

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Comprehend Medical 中的身分和存取管理
身分驗證與存取控制

存取 Comprehend Medical 需要 AWS 可用來驗證請求的登入資料。這些登入資料必須具有存取 Comprehend Medical 動作的許可。[AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) 可以透過控制可存取的人員，協助保護您的資源。下列各節提供如何搭配 Comprehend Medical 使用 IAM 的詳細資訊。
+  [身分驗證](#auth-med) 
+  [存取控制](#access-control-med) 

## 身分驗證


您必須授予使用者與 Amazon Comprehend Medical 互動的許可。對於需要完整存取權的使用者，請使用 `ComprehendMedicalFullAccess`。

若要提供存取權，請新增權限至您的使用者、群組或角色：
+ 中的使用者和群組 AWS IAM Identity Center：

  建立權限合集。請按照《*AWS IAM Identity Center 使用者指南*》中的[建立權限合集](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)說明進行操作。
+ 透過身分提供者在 IAM 中管理的使用者：

  建立聯合身分的角色。遵循《*IAM 使用者指南*》的[為第三方身分提供者 (聯合) 建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)中的指示。
+ IAM 使用者：
  + 建立您的使用者可擔任的角色。請按照《*IAM 使用者指南*》的[為 IAM 使用者建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)中的指示。
  + (不建議) 將政策直接附加至使用者，或將使用者新增至使用者群組。請遵循《*IAM 使用者指南*》的[新增許可到使用者 (主控台)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) 中的指示。

若要使用 Amazon Comprehend Medical 的非同步操作，您也需要服務角色。

 服務角色是服務擔任的 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)，可代您執行動作。IAM 管理員可以從 IAM 內建立、修改和刪除服務角色。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[建立角色以委派許可給 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

若要進一步了解如何將 Amazon Comprehend Medical 指定為委託人中的服務，請參閱 [批次操作所需的角色型許可](security-iam-permissions.md#auth-role-permissions-med)。

## 存取控制


 您必須具備有效的登入資料來驗證您的請求。登入資料必須具有呼叫 Amazon Comprehend Medical 動作的許可。

 下列各節說明如何管理 Amazon Comprehend Medical 的許可。我們建議您先閱讀概觀。
+ [管理 Amazon Comprehend Medical 資源存取許可概觀](security-iam-accesscontrol.md)
+ [針對 Amazon Comprehend Medical 使用以身分為基礎的政策 (IAM 政策）](security-iam-permissions.md)

**Topics**
+ [

## 身分驗證
](#auth-med)
+ [

## 存取控制
](#access-control-med)
+ [

# 管理 Amazon Comprehend Medical 資源存取許可概觀
](security-iam-accesscontrol.md)
+ [

# 針對 Amazon Comprehend Medical 使用以身分為基礎的政策 (IAM 政策）
](security-iam-permissions.md)
+ [

# Amazon Comprehend Medical API 許可：動作、資源和條件參考
](security-iam-resources.md)
+ [

# AWS Amazon Comprehend Medical 的 受管政策
](security-iam-awsmanpol.md)

# 管理 Amazon Comprehend Medical 資源存取許可概觀
管理存取概觀

許可政策會管理對 動作的存取。帳戶管理員會將許可政策連接至 IAM 身分，以管理對 動作的存取。IAM 身分包括使用者、群組和角色。

**注意**  
*帳戶管理員* (或管理員使用者) 是具有管理員權限的使用者。如需詳細資訊，請參《[IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)》中的 *IAM 最佳實務*。

當您授予許可時，您可以決定誰和哪些動作都取得許可。

**Topics**
+ [

## 管理對 動作的存取
](#access-control-manage-access-intro-med)
+ [

## 指定政策元素：動作、效果和主體
](#access-control-specify-comprehend-actions-med)
+ [

## 在政策中指定條件
](#specifying-conditions-med)

## 管理對 動作的存取




*許可政策*描述誰可以存取哪些資源。下一節說明許可政策的選項。

**注意**  
本節說明 Amazon Comprehend Medical 內容中的 IAM。它不提供 IAM 服務的詳細資訊。如需 IAM 的詳細資訊，請參閱[什麼是 IAM？](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) *IAM 使用者指南*中的 。如需 IAM 政策語法和說明的相關資訊，請參閱《[IAM 使用者指南》中的 AWS IAM 政策參考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)。 **

連接至 IAM 身分的政策是以*身分為基礎的*政策。連接到資源的政策是以*資源為基礎的*政策。Amazon Comprehend Medical 僅支援以身分為基礎的政策。

### 身分類型政策 (IAM 政策)


您可以將政策連接到 IAM 身分。以下是兩個範例。
+ **將許可政策連接至您帳戶中的使用者或群組**。若要允許使用者或使用者群組呼叫 Amazon Comprehend Medical 動作，請將許可政策連接至使用者。將政策連接至包含使用者的群組。
+ **將許可政策連接至角色，以授予跨帳戶許可**。若要授予跨帳戶許可，請將身分型政策連接至 IAM 角色。例如，帳戶 A 中的管理員可以建立角色，將跨帳戶許可授予另一個帳戶。在此範例中，請呼叫帳戶 B，這也可能是 AWS 服務。

  1. 帳戶 A 管理員會建立 IAM 角色，並將政策連接至角色，以將許可授予帳戶 A 中的資源。

  1. 帳戶 A 管理員將信任政策連接至該角色。此政策會將帳戶 B 識別為可擔任該角色的委託人。

  1. 帳戶 B 管理員接著可以將擔任該角色的許可委派給帳戶 B 中的任何使用者。這可讓帳戶 B 中的使用者建立或存取帳戶 A 中的資源。如果您想要授予 AWS 服務擔任該角色的許可，信任政策中的委託人也可以是 AWS 服務委託人。

  如需使用 IAM 來委派許可的相關資訊，請參閱《IAM 使用者指南》**中的[存取管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html)。

如需搭配 Amazon Comprehend Medical 使用身分型政策的詳細資訊，請參閱 [針對 Amazon Comprehend Medical 使用以身分為基礎的政策 (IAM 政策）](security-iam-permissions.md)。如需使用者、群組、角色和許可的詳細資訊，請參閱《IAM 使用者指南》**中的[身分 (使用者、群組和角色)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)。

### 資源型政策


其他服務，例如 AWS Lambda， 支援以資源為基礎的許可政策。例如，您可以將政策連接至 S3 儲存貯體，以管理該儲存貯體的存取許可。Amazon Comprehend Medical 不支援以資源為基礎的政策。

## 指定政策元素：動作、效果和主體


Amazon Comprehend Medical 定義一組 API 操作。若要授予這些 API 操作的許可，Amazon Comprehend Medical 會定義一組您可以在政策中指定的動作。

這裡的四個項目是最基本的政策元素。
+ **資源** – 在政策中，使用 Amazon Resource Name (ARN) 來識別政策適用的資源。對於 Amazon Comprehend Medical，資源一律為 `"*"`。
+ **動作** – 使用動作關鍵字來識別您要允許或拒絕的操作。例如，根據指定的效果， 會`comprehendmedical:DetectEntities`允許或拒絕使用者執行 Amazon Comprehend Medical `DetectEntities`操作的許可。
+ **效果** – 指定當使用者請求特定動作時所發生之動作的效果：允許或拒絕。如果您未明確授予存取 (允許) 資源，則隱含地拒絕存取。您也可以明確拒絕存取資源。您可以這樣做以確保使用者無法存取資源，即使不同的政策授與存取。
+ **委託人** – 在以身分為基礎的政策中，附加政策的使用者是隱含委託人。

若要進一步了解 IAM 政策語法和描述，請參閱《[IAM 使用者指南》中的 AWS IAM 政策參考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)。 **

如需顯示所有 Amazon Comprehend Medical API 動作的資料表，請參閱 [Amazon Comprehend Medical API 許可：動作、資源和條件參考](security-iam-resources.md)。

## 在政策中指定條件


當您授予許可時，您可以使用 IAM 政策語言來指定政策應生效的條件。例如，建議只在特定日期之後套用政策。如需使用政策語言指定條件的詳細資訊，請參閱*IAM 使用者指南*中的[條件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Condition)。

AWS 為所有支援 IAM 以進行存取控制的 AWS 服務提供一組預先定義的條件金鑰。例如，您可以在請求動作時，使用 `aws:userid` 條件金鑰來要求特定的 AWS ID。如需詳細資訊和 AWS 金鑰的完整清單，請參閱《*IAM 使用者指南*》中的[條件的可用金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#AvailableKeys)。

Amazon Comprehend Medical 不提供任何其他條件金鑰。

# 針對 Amazon Comprehend Medical 使用以身分為基礎的政策 (IAM 政策）


本主題顯示以身分為基礎的政策範例。這些範例顯示帳戶管理員如何將許可政策連接至 IAM 身分。這可讓使用者、群組和角色執行 Amazon Comprehend Medical 動作。

**重要**  
若要了解許可，我們建議使用 [管理 Amazon Comprehend Medical 資源存取許可概觀](security-iam-accesscontrol.md)。

需要此範例政策才能使用 Amazon Comprehend Medical 文件分析動作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDetectActions",
            "Effect": "Allow",
            "Action": [
                "comprehendmedical:DetectEntitiesV2",
                "comprehendmedical:DetectPHI",
                "comprehendmedical:StartEntitiesDetectionV2Job",
                "comprehendmedical:ListEntitiesDetectionV2Jobs",
                "comprehendmedical:DescribeEntitiesDetectionV2Job",
                "comprehendmedical:StopEntitiesDetectionV2Job",
                "comprehendmedical:StartPHIDetectionJob",
                "comprehendmedical:ListPHIDetectionJobs",
                "comprehendmedical:DescribePHIDetectionJob",
                "comprehendmedical:StopPHIDetectionJob",
                "comprehendmedical:StartRxNormInferenceJob",
                "comprehendmedical:ListRxNormInferenceJobs",
                "comprehendmedical:DescribeRxNormInferenceJob",
                "comprehendmedical:StopRxNormInferenceJob",
                "comprehendmedical:StartICD10CMInferenceJob",
                "comprehendmedical:ListICD10CMInferenceJobs",
                "comprehendmedical:DescribeICD10CMInferenceJob",
                "comprehendmedical:StopICD10CMInferenceJob",
                "comprehendmedical:StartSNOMEDCTInferenceJob",
                "comprehendmedical:ListSNOMEDCTInferenceJobs",
                "comprehendmedical:DescribeSNOMEDCTInferenceJob",
                "comprehendmedical:StopSNOMEDCTInferenceJob",
                "comprehendmedical:InferRxNorm",
                "comprehendmedical:InferICD10CM",
                "comprehendmedical:InferSNOMEDCT"
            ],
            "Resource": "*"
        }
    ]
}
```

------

此政策有一個陳述式，授予使用 `DetectEntities`和 `DetectPHI`動作的許可。

此政策不指定 `Principal` 元素，因為您不會在以身分為基礎的政策中，指定取得許可的委託人。當您將政策連接至使用者時，這名使用者是隱含委託人。當您將政策連接至 IAM 角色時，角色信任政策中識別的主體會取得 許可。

若要查看所有 Amazon Comprehend Medical API 動作及其適用的資源，請參閱 [Amazon Comprehend Medical API 許可：動作、資源和條件參考](security-iam-resources.md)。

## 使用 Amazon Comprehend Medical 主控台所需的許可


許可參考表列出 Amazon Comprehend Medical API 操作，並顯示每個操作所需的許可。如需 Amazon Comprehend Medical API 許可的詳細資訊，請參閱 [Amazon Comprehend Medical API 許可：動作、資源和條件參考](security-iam-resources.md)。

若要使用 Amazon Comprehend Medical 主控台，請授予下列政策中所示動作的許可。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
      {
         "Effect": "Allow",
         "Action": [
            "iam:CreateRole",
            "iam:CreatePolicy",
            "iam:AttachRolePolicy"
         ],
         "Resource": "*"
      },
      {
         "Effect": "Allow",
         "Action": "iam:PassRole",
         "Resource": "*",
         "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "comprehendmedical.amazonaws.com"
                }
         }
      }
   ]
}
```

------

Amazon Comprehend Medical 主控台需要這些許可，原因如下：
+ `iam` 列出您帳戶可用 IAM 角色的許可。
+ `s3` 存取包含資料的 Amazon S3 儲存貯體和物件的許可。

當您使用主控台建立非同步批次任務時，您也可以為任務建立 IAM 角色。若要使用主控台建立 IAM 角色，必須授予使用者此處顯示的額外許可，以建立 IAM 角色和政策，並將政策連接到角色。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "iam:CreateRole",
        "iam:CreatePolicy",
        "iam:AttachRolePolicy"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

Amazon Comprehend Medical 主控台需要這些許可才能建立角色和政策，以及連接角色和政策。`iam:PassRole` 動作可讓主控台將角色傳遞給 Amazon Comprehend Medical。

## Amazon Comprehend Medical 的 AWS 受管 （預先定義） 政策


AWS 獨立的 IAM 政策由 AWS 所建立與管理，可用來解決許多常用案例。這些 AWS 受管政策會授予常用案例所需的許可，讓您免於調查所需的許可。如需詳細資訊，請參閱《[IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)》中的 *AWS Managed Policies* (AWS 受管政策)。

下列 AWS 受管政策是 Amazon Comprehend Medical 特有的，您可以連接到您帳戶中的使用者。
+ **ComprehendMedicalFullAccess** – 授予 Amazon Comprehend Medical 資源的完整存取權。包含列出和取得 IAM 角色的許可。

您必須將下列其他政策套用至使用 Amazon Comprehend Medical 的任何使用者：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "comprehendmedical.amazonaws.com"
                }
            }
        }
    ]
}
```

------

您可以登入 IAM 主控台並在其中搜尋特定政策，以檢閱受管許可政策。

這些政策會在您使用 AWS 開發套件或 AWS CLI 時運作。

您也可以建立自己的 IAM 政策，以允許 Amazon Comprehend Medical 動作和資源的許可。您可以將這些自訂政策連接到需要它們的 IAM 使用者或群組。

## 批次操作所需的角色型許可


若要使用 Amazon Comprehend Medical 非同步操作，請將包含文件集合的 Amazon S3 儲存貯體存取權授予 Amazon Comprehend Medical。在您的帳戶中建立資料存取角色以信任 Amazon Comprehend Medical 服務主體來執行此操作。如需建立角色的詳細資訊，請參閱《[AWS Identity and Access Management 使用者指南》中的建立角色以委派許可給 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。 *AWS Identity and Access Management * 

以下是角色的信任政策。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "comprehendmedical.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

建立角色之後，請為其建立存取政策。政策應該將 Amazon S3 `GetObject`和 `ListBucket`許可授予包含您輸入資料的 Amazon S3 儲存貯體。它也會將 Amazon S3 的許可授予`PutObject`您的 Amazon S3 輸出資料儲存貯體。

下列存取政策範例包含這些許可。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "arn:aws:s3:::input bucket/*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::input bucket"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::output bucket/*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

## 客戶管理政策範例


在本節中，您可以找到授予各種 Amazon Comprehend Medical 動作許可的使用者政策範例。這些政策會在您使用 AWS 開發套件或 AWS CLI 時運作。使用主控台時，您必須授予所有 Amazon Comprehend Medical APIs許可。這會在 [使用 Amazon Comprehend Medical 主控台所需的許可](#auth-console-permissions-med) 中討論。

**注意**  
所有範例都是使用 us-east-2 區域，並且包含虛構帳戶 ID。

**範例**  


### 範例 1：允許所有 Amazon Comprehend Medical 動作


註冊後 AWS，您可以建立管理員來管理您的帳戶，包括建立使用者和管理其許可。

您可以選擇建立具有所有 Amazon Comprehend 動作許可的使用者。將此使用者視為使用 Amazon Comprehend 的服務特定管理員。您可以將以下許可政策附加到此使用者。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [{
      "Sid": "AllowAllComprehendMedicalActions",
      "Effect": "Allow",
      "Action": [
         "comprehendmedical:*"],
      "Resource": "*"
      }
   ]
}
```

------

### 範例 2：僅允許 DetectEntities 動作


下列許可政策會授予使用者許可，以偵測 Amazon Comprehend Medical 中的實體，但不會偵測 PHI 操作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDetectEntityActions",
            "Effect": "Allow",
            "Action": [
                "comprehendmedical:DetectEntitiesV2"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# Amazon Comprehend Medical API 許可：動作、資源和條件參考
Amazon Comprehend Medical API 許可參考

在設定[存取控制](security-iam.md#access-control-med)和撰寫您可以連接到使用者的許可政策時，請使用下表做為參考。此清單包含每個 Amazon Comprehend Medical API 操作、您可以授予執行動作許可的對應動作，以及您可以授予許可的 AWS 資源。您在政策的 `Action` 欄位中指定動作，然後在政策的 `Resource` 欄位中指定資源值。

若要表達條件，您可以在 Amazon Comprehend Medical 政策中使用 AWS 條件金鑰。如需金鑰的完整清單，請參閱《*IAM 使用者指南*》中的[可用金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#AvailableKeys)。

**注意**  
若要指定動作，請使用 `comprehendmedical:` 字首，後面加上 API 操作名稱，例如 `comprehendmedical:DetectEntities`。

使用捲軸查看資料表的其餘部分。


**Amazon Comprehend Medical API 和動作的必要許可**  

| Amazon Comprehend Medical API 操作 | 所需許可 (API 動作) | Resources | 
| --- | --- | --- | 
| DescribeEntitiesDetectionV2Job | comprehendmedical:DescribeEntitiesDetectionV2Job | \$1 | 
| DescribePHIDetectionJob | comprehendmedical:DescribePHIDetectionJob | \$1 | 
| DetectEntities | comprehendmedical:DetectEntities | \$1 | 
| DetectEntitiesV2 | comprehendmedical:DetectEntitiesV2 | \$1 | 
| DetectPHI | comprehendmedical:DetectPHI | \$1 | 
| ListEntitiesDetectionV2Jobs | comprehendmedical:ListEntitiesDetectionV2Jobs | \$1 | 
| ListPHIDetectionJobs | comprehendmedical:ListPHIDetectionJobs | \$1 | 
| StartEntitiesDetectionV2Job | comprehendmedical:StartEntitiesDetectionV2Job | \$1 | 
| StartPHIDetectionJob | comprehendmedical:StartPHIDetectionJob | \$1 | 
| StopEntitiesDetectionV2Job | comprehendmedical:StopEntitiesDetectionV2Job | \$1 | 
| StopPHIDetectionJob | comprehendmedical:StopPHIDetectionJob | \$1 | 
| InferICD10CM | comprehendmedical:InferICD10CM | \$1 | 
| InferRxNorm | comprehendmedical:InferRxNorm | \$1 | 
| InferSNOMEDCT | comprehendmedical:InferSNOMEDCT | \$1 | 
| StartICD10CMInferenceJob | comprehendmedical:StartICD10CMInferenceJob | \$1 | 
| StartRxNormInferenceJob | comprehendmedical:StartRxNormInferenceJob | \$1 | 
| StartSNOMEDCTInferenceJob | comprehendmedical:StartSNOMEDCTInferenceJob | \$1 | 
| ListICD10CMInferenceJobs | comprehendmedical:ListICD10CMInferenceJobs | \$1 | 
| ListRxNormInferenceJobs | comprehendmedical:ListRxNormInferenceJobs | \$1 | 
| ListSNOMEDCTInferenceJobs | comprehendmedical:ListSNOMEDCTInferenceJobs | \$1 | 
| StopICD10CMInferenceJob | comprehendmedical:StopICD10CMInferenceJob | \$1 | 
| StopRxNormInferenceJob | comprehendmedical:StopRxNormInferenceJob | \$1 | 
| StopSNOMEDCTInferenceJob | comprehendmedical:StopSNOMEDCTInferenceJob | \$1 | 
| DescribeICD10CMInferenceJob | comprehendmedical:DescribeICD10CMInferenceJob | \$1 | 
| DescribeRxNormInferenceJob | comprehendmedical:DescribeRxNormInferenceJob | \$1 | 
| DescribeSNOMEDCTInferenceJob | comprehendmedical:DescribeSNOMEDCTInferenceJob | \$1 | 

# AWS Amazon Comprehend Medical 的 受管政策
AWS 受管政策





 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有委託人身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可供現有服務使用時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。









**Topics**
+ [

## AWS 受管政策：ComprehendMedicalFullAccess
](#security-iam-awsmanpol-ComprehendMedicalFullAccess)
+ [

## Amazon Comprehend Medical 受 AWS 管政策的更新
](#security-iam-awsmanpol-updates)

## AWS 受管政策：ComprehendMedicalFullAccess
ComprehendMedicalFullAccess





您可將 `ComprehendMedicalFullAccess` 政策連接到 IAM 身分。

此政策會將管理許可授予所有 Amazon Comprehend Medical 動作。



------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement" : [
    {
      "Action" : [
        "comprehendmedical:*"
      ],
      "Effect" : "Allow",
      "Resource" : "*"
    }
  ]
}
```

------





## Amazon Comprehend Medical 受 AWS 管政策的更新
政策更新



檢視自此服務開始追蹤 Amazon Comprehend Medical AWS 受管政策更新以來的詳細資訊。如需自動收到有關此頁面變更的提醒，請前往 [ 文件歷史記錄頁面](comprehendmedical-releases.md)上訂閱 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  Amazon Comprehend Medical 開始追蹤變更  |  Amazon Comprehend Medical 開始追蹤其 AWS 受管政策的變更。  | 2018 年 11 月 27 日 | 