

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 授予使用 AWS Resource Groups 和 標籤編輯器的許可
<a name="gettingstarted-prereqs-permissions-howto"></a>

若要新增使用 AWS Resource Groups 和標籤編輯器的政策給使用者，請執行下列動作。

1. 開啟 [IAM 主控台](https://console.aws.amazon.com/iam)。

1. 在導覽窗格中，選擇**使用者** 。

1. 尋找您要授予的使用者 AWS Resource Groups 和標籤編輯器許可。選擇使用者的名稱來開啟使用者屬性頁面。

1. 選擇**新增許可**。

1. 選擇**直接連接現有政策**。

1. 選擇**建立政策**。

1. 在 **JSON** 標籤上，貼上下列政策陳述式。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "resource-groups:*",
           "cloudformation:DescribeStacks",
           "cloudformation:ListStackResources",
           "tag:GetResources",
           "tag:TagResources",
           "tag:UntagResources",
           "tag:getTagKeys",
           "tag:getTagValues",
           "resource-explorer:*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------
**注意**  
此範例政策陳述式僅授予 和 標籤編輯器動作的 AWS Resource Groups 許可。它不允許存取 AWS Resource Groups 主控台中的 AWS Systems Manager 任務。例如，此政策不會授予您使用 Systems Manager Automation 命令的許可。若要在資源群組上執行 Systems Manager 任務，您必須將 Systems Manager 許可連接到您的政策 （例如 `ssm:*`)。如需授予 Systems Manager 存取權的詳細資訊，請參閱*AWS Systems Manager 《 使用者指南*》中的[設定 Systems Manager 的存取權](https://docs.aws.amazon.com//systems-manager/latest/userguide/systems-manager-access.html)。

1. 選擇**檢閱政策**。

1. 為新政策提供名稱和描述 (例如，`AWSResourceGroupsQueryAPIAccess`)。

1. 選擇**建立政策**。

1. 現在政策已儲存在 IAM 中，您可以將其連接至其他使用者。如需如何將政策新增至使用者的詳細資訊，請參閱《*IAM 使用者指南*》中的[透過直接將政策連接至使用者來新增許可](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#by-direct-attach-policy)。