

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 新增和移除 IAM 身分許可
<a name="access_policies_manage-attach-detach"></a>

您可以使用政策來定義身分 (使用者、使用者群組或角色) 的許可。您可以使用 AWS 管理主控台、 AWS Command Line Interface (AWS CLI) 或 AWS API 來連接和分離身分的 IAM 政策，以新增和移除許可。您也可以使用相同的方法，利用政策來設定僅適用於實體 (使用者或角色) 的[許可界限](access_policies_boundaries.md)。許可界限是一項進階 AWS 功能，可控制實體可擁有的最大許可。

**Topics**
+ [術語](#attach-detach-etc-terminology)
+ [檢視身分活動](#attach-detach_prerequisites)
+ [新增 IAM 身分許可 (主控台)](#add-policies-console)
+ [移除 IAM 身分許可 (主控台)](#remove-policies-console)
+ [新增 IAM 政策 (AWS CLI)](#add-policy-cli)
+ [移除 IAM 政策 (AWS CLI)](#remove-policy-cli)
+ [新增 IAM 政策 (AWS API)](#add-policy-api)
+ [移除 IAM 政策 (AWS API)](#remove-policy-api)

## 術語
<a name="attach-detach-etc-terminology"></a>

當您將許可政策與身分 (IAM 使用者、IAM 群組和 IAM 角色) 相關聯時，術語和程序會有所不同，具體取決於您使用的是受管政策或內嵌政策：
+ **連接** – 與受管政策一起使用。您將受管政策連接到身分 (使用者、使用者群組或角色)。將在政策中套用許可的政策連接到身分。
+ **Detach** (分開) – 與受管政策一起使用。您從 IAM 身分 (使用者、使用者群組或角色) 分開受管政策。分開政策會從身分中移除其許可。
+ **嵌入** – 與內嵌政策一起使用。在身分中嵌入內嵌政策 (使用者、使用者群組或角色)。將在政策中套用許可的政策嵌入到身分。因為內嵌政策儲存在身分中，所以它是嵌入的而不是連接的，儘管結果是相似的。
**注意**  
您只能將*[服務相關角色](id_roles.md#iam-term-service-linked-role)*的內嵌政策嵌入依賴該角色的服務。請參閱服務的 [AWS 文件](https://docs.aws.amazon.com/)，確認是否支援此功能。
+ **刪除** – 與內嵌政策一起使用。您從 IAM 身分 (使用者、使用者群組或角色) 刪除內嵌政策。刪除政策會從身分中移除其許可。
**注意**  
您只能在依賴於角色的服務中刪除*[服務連結角色](id_roles.md#iam-term-service-linked-role)*的內嵌政策。請參閱服務的 [AWS 文件](https://docs.aws.amazon.com/)，確認是否支援此功能。

您可以使用 主控台 AWS CLI或 AWS API 來執行任何這些動作。

### 其他資訊
<a name="terminology-more-info-roles-policies"></a>
+ 如需有關受管與內嵌政策之間的差異的詳細資訊，請參閱 [受管政策與內嵌政策](access_policies_managed-vs-inline.md)。
+ 如需有關許可界限的詳細資訊，請參閱 [IAM 實體的許可界限](access_policies_boundaries.md)。
+ 如需有關 IAM 政策的一般資訊，請參閱 [中的政策和許可 AWS Identity and Access Management](access_policies.md)。
+ 如需有關驗證 IAM 政策的資訊，請參閱 [IAM 政策驗證](access_policies_policy-validator.md)。
+  AWS 帳戶中 IAM 資源的數量和大小有限。如需詳細資訊，請參閱[IAM AWS STS 和配額](reference_iam-quotas.md)。

## 檢視身分活動
<a name="attach-detach_prerequisites"></a>

變更身分 (使用者、使用者群組或角色) 的許可之前，您應該檢閱其最近的服務層級活動。這很重要，因為您不希望從正在使用該許可的主體 (人員或應用程式) 中移除存取。如需有關檢視上次存取的資訊的詳細資訊，請參閱 [AWS 使用上次存取的資訊在 中精簡許可](access_policies_last-accessed.md)。

## 新增 IAM 身分許可 (主控台)
<a name="add-policies-console"></a>

您可以使用 AWS 管理主控台 將許可新增至身分 （使用者、使用者群組或角色）。若要執行此操作，連接可控制許可的受管政策，或指定可做為[許可界限](access_policies_boundaries.md)的政策。您也可以嵌入內嵌政策。<a name="access_policies_manage-attach-detach-console"></a>

**將受管政策當做身分的許可政策來使用 (主控台)**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**政策**。

1. 在政策清單中，選取要連接的政策名稱旁的選項按鈕。您可以使用搜尋方塊來篩選政策清單。

1. 選擇 **Actions** (動作)，然後選擇 **Attach** (連接)。

1. 選取一或多個身分以將政策連接到。您可使用搜尋方塊來篩選主體實體清單。在選取身分後，選擇 **Attach policy (連接政策)**。<a name="set-managed-policy-boundary-console"></a>

**使用受管政策設定許可界限 (主控台)**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **Policies** (政策)。

1. 在政策清單中，選擇要設定的政策名稱。您可以使用搜尋方塊來篩選政策清單。

1. 在政策詳細資訊頁面上，選擇**連接的實體**索引標籤，然後在必要時，開啟**作為許可界限連接**區段，然後選擇**將該政策設定為許可界限**。

1. 選擇一或多個要套用許可界限政策的使用者或角色。您可使用搜尋方塊來篩選主體實體清單。選取主體之後，選擇**設定許可界限**。<a name="embed-inline-policy-console"></a>

**為使用者或角色嵌入內嵌政策 (主控台)**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在服務導覽窗格中，選擇 **Users (使用者)** 或者 **Roles (角色)**。

1. 在清單中，選擇要內嵌政策的使用者或角色的名稱。

1. 選擇**許可**索引標籤標籤。

1. 選擇**新增許可**，然後選擇**建立內嵌政策**。

    
**注意**  
您不能在 IAM 中的*[服務連結的角色](id_roles.md#iam-term-service-linked-role)*中嵌入內嵌政策。由於連結服務定義您是否可以修改角色的許可，因此您可以從服務主控台、API 或 AWS CLI新增額外的政策。若要查看服務的服務連結角色文件，請參閱 [AWS 使用 IAM 的 服務](reference_aws-services-that-work-with-iam.md) 並在服務的 **服務連結角色**欄位中選擇 **Yes (是)**。

1. 選擇下列其中一種方法來檢視建立政策所需的步驟：
   + [匯入現有的受管政策](access_policies_create-console.md#access_policies_create-copy) – 您可以將受管政策匯入帳戶內，然後編輯該政策以依據您的特定要求自訂內容。受管政策可以是您先前建立的 AWS 受管政策或客戶受管政策。
   + [使用視覺化編輯器來建立政策](access_policies_create-console.md#access_policies_create-visual-editor) – 您可以在視覺編輯工具中從零開始建構一個新的政策。若您使用視覺化編輯器，您便無需了解 JSON 語法。
   + [正在使用 JSON 編輯器建立政策](access_policies_create-console.md#access_policies_create-json-editor) – 在 **JSON** 編輯器選項中，您可以使用 JSON 語法來建立政策。您可以輸入新的 JSON 政策文件或者貼上[範例政策](access_policies_examples.md)。

1. 在您建立內嵌政策後，它會自動嵌入您的使用者或角色中。

**為使用者群組嵌入內嵌政策 (主控台)**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **User groups** (使用者群組)。

1. 在清單中，選擇要內嵌政策的使用者群組名稱。

1. 選擇 **Permissions** (許可) 標籤，選擇 **Add permissions** (新增許可)，然後選擇 **Attach policy** (連接政策)。

1. 執行以下任意一項：
   + 選擇**視覺化**選項，可建立政策。如需詳細資訊，請參閱[使用視覺化編輯器來建立政策](access_policies_create-console.md#access_policies_create-visual-editor)。
   + 選擇 **JSON** 選項，可建立政策。如需詳細資訊，請參閱[正在使用 JSON 編輯器建立政策](access_policies_create-console.md#access_policies_create-json-editor)。

1. 當您滿意時，選擇 **建立政策**。<a name="replace-managed-policy-boundary-console"></a>

**變更一或多個實體的許可界限 (主控台)**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **Policies** (政策)。

1. 在政策清單中，選擇要設定的政策名稱。您可以使用搜尋方塊來篩選政策清單。

1. 在政策詳細資訊頁面上，選擇**連接的實體**索引標籤，然後在必要時，開啟**作為許可界限連接**區段。選取您想要變更其界限的使用者或角色旁的核取方塊，然後選擇**變更**。

1. 選取用於許可界限新政策。您可以使用搜尋方塊來篩選政策清單。在選取政策後，選擇**設定許可界限**。

## 移除 IAM 身分許可 (主控台)
<a name="remove-policies-console"></a>

您可以使用 從身分 （使用者、使用者群組或角色） AWS 管理主控台 移除許可。若要執行此操作，請分開可控制許可的受管政策，或移除可做為[許可界限](access_policies_boundaries.md)的政策。您也可以刪除內嵌政策。<a name="detach-managed-policy-console"></a>

**中斷連結當做許可政策來使用的受管政策 (主控台)**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**政策**。

1. 在政策清單中，選取要分開的政策名稱旁的選項按鈕。您可以使用搜尋方塊來篩選政策清單。

1. 選擇 **Actions** (動作)，然後選擇 **Detach** (分開)。

1. 選取要從中分開政策的身分。您可以使用搜尋方塊來篩選身分清單。在選取身分後，選擇 **Detach policy (分開政策)**。<a name="remove-managed-policy-boundary-console"></a>

**移除許可界限 (主控台)**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **Policies** (政策)。

1. 在政策清單中，選擇要設定的政策名稱。您可以使用搜尋方塊來篩選政策清單。

1. 在政策摘要頁面上，選擇**連接的實體**索引標籤，然後在必要時，開啟**作為許可界限連接**區段，接著選擇要從中移除許可界限的實體。然後選擇**移除界限**。

1. 確認您想要移除界限，然後選擇**移除界限**。<a name="delete-inline-policy-console"></a>

**刪除內嵌政策 (主控台)**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 在服務導覽窗格中，選擇 **User groups** (使用者群組)、**Users** (使用者) 或者 **Roles** (角色)。

1. 在清單中，選擇包含要刪除的政策的使用者群組、使用者、或角色的名稱。

1. 選擇 **Permissions (許可)** 標籤。

1. 選取政策旁的核取方塊，然後選擇**移除**。

1. 在確認方塊中，選擇**移除**。

## 新增 IAM 政策 (AWS CLI)
<a name="add-policy-cli"></a>

您可以使用 AWS CLI 將許可新增至身分 （使用者、使用者群組或角色）。若要執行此操作，連接可控制許可的受管政策，或指定可做為[許可界限](access_policies_boundaries.md)的政策。您也可以嵌入內嵌政策。

**將受管政策當做實體的許可政策來使用 (AWS CLI)**

1. (選用) 若要檢視受管政策的相關資訊，請執行下列命令：
   + 列出受管政策：[aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 取得關於受管政策的詳細資訊：[get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. 若要將受管政策連接到身分 (使用者、使用者群組或角色)，請使用下列其中一項命令：
   + [aws iam attach-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)
   + [aws iam attach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-group-policy.html)
   + [aws iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)

**使用受管政策設定許可界限 (AWS CLI)**

1. (選用) 若要檢視受管政策的相關資訊，請執行下列命令：
   + 列出受管政策：[aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 取得關於受管政策的詳細資訊：[aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html)

1. 若要使用受管政策來為實體 (使用者或角色) 設定許可界限，請使用下列其中一個命令：
   + [aws iam put-user-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-permissions-boundary.html)
   + [aws iam put-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-permissions-boundary.html)

**嵌入內嵌政策 (AWS CLI)**  
若要將內嵌政策嵌入到身分 (非*[服務連結角色](id_roles.md#iam-term-service-linked-role)*的使用者、使用者群組或角色)，請使用下列命令：
+ [aws iam put-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-user-policy.html)
+ [aws iam put-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-group-policy.html)
+ [aws iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)

## 移除 IAM 政策 (AWS CLI)
<a name="remove-policy-cli"></a>

您可以使用 AWS CLI 分離控制許可的受管政策，或移除做為[許可界限](access_policies_boundaries.md)的政策。您也可以刪除內嵌政策。

**中斷連結當做許可政策來使用的受管政策 (AWS CLI)**

1. (選用) 若要檢視關於政策的資訊，請執行下列命令：
   + 列出受管政策：[aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 取得關於受管政策的詳細資訊：[aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html) 

1. (選用) 如果要了解的政策和身分之間的關係，請執行下列命令：
   + 若要列出受管政策所連接的身分 (IAM 使用者、IAM 群組和 IAM 角色)：
     + [aws iam list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)
   + 若要列出連接到身分的受管政策 (使用者、使用者群組或角色)，請使用下列其中一項命令：
     + [aws iam list-attached-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-user-policies.html)
     + [aws iam list-attached-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-group-policies.html)
     + [aws iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)

1. 若要從身分中分開受管政策 (使用者、使用者群組或角色)，請使用下列其中一項命令：
   + [aws iam detach-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-user-policy.html)
   + [aws iam detach-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-group-policy.html)
   + [aws iam detach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-role-policy.html)

**移除許可界限 (AWS CLI)**

1. (選用) 若要檢視目前使用哪個受管政策來為使用者或角色設定許可界限，請執行下列命令：
   + [aws iam get-user](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user.html)
   +  [aws iam get-role](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role.html) 

1. (選用) 若要檢視目前在哪些使用者或角色使用受管政策的許可界限，請執行下列命令：
   + [aws iam list-entities-for-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/list-entities-for-policy.html)

1. (選用) 若要檢視受管政策的相關資訊，請執行下列命令：
   + 列出受管政策：[aws iam list-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-policies.html)
   + 取得關於受管政策的詳細資訊：[aws iam get-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-policy.html) 

1. 若要從使用者或角色移除許可界限，請使用下列其中一個命令：
   + [aws iam delete-user-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/detach-user-policy.html)
   + [aws iam delete-role-permissions-boundary](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-role-permissions-boundary.html)

**若要刪除內嵌政策 (AWS CLI)**

1. (選用) 若要列出連接到身分 (使用者、使用者群組或角色) 的所有內嵌政策，請使用下列其中一項命令：
   + [aws iam list-user-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-user-policies.html)
   + [aws iam list-group-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-group-policies.html)
   + [aws iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)

1. (選用) 若要擷取嵌入到身分 (使用者、使用者群組或角色) 中的內嵌政策文件，請使用下列其中一項命令：
   + [aws iam get-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-user-policy.html)
   + [aws iam get-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-group-policy.html)
   + [aws iam get-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/get-role-policy.html)

1. 若要從身分中刪除內嵌政策 (非*[服務連結角色](id_roles.md#iam-term-service-linked-role)*的使用者、使用者群組或角色)，請使用下列命令：
   + [aws iam delete-user-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-user-policy.html)
   + [aws iam delete-group-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-group-policy.html)
   + [aws iam delete-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-role-policy.html)

## 新增 IAM 政策 (AWS API)
<a name="add-policy-api"></a>

您可以使用 AWS API 連接控制許可的受管政策，或指定做為[許可界限](access_policies_boundaries.md)的政策。您也可以嵌入內嵌政策。

**使用受管政策做為實體的許可政策 (AWS API)**

1. (選用) 若要檢視關於政策的資訊，請呼叫下列操作：
   + 列出受管政策：[ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html) 
   + 取得關於受管政策的詳細資訊：[GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. 若要將受管政策連接到身分 (使用者、使用者群組或角色)，請呼叫下列其中一項操作：
   + [AttachUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachUserPolicy.html)
   + [AttachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachGroupPolicy.html)
   + [AttachRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_AttachRolePolicy.html)

**使用受管政策來設定許可界限 (AWS API)**

1. (選用) 若要檢視受管政策的相關資訊，請呼叫下列操作：
   + 列出受管政策：[ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + 取得關於受管政策的詳細資訊：[GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. 若要使用受管政策來為實體 (使用者或角色) 設定許可界限，請呼叫下列其中一個操作：
   + [PutUserPermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPermissionsBoundary.html)
   + [PutRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePermissionsBoundary.html)

**內嵌內嵌政策 (AWS API)**  
若要將內嵌政策嵌入在身分 (非*[服務連結角色](id_roles.md#iam-term-service-linked-role)*的使用者、使用者群組或角色)，請呼叫下列操作：
+ [PutUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutUserPolicy.html)
+ [PutGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutGroupPolicy.html)
+ [PutRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_PutRolePolicy.html)

## 移除 IAM 政策 (AWS API)
<a name="remove-policy-api"></a>

您可以使用 AWS API 分離控制許可的受管政策，或移除做為[許可界限](access_policies_boundaries.md)的政策。您也可以刪除內嵌政策。

**分離用作許可政策 (AWS API) 的受管政策**

1. (選用) 若要檢視關於政策的資訊，請呼叫下列操作：
   + 列出受管政策：[ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + 取得關於受管政策的詳細資訊：[GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. (選用) 如果要了解的政策和身分之間的關係，請呼叫下列操作：
   + 若要列出受管政策所連接的身分 (IAM 使用者、IAM 群組和 IAM 角色)：
     + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)
   + 若要列出連接到身分的受管政策 (使用者、使用者群組或角色)，請呼叫下列其中一項操作：
     + [ListAttachedUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedUserPolicies.html)
     + [ListAttachedGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedGroupPolicies.html)
     + [ListAttachedRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListAttachedRolePolicies.html)

1. 若要從身分中分開受管政策 (使用者、使用者群組或角色)，請呼叫下列其中一項操作：
   + [DetachUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachUserPolicy.html)
   + [DetachGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachGroupPolicy.html)
   + [DetachRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DetachRolePolicy.html)

**移除許可界限 (AWS API)**

1. (選用) 若要檢視目前使用哪個受管政策來為使用者或角色設定許可界限，請呼叫下列操作：
   + [GetUser](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUser.html)
   + [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)

1. (選用) 若要檢視目前在哪些使用者或角色使用受管政策的許可界限，請呼叫下列操作：
   + [ListEntitiesForPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListEntitiesForPolicy.html)

1. (選用) 若要檢視受管政策的相關資訊，請呼叫下列操作：
   + 列出受管政策：[ListPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListPolicies.html)
   + 取得關於受管政策的詳細資訊：[GetPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetPolicy.html)

1. 若要從使用者或角色移除許可界限，請呼叫下列其中一個操作：
   + [DeleteUserPermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteUserPermissionsBoundary.html)
   + [DeleteRolePermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePermissionsBoundary.html)

**刪除內嵌政策 (AWS API)**

1. (選用) 若要列出連接到身分 (使用者、使用者群組或角色) 的所有內嵌政策，請呼叫下列其中一項操作：
   + [ListUserPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListUserPolicies.html)
   + [ListGroupPolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListGroupPolicies.html)
   + [ListRolePolicies](https://docs.aws.amazon.com/IAM/latest/APIReference/API_ListRolePolicies.html)

1. (選用) 若要擷取嵌入到身分 (使用者、使用者群組或角色) 中的內嵌政策文件，請呼叫下列其中一項操作：
   + [GetUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetUserPolicy.html)
   + [GetGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetGroupPolicy.html)
   + [GetRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRolePolicy.html)

1. 若要從身分中刪除內嵌政策 (非*[服務連結角色](id_roles.md#iam-term-service-linked-role)*的使用者、使用者群組或角色)，請呼叫下列操作：
   + [DeleteUserPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteUserPolicy.html)
   + [DeleteGroupPolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteGroupPolicy.html)
   + [DeleteRolePolicy](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteRolePolicy.html)