

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 服務摘要 (動作清單)
<a name="access_policies_understand-service-summary"></a>

政策摘要列於三個表中：政策摘要、[服務摘要](access_policies_understand-policy-summary.md)以及[動作摘要](access_policies_understand-action-summary.md)。*服務摘要*表包括動作清單和由政策針對所選服務定義的許可摘要。

![\[政策摘要圖表圖片描繪出 3 個表格與各自的關係\]](http://docs.aws.amazon.com/zh_tw/IAM/latest/UserGuide/images/policy_summaries-svc-sum.png)


您可以檢視授予許可的政策摘要中，所列的每個服務的服務摘要。該表已分組為 **Uncategorized actions (未分類的動作)**、**Uncategorized resource types (未分類的資源類型)** 和存取層級區段。如果政策包含 IAM 無法辨識的動作，則該動作將包含在資料表的 **Uncategorized actions** (未分類的動作) 區段中。如果 IAM 識別出動作，則該動作會包含在資料表的其中一個存取層級 (**列出**、**讀取**、**寫入**和**許可管理)** 區段下。若要檢視指派給服務中每個動作的存取層級分類，請參閱 [AWS 服務的動作、資源和條件金鑰](reference_policies_actions-resources-contextkeys.html)。

## 了解服務摘要的元素
<a name="understanding-elements-service-summary"></a>

以下範例是從政策摘要中允許的 Amazon S3 動作之服務摘要。此服務的動作會按照存取層級分組。例如，在可供服務使用的總計 52 個**讀取**動作中，有 35 個**讀取**動作已定義。

![\[服務摘要對話方塊圖片\]](http://docs.aws.amazon.com/zh_tw/IAM/latest/UserGuide/images/policies-summary-action-dialog.png)


受管政策的服務摘要頁面包含以下資訊：

1. 如果政策未授予許可給政策中為服務定義的所有操作、資源和條件，則將在頁面頂部顯示警告橫幅。服務摘要中包含關於問題的詳細資訊。若要了解政策摘可如何協助您了解政策授予的許權並進行相關問題故障排除，請參閱[我的政策未授與預期的許可](troubleshoot_policies.md#policy-summary-not-grant-permissions).。

1. 若要查看政策的其他詳細資訊，請選擇 **JSON**。您可以執行此操作，來查看套用到動作的所有條件。(如果您正在檢視直接連接到使用者的內嵌政策的服務摘要，您必須關閉服務摘要對話方塊並返回政策摘要，以存取 JSON 政策文件)。

1. 若要檢視特定動作的摘要，請在**搜尋**方塊中輸入關鍵字，以縮短可用動作清單。

1. 在**服務**返回箭頭旁邊，將顯示服務的名稱 (在此案例中，為 **S3**)。這項服務的服務摘要包含政策中定義的允許或拒絕之動作清單。如果服務出現在**許可**索引標籤上的** (明確拒絕) **下，系統會明確拒絕服務摘要表中列出的動作。如果服務出現在**許可**索引標籤上的**允許**下，系統會允許服務摘要表中列出的動作。

1. **動作** – 此欄位會列出在政策中定義的動作，並提供每個動作的資源和條件。如果政策授予或拒絕授予許可給動作，動作名稱會連結到*[動作摘要](access_policies_understand-action-summary.md)*資料表。表格會根據政策允許或拒絕的存取層級，將這些動作分組到至少一個或多達五個區段。區段為**列出**、**讀取**、**寫入**、**許可管理**以及**標記**。計數表示在每個存取層級內提供許可的已認可動作。總計是服務的已知動作數。在這個範例中，在總計 52 個已知 Amazon S3 **讀取**動作中，有 35 個動作提供許可。若要檢視指派給服務中每個動作的存取層級分類，請參閱 [AWS 服務的動作、資源和條件金鑰](reference_policies_actions-resources-contextkeys.html)。

1. **顯示剩餘的動作** – 切換此按鈕可展開或隱藏資料表，以包含已知但不提供此服務的許可之動作。切換該按鈕也會針對不提供許可的任何元素顯示警告。

1. **Resource** (資源) – 此欄位顯示政策為服務定義的資源。IAM 不會檢查資源是否適用於每個動作。在此範例中，Amazon S3 服務中的動作只允許對 `developer_bucket` Amazon S3 儲存貯體資源執行。根據服務提供給 IAM 的資訊，您可能會看到一個 ARN (例如 `arn:aws:s3:::developer_bucket/*`)，或者您可能會看到定義的資源類型 (例如 `BucketName = developer_bucket`)。
**注意**  
此欄位可能包含不同服務的資源。如果包含資源的政策陳述式，不包含來自相同服務的動作和資源，則您的政策包含不相符的資源。在建立政策或在服務摘要中查看政策時，IAM 不會警告您關於不相符的資源。IAM 也不會指出動作是否適用於資源或者服務是否相符。如果此欄位包含不相符的資源，則您應該檢閱您的政策錯誤。若要更全面了解您的政策，請一律以[政策模擬器](access_policies_testing-policies.md)來測試。

1. **Request condition** (請求條件) – 此欄指出與資源關聯的動作是否受條件約束。若要進一步了解相關條件，請選擇 **JSON** 以檢視 JSON 政策文件。

1. **(No access)** (沒有存取) – 此政策包含不提供許可的動作。

1. **Resource warning** (資源警告) – 對於不提供完整許可的資源動作，請參閱以下其中一個警告：
   + **This action does not support resource-level permissions. This requires a wildcard (\$1) for the resource. (此動作不支援資源層級的許可，這需要對資源使用萬用字元 **(\$1))。– 這表示政策包含資源層級許可，但必須包含 `"Resource": ["*"]` 才能提供此動作的許可。
   + **This action does not have an applicable resource. (此動作沒有適用的資源)**。– 這表示動作包含在政策內，而無支援的資源。
   + **This action does not have an applicable resource and condition. (此動作沒有適用的資源和條件)**。– 這表示動作包含在政策內，而無支援的資源，也無支援的條件。在這種情況下，此服務的政策內也包含條件，但沒有適用此動作的條件。

1. 提供許可的動作包含連到動作摘要的連結。

# 檢視服務摘要
<a name="access_policies_view-service-summary"></a>

您可以檢視授予許可的政策摘要中，所列的每個服務的服務摘要。

## 從**政策**頁面檢視服務摘要
<a name="viewing-service-summaries-from-the-policies-page"></a>

您可以在**政策**頁面上檢視受管政策的動作摘要。

**若要檢視受管政策的服務摘要**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **Policies** (政策)。

1. 在政策清單中，選擇您要檢視的政策名稱。

1. 在政策的**政策詳細資訊**頁面上，檢視**許可**索引標籤，可查看政策摘要。

1. 在服務的政策摘要清單中，選擇您要檢視的服務名稱。

## 檢視連接到使用者的政策的服務摘要
<a name="viewing-service-summaries-for-policies-attached-to-users"></a>

您可以檢視連接到 IAM 使用者的任何政策的服務摘要。

**若要檢視連接到使用者的政策服務摘要**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇 **Users** (使用者)。

1. 在使用者清單中，選擇要檢視其政策的使用者的名稱。

1. 在使用者的 **Summary** (摘要) 頁面上，檢視 **Permissions** (許可) 標籤來查看直接連接到使用者或從群組連接的政策清單。

1. 在使用者的政策表中，選擇您要檢視的政策名稱。

   如果您已打開**使用者**頁面，並選擇檢視連接到該使用者的政策服務摘要，系統會將您重新引導至**政策**頁面。您只能在**政策**頁面上檢視服務摘要。

1. 選擇**摘要**。在服務的政策摘要清單中，選擇您要檢視的服務名稱。
**注意**  
如果您選擇的政策是直接連接到使用者的內嵌政策，就會顯示服務摘要表。如果政策是從群組連接過來的內嵌政策，您會被帶引到 JSON 政策文件中的該群組。如果政策是受管政策，那麼您會被帶引到 **Policies (政策)** 頁面上該政策的服務摘要。

## 檢視連接到角色的政策的服務摘要
<a name="viewing-service-summaries-for-policies-attached-to-roles"></a>

您可以檢視連接到角色的任何政策的政策摘要。

**若要檢視連接到角色的政策服務摘要**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 從導覽窗格選擇 **Roles** (角色)。

1. 在角色清單中，選擇要檢視其政策的角色名稱。

1. 在角色的 **Summary** (摘要) 頁面上，檢視 **Permissions** (許可) 標籤來查看直接連接到角色的政策清單。

1. 在角色的政策表中，選擇您要檢視的政策名稱。

   如果您已打開**角色**頁面，並選擇檢視連接到該使用者的政策服務摘要，系統會將您重新引導至**政策**頁面。您只能在**政策**頁面上檢視服務摘要。

1. 在服務的政策摘要清單中，選擇您要檢視的服務名稱。