

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Lightsail 搭配 IAM 的運作方式
<a name="security_iam_service-with-iam"></a>

使用 IAM 來管理 Lightsail 的存取權之前，您應該先了解可與 Lightsail 搭配使用的 IAM 功能有哪些。若要全面了解 Lightsail和其他 AWS 服務如何與 IAM 搭配使用，請參閱《IAM *使用者指南*》中的與 IAM [AWS 搭配使用的 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。

## Lightsail 以身分為基礎的政策
<a name="security_iam_service-with-iam-id-based-policies"></a>

使用 IAM 身分類型政策，您可以指定允許或拒絕的動作和資源，以及在何種條件下會允許或拒絕動作。Lightsail 支援特定動作、資源及條件索引鍵。若要了解您在 JSON 政策中使用的所有元素，請參閱《*IAM 使用者指南*》中的 [JSON 政策元素參考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)。

### 動作
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

管理員可以使用 AWS JSON 政策來指定誰可以存取內容。也就是說，哪個**主體**在什麼**條件**下可以對什麼**資源**執行哪些**動作**。

JSON 政策的 `Action` 元素描述您可以用來允許或拒絕政策中存取的動作。政策會使用動作來授予執行相關聯動作的許可。

Lightsail 中的政策動作會在動作之前使用以下字首：`lightsail:`。例如，若要授予某人使用 Lightsail Lightsail API 操作來執行 `CreateInstances` 執行個體的許可，請在其政策中加入 `lightsail:CreateInstances` 動作。政策陳述式必須包含 `Action` 或 `NotAction` 元素。Lightsail 會定義一組自己的動作，來描述您可以使用此服務執行的任務。

若要在單一陳述式中指定多個動作，請用逗號分隔，如下所示：

```
"Action": [
      "lightsail:action1",
      "lightsail:action2"
```

您也可以使用萬用字元 (\$1) 來指定多個動作。例如，若要指定開頭是 `Create` 文字的所有動作，請包含以下動作：

```
"Action": "lightsail:Create*"
```

若要查看 Lightsail 動作的清單，請參閱《IAM 使用者指南》**中 [Amazon Lightsail 定義的動作](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-actions-as-permissions)。

### Resources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

管理員可以使用 AWS JSON 政策來指定誰可以存取內容。也就是說，哪個**主體**在什麼**條件**下可以對什麼**資源**執行哪些**動作**。

`Resource` JSON 政策元素可指定要套用動作的物件。最佳實務是使用其 [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) 來指定資源。若動作不支援資源層級許可，使用萬用字元 (\$1) 表示該陳述式適用於所有資源。

```
"Resource": "*"
```

**重要**  
Lightsail 不支援某些 API 動作的資源層級許可。如需詳細資訊，請參閱[支援基於標籤的資源層級許可和授權](resource-level-permissions-and-auth-based-on-tags-support.md)。

Lightsail 執行個體資源具有以下 ARN：

```
arn:${Partition}:lightsail:${Region}:${Account}:Instance/${InstanceId}
```

如需 ARNs 格式的詳細資訊，請參閱 [Amazon Resource Name (ARNs) AWS 和服務命名空間](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)。

例如，若要在陳述式中指定 `ea123456-e6b9-4f1d-b518-3ad1234567e6` 執行個體，請使用以下 ARN：

```
"Resource": "arn:aws:lightsail:us-east-1:123456789012:Instance/ea123456-e6b9-4f1d-b518-3ad1234567e6"
```

若要指定屬於特定帳戶的所有執行個體，請使用萬用字元 (\$1)：

```
"Resource": "arn:aws:lightsail:us-east-1:123456789012:Instance/*"
```

有些 Lightsail 動作 (例如用來建立資源的動作) 無法在特定資源上執行。在這些情況下，您必須使用萬用字元 (\$1)。

```
"Resource": "*"
```

許多 Lightsail API 動作都涉及多個資源。例如，`AttachDisk` 會將 Lightsail 區塊儲存磁碟附接至執行個體，所以 IAM 使用者必須具備許可才能使用該磁碟與執行個體。若要在單一陳述式中指定多項資源，請使用逗號分隔 ARN。

```
"Resource": [
      "resource1",
      "resource2"
```

若要查看 Lightsail 資源類型及其 ARN 的清單，請參閱《IAM 使用者指南》**中的 [Amazon Lightsail 定義的資源](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-resources-for-iam-policies)。若要了解您可以使用哪些動作指定每個資源的 ARN，請參閱 [Amazon Lightsail 定義的動作](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-actions-as-permissions)。

### 條件金鑰
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

管理員可以使用 AWS JSON 政策來指定誰可以存取內容。也就是說，哪個**主體**在什麼**條件**下可以對什麼**資源**執行哪些**動作**。

`Condition` 元素會根據定義的條件，指定陳述式的執行時機。您可以建立使用[條件運算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)的條件運算式 (例如等於或小於)，來比對政策中的條件和請求中的值。若要查看所有 AWS 全域條件索引鍵，請參閱《*IAM 使用者指南*》中的[AWS 全域條件內容索引鍵](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

Lightsail 不提供任何服務專用條件索引鍵，但它支援一些全域條件索引鍵的使用。若要查看所有 AWS 全域條件金鑰，請參閱《*IAM 使用者指南*》中的[AWS 全域條件內容金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

若要查看 Lightsail 條件索引鍵的清單，請參閱《IAM 使用者指南》**中的 [Amazon Lightsail 條件索引鍵](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-policy-keys)。若要了解您可以針對何種動作及資源使用條件索引鍵，請參閱 [Amazon Lightsail 定義的動作](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html#amazonlightsail-actions-as-permissions)。

### 範例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

若要檢視 Lightsail 身分型政策範例，請參閱 [Amazon Lightsail 身分型政策範例](security_iam_id-based-policy-examples.md)。

## Lightsail 資源型政策
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Lightsail 不支援資源型政策。

## 存取控制清單 (ACL)
<a name="security_iam_service-with-iam-acls"></a>

Lightsail 不支援存取控制清單 (ACL)。

## 以 Lightsail 標籤為基礎的授權
<a name="security_iam_service-with-iam-tags"></a>

您可以將標籤連接到 Lightsail 資源，或是在請求中將標籤傳遞給 Lightsail。若要根據標籤控制存取，請使用 `lightsail:ResourceTag/key-name`、`aws:RequestTag/key-name` 或 `aws:TagKeys` 條件索引鍵，在政策的[條件元素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)中，提供標籤資訊。

**重要**  
Lightsail 針對某些 API 動作不支援以標籤為基礎的授權。如需詳細資訊，請參閱[支援基於標籤的資源層級許可和授權](resource-level-permissions-and-auth-based-on-tags-support.md)。

如需有關標記 Lightsail 資源的詳細資訊，請參閱[標籤](amazon-lightsail-tags.md)。

若要檢視根據資源上的標籤限制存取該資源的身分型政策範例，請參閱[允許根據標籤建立和刪除 Lightsail 資源](https://lightsail.aws.amazon.com/ls/docs/en_us/articles/security_iam_id-based-policy-examples#security_iam_id-based-policy-examples-view-widget-tags)。

## Lightsail IAM 角色
<a name="security_iam_service-with-iam-roles"></a>

[IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)是您 AWS 帳戶中具備特定許可的實體。

### 將臨時登入資料與 Lightsail 搭配使用
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

您可以搭配聯合使用暫時憑證、擔任 IAM 角色，或是擔任跨帳戶角色。您取得臨時安全憑證的方式是透過呼叫 AWS STS API 操作 (例如，[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 或 [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html))。

Lightsail 支援使用臨時憑證。

### 服務連結角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)可讓 AWS 服務存取其他服務中的資源，以代表您完成 動作。服務連結角色會顯示在您的 IAM 帳戶中，並由該服務所擁有。IAM 管理員可以檢視，但不能編輯服務連結角色的許可。

Lightsail 支援服務連結角色。如需有關建立或管理 Lightsail 服務連結角色的詳細資訊，請參閱[服務連結角色](amazon-lightsail-using-service-linked-roles.md)。

### 服務角色
<a name="security_iam_service-with-iam-roles-service"></a>

Lightsail 不支援服務角色。

**Topics**
+ [Lightsail 以身分為基礎的政策](#security_iam_service-with-iam-id-based-policies)
+ [Lightsail 資源型政策](#security_iam_service-with-iam-resource-based-policies)
+ [存取控制清單 (ACL)](#security_iam_service-with-iam-acls)
+ [以 Lightsail 標籤為基礎的授權](#security_iam_service-with-iam-tags)
+ [Lightsail IAM 角色](#security_iam_service-with-iam-roles)
+ [身分型政策範例](security_iam_id-based-policy-examples.md)
+ [資源層級許可政策範例](security_iam_resource-based-policy-examples.md)
+ [使用服務連結角色](amazon-lightsail-using-service-linked-roles.md)
+ [使用 IAM 管理儲存貯體](amazon-lightsail-bucket-management-policies.md)

# 在 中使用 IAM 身分政策授予最低權限許可 Lightsail
<a name="security_iam_id-based-policy-examples"></a>

根據預設，IAM 使用者和角色不具備建立或修改 Lightsail 資源的許可。他們也無法使用 AWS 管理主控台 AWS CLI或 AWS API 執行任務。IAM 管理員必須建立 IAM 政策，授予使用者和角色在指定資源上執行特定 API 作業的所需許可。管理員接著必須將這些政策連接至需要這些許可的 IAM 使用者或群組。

若要了解如何使用這些範例 JSON 政策文件建立 IAM 身分型政策，請參閱《IAM 使用者指南》**中的[在 JSON 標籤上建立政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)。

## 政策最佳實務
<a name="security_iam_service-with-iam-policy-best-practices"></a>

身分型政策會判斷您帳戶中的某個人員是否可以建立、存取或刪除 Amazon Lightsail 資源。這些動作可能會讓您的 AWS 帳戶產生費用。當您建立或編輯身分型政策時，請遵循下列準則及建議事項：
+ **開始使用 AWS 受管政策並邁向最低權限許可** – 若要開始將許可授予您的使用者和工作負載，請使用將許可授予許多常見使用案例的 *AWS 受管政策*。它們可在您的 中使用 AWS 帳戶。我們建議您定義特定於使用案例 AWS 的客戶受管政策，以進一步減少許可。如需更多資訊，請參閱《*IAM 使用者指南*》中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)或[任務職能的AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。
+ **套用最低權限許可** – 設定 IAM 政策的許可時，請僅授予執行任務所需的許可。為實現此目的，您可以定義在特定條件下可以對特定資源採取的動作，這也稱為*最低權限許可*。如需使用 IAM 套用許可的更多相關資訊，請參閱《*IAM 使用者指南*》中的 [IAM 中的政策和許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。
+ **使用 IAM 政策中的條件進一步限制存取權** – 您可以將條件新增至政策，以限制動作和資源的存取。例如，您可以撰寫政策條件，指定必須使用 SSL 傳送所有請求。如果透過特定 等使用服務動作 AWS 服務，您也可以使用條件來授予其存取權 CloudFormation。如需詳細資訊，請參閱《*IAM 使用者指南*》中的 [IAM JSON 政策元素：條件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。
+ **使用 IAM Access Analyzer 驗證 IAM 政策，確保許可安全且可正常運作** – IAM Access Analyzer 驗證新政策和現有政策，確保這些政策遵從 IAM 政策語言 (JSON) 和 IAM 最佳實務。IAM Access Analyzer 提供 100 多項政策檢查及切實可行的建議，可協助您撰寫安全且實用的政策。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[使用 IAM Access Analyzer 驗證政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)。
+ **需要多重要素驗證 (MFA)** – 如果您的案例需要 IAM 使用者或 中的根使用者 AWS 帳戶，請開啟 MFA 以提高安全性。如需在呼叫 API 操作時請求 MFA，請將 MFA 條件新增至您的政策。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[透過 MFA 的安全 API 存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)。

如需 IAM 中最佳實務的相關資訊，請參閱《*IAM 使用者指南*》中的 [IAM 安全最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。

## 使用 Lightsail 主控台
<a name="security_iam_id-based-policy-examples-console"></a>

若要存取 Amazon Lightsail 主控台，您必須具備所有 Lightsail 動作和資源的完整存取許可。這些許可必須允許您列出和檢視 AWS 帳戶中Lightsail資源的詳細資訊。如果您建立比最基本必要許可更嚴格的身分型政策 (即不是完整存取)，則對於具有該政策的實體 (IAM 使用者或角色) 而言，主控台就無法如預期運作。

若要確保那些實體可以使用 Lightsail 主控台，請將以下政策連接到那些實體。如需更多資訊，請參閱 *IAM 使用者指南*中的[新增許可到使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "lightsail:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

對於僅呼叫 AWS CLI 或 AWS API 的使用者，您不需要允許最低主控台許可。反之，只需允許存取符合您嘗試執行之 API 操作的動作就可以了。

## 允許使用者檢視自己的許可
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

此範例會示範如何建立政策，允許 IAM 使用者檢視附加到他們使用者身分的內嵌及受管政策。此政策包含在主控台或使用 或 AWS CLI AWS API 以程式設計方式完成此動作的許可。

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## 允許根據標籤建立和刪除 Lightsail 資源
<a name="security_iam_id-based-policy-examples-view-widget-tags"></a>

您可以在身分型政策中使用條件，來根據標籤控制存取 Lightsail 資源。此範例顯示如何建立限制使用者建立新 Lightsail 資源的政策，除非建立請求已定義 `allow` 金鑰標籤及 `true` 值。此政策也會限制使用者刪除資源，除非他們具有 `allow/true` 索引鍵值標籤。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "lightsail:Create*",
                "lightsail:TagResource",
                "lightsail:UntagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/allow": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "lightsail:Delete*",
                "lightsail:TagResource",
                "lightsail:UntagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/allow": "true"
                }
            }
        }
    ]
}
```

------

下列範例會限制使用者變更索引鍵值標籤並非 `allow/false` 之資源的標籤。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "lightsail:TagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringNotEquals": {
                    "aws:ResourceTag/allow": "false"
                }
            }
        }
    ]
}
```

------

您可以將這些政策附接到您帳戶中的 IAM 使用者。如需詳細資訊，請參閱*《IAM 使用者指南》*中的 [IAM JSON 政策元素：條件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。

# 使用 IAM 政策授予特定Lightsail資源的存取權
<a name="security_iam_resource-based-policy-examples"></a>

*資源層級的許可*一詞表示可指定使用者能在哪些資源上執行動作的能力。Amazon Lightsail 支援資源層級許可。這表示針對特定 Lightsail 動作，您可以根據應滿足的條件，或允許使用者使用或編輯特定的資源，來控制使用者何時可以使用那些動作。例如，您可將使用特定 Amazon 資源名稱 (ARN) 來管理執行個體或資料庫的許可授予使用者。

**重要**  
Lightsail 不支援某些 API 動作的資源層級許可。如需詳細資訊，請參閱[支援基於標籤的資源層級許可和授權](resource-level-permissions-and-auth-based-on-tags-support.md)。

如需有關 Lightsail 動作所建立或修改的資源以及可在 IAM 政策陳述式中使用的 ARN 和 Lightsail 條件金鑰的詳細資訊，請參閱《IAM 使用者指南》**中的 [Amazon Lightsail 的動作、資源和條件金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonlightsail.html)。

## 允許管理特定執行個體
<a name="security_iam_resource-based-policy-examples-manage-specific-instance"></a>

以下政策會授與存取權，以重新開機/啟動/停止執行個體、管理執行個體連接埠，以及建立特定執行個體的執行個體快照。此外，也提供對 Lightsail 帳戶中其他執行個體相關資訊和資源的唯讀存取權。在政策中，使用您執行個體的 Amazon 資源名稱 (ARN) 取代 *InstanceARN*。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "lightsail:GetActiveNames",
                "lightsail:GetAlarms",
                "lightsail:GetAutoSnapshots",
                "lightsail:GetBlueprints",
                "lightsail:GetBundles",
                "lightsail:GetCertificates",
                "lightsail:GetCloudFormationStackRecords",
                "lightsail:GetContactMethods",
                "lightsail:GetDisk",
                "lightsail:GetDisks",
                "lightsail:GetDiskSnapshot",
                "lightsail:GetDiskSnapshots",
                "lightsail:GetDistributionBundles",
                "lightsail:GetDistributionLatestCacheReset",
                "lightsail:GetDistributionMetricData",
                "lightsail:GetDistributions",
                "lightsail:GetDomain",
                "lightsail:GetDomains",
                "lightsail:GetExportSnapshotRecords",
                "lightsail:GetInstance",
                "lightsail:GetInstanceAccessDetails",
                "lightsail:GetInstanceMetricData",
                "lightsail:GetInstancePortStates",
                "lightsail:GetInstances",
                "lightsail:GetInstanceSnapshot",
                "lightsail:GetInstanceSnapshots",
                "lightsail:GetInstanceState",
                "lightsail:GetKeyPair",
                "lightsail:GetKeyPairs",
                "lightsail:GetLoadBalancer",
                "lightsail:GetLoadBalancerMetricData",
                "lightsail:GetLoadBalancers",
                "lightsail:GetLoadBalancerTlsCertificates",
                "lightsail:GetOperation",
                "lightsail:GetOperations",
                "lightsail:GetOperationsForResource",
                "lightsail:GetRegions",
                "lightsail:GetRelationalDatabase",
                "lightsail:GetRelationalDatabaseBlueprints",
                "lightsail:GetRelationalDatabaseBundles",
                "lightsail:GetRelationalDatabaseEvents",
                "lightsail:GetRelationalDatabaseLogEvents",
                "lightsail:GetRelationalDatabaseLogStreams",
                "lightsail:GetRelationalDatabaseMetricData",
                "lightsail:GetRelationalDatabaseParameters",
                "lightsail:GetRelationalDatabases",
                "lightsail:GetRelationalDatabaseSnapshot",
                "lightsail:GetRelationalDatabaseSnapshots",
                "lightsail:GetStaticIp",
                "lightsail:GetStaticIps",
                "lightsail:IsVpcPeered"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": [
                "lightsail:CloseInstancePublicPorts",
                "lightsail:CreateInstanceSnapshot",
                "lightsail:OpenInstancePublicPorts",
                "lightsail:PutInstancePublicPorts",
                "lightsail:RebootInstance",
                "lightsail:StartInstance",
                "lightsail:StopInstance"
            ],
            "Resource": "arn:aws:lightsail:us-east-2:123456789012:Instance/244ad76f-8aad-4741-809f-12345EXAMPLE"
        }
    ]
}
```

------

若要取得執行個體的 ARN，請使用 `GetInstance` Lightsail API 動作，並使用 `instanceName` 參數指定執行個體的名稱。您的執行個體 ARN 將會列在該動作的結果中，如以下範例所示。如需詳細資訊，請參閱《Amazon Lightsail API 參考》**中的 [GetInstance](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_GetInstance.html)。

![\[GetInstance 結果中的執行個體 ARN。\]](http://docs.aws.amazon.com/zh_tw/lightsail/latest/userguide/images/amazon-lightsail-instance-arn.png)


## 允許管理特定資料庫
<a name="security_iam_resource-based-policy-examples-manage-specific-database"></a>

下列政策會授與存取權，以重新開機/啟動/停止和更新特定資料庫。此外，也提供對 Lightsail 帳戶中其他資料庫相關資訊和資源的唯讀存取權。在政策中，使用您資料庫的 Amazon 資源名稱 (ARN) 取代 *DatabaseARN*。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "lightsail:GetActiveNames",
                "lightsail:GetAlarms",
                "lightsail:GetAutoSnapshots",
                "lightsail:GetBlueprints",
                "lightsail:GetBundles",
                "lightsail:GetCertificates",
                "lightsail:GetCloudFormationStackRecords",
                "lightsail:GetContactMethods",
                "lightsail:GetDisk",
                "lightsail:GetDisks",
                "lightsail:GetDiskSnapshot",
                "lightsail:GetDiskSnapshots",
                "lightsail:GetDistributionBundles",
                "lightsail:GetDistributionLatestCacheReset",
                "lightsail:GetDistributionMetricData",
                "lightsail:GetDistributions",
                "lightsail:GetDomain",
                "lightsail:GetDomains",
                "lightsail:GetExportSnapshotRecords",
                "lightsail:GetInstance",
                "lightsail:GetInstanceAccessDetails",
                "lightsail:GetInstanceMetricData",
                "lightsail:GetInstancePortStates",
                "lightsail:GetInstances",
                "lightsail:GetInstanceSnapshot",
                "lightsail:GetInstanceSnapshots",
                "lightsail:GetInstanceState",
                "lightsail:GetKeyPair",
                "lightsail:GetKeyPairs",
                "lightsail:GetLoadBalancer",
                "lightsail:GetLoadBalancerMetricData",
                "lightsail:GetLoadBalancers",
                "lightsail:GetLoadBalancerTlsCertificates",
                "lightsail:GetOperation",
                "lightsail:GetOperations",
                "lightsail:GetOperationsForResource",
                "lightsail:GetRegions",
                "lightsail:GetRelationalDatabase",
                "lightsail:GetRelationalDatabaseBlueprints",
                "lightsail:GetRelationalDatabaseBundles",
                "lightsail:GetRelationalDatabaseEvents",
                "lightsail:GetRelationalDatabaseLogEvents",
                "lightsail:GetRelationalDatabaseLogStreams",
                "lightsail:GetRelationalDatabaseMetricData",
                "lightsail:GetRelationalDatabaseParameters",
                "lightsail:GetRelationalDatabases",
                "lightsail:GetRelationalDatabaseSnapshot",
                "lightsail:GetRelationalDatabaseSnapshots",
                "lightsail:GetStaticIp",
                "lightsail:GetStaticIps",
                "lightsail:IsVpcPeered"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Allow",
            "Action": [
                "lightsail:RebootRelationalDatabase",
                "lightsail:StartRelationalDatabase",
                "lightsail:StopRelationalDatabase",
                "lightsail:UpdateRelationalDatabase"
            ],
            "Resource": "arn:aws:lightsail:us-east-2:123456789012:RelationalDatabase/244ad76f-8aad-4741-809f-12345EXAMPLE"
        }
    ]
}
```

------

若要取得資料庫的 ARN，請使用 `GetRelationalDatabase` Lightsail API 動作，並使用 `relationalDatabaseName` 參數指定資料庫的名稱。您的資料庫 ARN 將會列在該動作的結果中，如以下範例所示。如需詳細資訊，請參閱《Amazon Lightsail API 參考》**中的 [GetRelationalDatabase](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_GetRelationalDatabase.html)。

![\[GetRelationalDatabase 結果中的資料庫 ARN。\]](http://docs.aws.amazon.com/zh_tw/lightsail/latest/userguide/images/amazon-lightsail-database-arn.png)


# 使用 Amazon Lightsail 的服務連結角色
<a name="amazon-lightsail-using-service-linked-roles"></a>

Amazon Lightsail use AWS Identity and Access Management (IAM)[ 服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)。服務連結角色是直接連結至 Amazon Lightsail 的一種特殊 IAM 角色類型。服務連結角色由 預先定義，Amazon Lightsail並包含代表您呼叫其他 AWS 服務Lightsail所需的所有許可。

服務連結的角色可讓設定 Amazon Lightsail 更為簡單，因為您不必手動新增必要的許可。Amazon Lightsail​ 定義其服務連結角色的許可，除非另有定義，否則僅有 Amazon Lightsail 可以擔任其角色。定義的許可包含信任政策和許可政策，這些政策不能附接至任何其他 IAM 實體。

您必須先刪除服務連結角色的相關資源，才能將其刪除。如此可保護您 Amazon Lightsail 的資源，避免您不小心移除資源的存取許可。

如需支援服務連結角色其他服務的資訊，請參閱[可搭配 IAM 運作的 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)，並尋找 **Service-Linked Role** (服務連結角色) 欄顯示 **Yes** (是) 的服務。選擇具有連結的 **Yes** (是)，以檢視該服務的服務連結角色文件。

## Amazon Lightsail 服務連結角色許可
<a name="slr-permissions"></a>

Amazon Lightsail 使用名為 **AWSServiceRoleForLightsail** 的服務連結角色 – 將Lightsail執行個體和區塊儲存磁碟快照匯出至 Amazon Elastic Compute Cloud (Amazon EC2)，以及從 Amazon Simple Storage Service (Amazon S3) 取得目前帳戶層級封鎖公開存取組態的角色。

AWSServiceRoleForLightsail 服務連結角色信任下列服務擔任該角色：
+ `lightsail.amazonaws.com`

此角色許可政策允許 Amazon Lightsail 對指定資源完成下列動作：
+ 動作：在所有 AWS 資源`ec2:CopySnapshot`上。
+ 動作：在所有 AWS 資源`ec2:DescribeSnapshots`上。
+ 動作：在所有 AWS 資源`ec2:CopyImage`上。
+ 動作：在所有 AWS 資源`ec2:DescribeImages`上。
+ 動作：在所有 AWS CloudFormation 堆疊`cloudformation:DescribeStacks`上。
+ 動作：在所有 AWS 資源`s3:GetAccountPublicAccessBlock`上。

### 服務連結角色許可
<a name="service-linked-role-permissions"></a>

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立或編輯服務連結角色的說明。

**允許 IAM 實體建立特定服務連結角色**

將下列政策新增至需要建立服務連結角色的 IAM 實體。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "lightsail.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*"
        }
    ]
}
```

------

**若要允許 IAM 實體建立任何服務連結角色**

將下列陳述式新增至需要建立服務連結角色的 IAM 實體的許可政策，或包含所需政策的任何服務角色。此政策會見政策連接至角色。

```
{
    "Effect": "Allow",
    "Action": "iam:CreateServiceLinkedRole",
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

**若要允許 IAM 實體編輯任何服務連結角色的說明**

將下列陳述式新增至需要編輯服務連結角色說明或任何服務角色的 IAM 實體的許可政策。

```
{
    "Effect": "Allow",
    "Action": "iam:UpdateRoleDescription",
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

**若要允許 IAM 實體刪除特定服務連結角色**

將下列陳述式新增至需要刪除服務連結角色的 IAM 實體的許可政策。

```
{
    "Effect": "Allow",
    "Action": [
        "iam:DeleteServiceLinkedRole",
        "iam:GetServiceLinkedRoleDeletionStatus"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/lightsail.amazonaws.com/AWSServiceRoleForLightsail*"
}
```

**允許 IAM 實體刪除任何服務角色**

將下列陳述式新增至需要刪除服務連結角色或任何服務角色的 IAM 實體的許可政策。

```
{
    "Effect": "Allow",
    "Action": [
        "iam:DeleteServiceLinkedRole",
        "iam:GetServiceLinkedRoleDeletionStatus"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

或者，您可以使用 AWS 受管政策來提供 服務的完整存取權。

## 建立 的服務連結角色Amazon Lightsail
<a name="create-slr"></a>

您不需要手動建立服務連結角色，當您將Lightsail執行個體或區塊儲存磁碟快照匯出至 Amazon EC2，或在 AWS AWS 管理主控台、 或 AWS API 中建立 AWS CLI或更新儲存Lightsail貯體時， 會為您Amazon Lightsail建立服務連結角色。

若您刪除此服務連結角色，之後需要再次建立，您可以在帳戶中使用相同程序重新建立角色。當您將 Lightsail 執行個體或區塊儲存磁碟快照匯出至 Amazon EC2，或建立或更新 Lightsail 儲存貯體時，Amazon Lightsail 會為您建立服務連結角色。

**重要**  
您必須設定 IAM 許可以允許 Amazon Lightsail 建立服務連結的角色。若要這樣做，請完成*服務連結角色許可*區段中的步驟。

## 為 Amazon Lightsail 編輯服務連結角色
<a name="edit-slr"></a>

Amazon Lightsail 不允許您編輯 AWSServiceRoleForLightsail 服務連結角色。因為有各種實體可能會參考服務連結角色，所以您無法在建立角色之後變更角色名稱。然而，您可使用 IAM 來編輯角色描述。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[編輯服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 刪除 Amazon Lightsail 的服務連結角色
<a name="delete-slr"></a>

若您不再使用需要服務連結角色的功能或服務，我們建議您刪除該角色。如此一來，您就沒有未主動監控或維護的未使用實體。不過，您必須先確認沒有Amazon Lightsail執行個體或磁碟快照處於待定的複製狀態，才能刪除 AWSServiceRoleForLightsail 服務連結角色。如需詳細資訊，請參閱[將快照匯出至 Amazon EC2](amazon-lightsail-exporting-snapshots-to-amazon-ec2.md)。

**使用 IAM 手動刪除服務連結角色**

使用 IAM 主控台 AWS CLI、 或 AWS API 來刪除 AWSServiceRoleForLightsail 服務連結角色。如需詳細資訊，請參閱*《IAM 使用者指南》*中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## Amazon Lightsail 服務連結角色的支援區域
<a name="slr-regions"></a>

Amazon Lightsail 支援在所有提供服務的區域中使用服務連結角色。如需有關可使用 Lightsail 之區域的詳細資訊，請參閱 [Amazon Lightsail 區域](https://docs.aws.amazon.com/general/latest/gr/rande.html#lightsail_region)。

# 使用 IAM 政策管理儲存Lightsail貯體
<a name="amazon-lightsail-bucket-management-policies"></a>

下列政策會授予使用者存取權，以便在 Amazon Lightsail 物件儲存服務中管理特定儲存貯體。此政策會透過 Lightsail主控台、 AWS Command Line Interface (AWS CLI)、 AWS API 和 AWS SDKs存取權。在政策中，以要管理的儲存貯體之名稱取代 *<BucketName>*。如需有關 IAM 政策的詳細資訊，請參閱《AWS Identity and Access Management 使用者指南》**中的[建立 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。如需有關建立 IAM 使用者和使用者群組的詳細資訊，請參閱《AWS Identity and Access Management 使用者指南》**中的[建立第一個 IAM 委派使用者和使用者群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-delegated-user.html)。

**重要**  
沒有此政策的使用者會在檢視 Lightsail 主控台中儲存貯體管理頁面的 **Objects** (物件) 索引標籤時遇到錯誤。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "LightsailAccess",
            "Effect": "Allow",
            "Action": "lightsail:*",
            "Resource": "*"
        },
        {
            "Sid": "S3BucketAccess",
            "Effect": "Allow",
            "Action": "s3:*",
            "Resource": [
                "arn:aws:s3:::<BucketName>/*",
                "arn:aws:s3:::<BucketName>"
            ]
        }
    ]
}
```

------

## 管理儲存貯體和物件
<a name="bucket-management-policies-managing-buckets-and-objects"></a>

請依下列一般步驟來管理 Lightsail 物件儲存貯體：

1. 了解 Amazon Lightsail 物件儲存服務中的物件和儲存貯體。如需詳細資訊，請參閱 [Amazon Lightsail 中的物件儲存](buckets-in-amazon-lightsail.md)。

1. 了解您可以在 Amazon Lightsail 中為儲存貯體提供的名稱。如需詳細資訊，請參閱 [Amazon Lightsail 中的儲存貯體命名規則](bucket-naming-rules-in-amazon-lightsail.md)。

1. 透過建立儲存貯體來開始使用 Lightsail 物件儲存服務。如需詳細資訊，請參閱[在 Amazon Lightsail 中建立儲存貯體](amazon-lightsail-creating-buckets.md)。

1. 了解儲存貯體的安全最佳實務，以及可以為儲存貯體設定的存取許可。可以將儲存貯體中的所有物件設為公有或私有，也可以選擇將個別物件設為公有。也可以透過建立存取金鑰、將執行個體附接至儲存貯體以及授予對其他 AWS 帳戶的存取權，來授予對儲存貯體的存取權。如需詳細資訊，請參閱 [Amazon Lightsail 物件儲存的安全最佳實務](amazon-lightsail-bucket-security-best-practices.md)和[了解 Amazon Lightsail 中的儲存貯體許可](amazon-lightsail-understanding-bucket-permissions.md)。

   了解儲存貯體存取許可後，請參閱下列指南來授予對儲存貯體的存取權：
   + [在 Amazon Lightsail 中授予儲存貯體的公有存取](amazon-lightsail-block-public-access-for-buckets.md)
   + [在 Amazon Lightsail 中設定儲存貯體存取許可](amazon-lightsail-configuring-bucket-permissions.md)
   + [在 Amazon Lightsail 中設定儲存貯體內個別物件的存取許可](amazon-lightsail-configuring-individual-object-access.md)
   + [在 Amazon Lightsail 中建立儲存貯體的存取金鑰](amazon-lightsail-creating-bucket-access-keys.md)
   + [在 Amazon Lightsail 中設定儲存貯體的資源存取](amazon-lightsail-configuring-bucket-resource-access.md)
   + [在 Amazon Lightsail 中設定儲存貯體的跨帳户存取權](amazon-lightsail-configuring-bucket-cross-account-access.md)

1. 了解如何為儲存貯體啟用存取日誌記錄，以及如何使用存取日誌來稽核儲存貯體的安全性。如需詳細資訊，請參閱下列指南。
   + [在 Amazon Lightsail 物件儲存服務中存取儲存貯體的日誌](amazon-lightsail-bucket-access-logs.md)
   + [在 Amazon Lightsail 物件儲存服務中儲存貯體的存取日誌格式](amazon-lightsail-bucket-access-log-format.md)
   + [在 Amazon Lightsail 物件儲存服務中啟用儲存貯體的存取記錄](amazon-lightsail-enabling-bucket-access-logs.md)
   + [使用 Amazon Lightsail 中儲存貯體的存取日誌來識別請求](amazon-lightsail-using-bucket-access-logs.md)

1. 建立 IAM 政策以授予使用者在 Lightsail 中管理儲存貯體的功能。如需詳細資訊，請參閱[在 Amazon Lightsail 中管理儲存貯體的 IAM 政策](#amazon-lightsail-bucket-management-policies)。

1. 了解儲存貯體中物件的標記和識別方式。如需詳細資訊，請參閱[了解 Amazon Lightsail 中的物件金鑰名稱](understanding-bucket-object-key-names-in-amazon-lightsail.md)。

1. 了解如何在儲存貯體中上傳檔案及管理物件。如需詳細資訊，請參閱下列指南。
   + [將檔案上傳至 Amazon Lightsail 中的儲存貯體](amazon-lightsail-uploading-files-to-a-bucket.md)
   + [使用分段上傳將檔案上傳至 Amazon Lightsail 中的儲存貯體](amazon-lightsail-uploading-files-to-a-bucket-using-multipart-upload.md)
   + [檢視 Amazon Lightsail 中儲存貯體的物件](amazon-lightsail-viewing-objects-in-a-bucket.md)
   + [在 Amazon Lightsail 中複製或移動儲存貯體中的物件](amazon-lightsail-copying-moving-bucket-objects.md)
   + [從 Amazon Lightsail 的儲存貯體中下載物件](amazon-lightsail-downloading-bucket-objects.md)
   + [在 Amazon Lightsail 的儲存貯體中篩選物件](amazon-lightsail-filtering-bucket-objects.md)
   + [在 Amazon Lightsail 的儲存貯體中標記物件](amazon-lightsail-tagging-bucket-objects.md)
   + [刪除 Amazon Lightsail 的儲存貯體中的物件](amazon-lightsail-deleting-bucket-objects.md)

1. 啟用物件版本控制功能來保留、擷取和恢復儲存貯體中所儲存每個物件的各個版本。如需詳細資訊，請參閱[在 Amazon Lightsail 的儲存貯體中啟用和暫停物件版本控制](amazon-lightsail-managing-bucket-object-versioning.md)。

1. 啟用物件版本控制之後，可以還原儲存貯體中物件的先前版本。如需詳細資訊，請參閱[還原 Amazon Lightsail 中儲存貯體內物件的舊版本](amazon-lightsail-restoring-bucket-object-versions.md)。

1. 監控儲存貯體的使用率。如需詳細資訊，請參閱[在 Amazon Lightsail 中檢視儲存貯體的指標](amazon-lightsail-viewing-bucket-metrics.md)。

1. 設定儲存貯體指標的警示，以便在儲存貯體的使用率超過閾值時收到通知。如需詳細資訊，請參閱[在 Amazon Lightsail 中建立儲存貯體指標警示](amazon-lightsail-adding-bucket-metric-alarms.md)。

1. 如果儲存空間和網路傳輸不足，請變更儲存貯體的儲存計畫。如需詳細資訊，請參閱[在 Amazon Lightsail 中變更儲存貯體的計劃](amazon-lightsail-changing-bucket-plans.md)。

1. 了解如何將儲存貯體連線至其他資源。如需詳細資訊，請參閱下列教學課程。
   + [教學課程：將 WordPress 執行個體連接至 Amazon Lightsail 儲存貯體](amazon-lightsail-connecting-buckets-to-wordpress.md)
   + [教學課程：搭配使用 Amazon Lightsail 儲存貯體與 Lightsail 內容交付網路分發](amazon-lightsail-using-distributions-with-buckets.md)

1. 如果不再使用儲存貯體，請刪除它。如需詳細資訊，請參閱[刪除 Amazon Lightsail 中的儲存貯體](amazon-lightsail-deleting-buckets.md)。