PutMetricData也是为了允许 “策略建议” 收集器向服务的端点发送日志和指标。 | 2024 年 4 月 1 日 | 
|  [AWSMigrationHubStrategyCollector](#security-iam-awsmanpol-AWSMigrationHubStrategyCollector)：对现有策略的更新  | 此政策已使用PutMetricData和PutLogData操作进行了更新。这些操作允许上传应用程序转换操作的日志和指标数据。此更新还增加了条件，确保等aws:ResourceAccount于使用随附aws:PrincipalAccount的 Amazon 简单存储服务和 AWS Secrets Manager 操作的权限。 | 2024 年 2 月 5 日 | 
|  [AWSMigrationHubStrategyCollector](#security-iam-awsmanpol-AWSMigrationHubStrategyCollector)：对现有策略的更新  | 本政策已使用以下 Amazon S3 进行了更新 APIs — CreateBucket PutEncryptionConfiguration PutBucketPublicAccessBlock、PutBucketPolicy、PutBucketVersioning、、和PutLifecycleConfiguration。 | 2023 年 9 月 15 日 | 
|  [AWSMigrationHubStrategyCollector](#security-iam-awsmanpol-AWSMigrationHubStrategyCollector)：对现有策略的更新  | 该政策更新授予源代码分析权限。 | 2023 年 3 月 8 日 | 
|  [AWSMigrationHubStrategyConsoleFullAccess](#security-iam-awsmanpol-AWSMigrationHubStrategyConsoleFullAccess)：对现有策略的更新  | 本政策更新了三个 AWS Application Discovery Service APIs — DescribeConfigurations DescribeTags、和ListConfigurations。 | 2022 年 11 月 10 日 | 
| [AWSMigrationHubStrategyCollector](#security-iam-awsmanpol-AWSMigrationHubStrategyCollector)：对现有策略的更新 |  此政策已根据`UpdateCollectorConfiguration`操作进行了更新。该操作存储您的收集器的配置，便于检索。  | 2022 年 9 月 7 日  | 
|  [AWSMigrationHubStrategyConsoleFullAccess](#security-iam-awsmanpol-AWSMigrationHubStrategyConsoleFullAccess)— 新政策在发布时公布  |  `AWSMigrationHubStrategyConsoleFullAccess` 授予用户通过 AWS 管理控制台访问 Strategy Recommendations 服务的完全访问权限。  |  2021 年 10 月 25 日   | 
|  [AWSMigrationHubStrategyCollector](#security-iam-awsmanpol-AWSMigrationHubStrategyCollector)— 新政策在发布时公布  |  `AWSMigrationHubStrategyCollector`授予用户访问策略建议服务的 read/write 权限以及访问与该服务相关的 S3 存储桶的权限。它还授予 Amazon API Gateway 向其上传日志和指标的权限 AWS，以及 S AWS ecrets Manager 获取凭证的权限。  | 2021 年 10 月 25 日  | 
|  [AWSMigrationHubStrategyServiceRolePolicy](using-service-linked-roles.md#slr-permissions)— 新政策在发布时公布  |  `AWSMigrationHubStrategyServiceRolePolicy`服务相关角色策略提供对 AWS Migration Hub 和 AWS Application Discovery Service的访问权限。本策略还授予在 Amazon Simple Storage Service（Amazon S3）中存储报告的权限。  | 2021 年 10 月 25 日  | 
|  Strategy Recommendations 开始跟踪更改  |  策略建议已开始跟踪其 AWS 托管策略的变化。  | 2021 年 10 月 25 日 | 