

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Site-to-SiteVPN 的托管策略
<a name="s2s-security-iam-awsmanpol"></a>

要向用户、群组和角色添加权限，使用 AWS 托管策略比自己编写策略要容易得多。创建仅为团队提供所需权限的 [IAM 客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)需要时间和专业知识。要快速入门，您可以使用我们的 AWS 托管策略。这些政策涵盖常见用例，可在您的 AWS 账户中使用。有关 AWS 托管策略的更多信息，请参阅 *IAM 用户指南*中的[AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

AWS 服务维护和更新 AWS 托管策略。您无法更改 AWS 托管策略中的权限。服务偶尔会向 AWS 托管式策略添加额外权限以支持新特征。此类更新会影响附加策略的所有身份（用户、组和角色）。当启动新特征或新操作可用时，服务最有可能会更新 AWS 托管式策略。服务不会从 AWS 托管策略中移除权限，因此策略更新不会破坏您的现有权限。

此外，还 AWS 支持跨多个服务的工作职能的托管策略。例如，`ReadOnlyAccess` AWS 托管策略提供对所有 AWS 服务和资源的只读访问权限。当服务启动一项新功能时， AWS 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明，请参阅 *IAM 用户指南*中的[适用于工作职能的AWS 托管式策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。

## AWS 托管策略： AWSVPCS2SVpnServiceRolePolicy
<a name="security-iam-AWSVPCS2SVpnServiceRolePolicy"></a>

您可以将 `AWSVPCS2SVpnServiceRolePolicy` 策略附加到 IAM 身份。此策略允许 Site-to-Site VPN 管理 V Site-to-Site PN 中的 AWS Secrets Manager 密钥。有关更多信息，请参阅 [为 Site-to-Site VPN 使用服务相关角色](using-service-linked-roles.md)。

要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSVPCS2SVpnServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVPCS2SVpnServiceRolePolicy.html)**。

## Site-to-Site AWS 托管策略的 VPN 更新
<a name="security-iam-awsmanpol-updates"></a>

查看自该服务于 2025 年 5 月开始追踪 Site-to-Site VPN AWS 托管政策变更以来这些更新的详细信息。


| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  [AWSVPCS2SVpnServiceRolePolicy](#security-iam-AWSVPCS2SVpnServiceRolePolicy)：更新了策略。  | 策略中添加了新的权限，允许 Site-to-Site VPN 管理 VPN 连接的 AWS Secrets Manager s2svpn托管密钥。 | 2025 年 5 月 14 日 | 