

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 對檢視新增標籤
<a name="manage-views-tag"></a>

您可以對檢視新增標籤來對其進行分類。標籤是客戶提供的中繼資料，採用金鑰名稱字串和相關選用值字串的形式。有關標記AWS資源的一般[AWS資](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html)訊，請參閱在 *Amazon Web Services 一般參考*.

## 對檢視新增標籤
<a name="manage-view-tag-resources"></a>

您可以使用或在AWS SDK 中執行AWS CLI命令AWS 管理主控台或等效 API 作業，將標籤新增至 [資源總管] 檢視。

------
#### [ AWS 管理主控台 ]

**對視圖新增標籤**

1. **[開啟 [資源總管檢視] 頁面，並選擇要標記以顯示其 [**詳細**資料] 頁面的檢視名稱。](https://console.aws.amazon.com/resource-explorer/home#/views)**

1. 在 **Tags (標籤)** 下，選擇 **Manage tags (管理標籤)**。

1. 若要新增標記，請選擇「**新增標籤**」，然後輸入標籤鍵名稱和選用值。
**注意**  
您也可以選擇標籤旁邊的 **X** 來刪除標籤。

   您可以在資源中連接最多 50 個使用者定義的標籤。任何由自動建立和管理的標籤都AWS不會計入此配額。

1. 完成所有標籤變更後，請選擇 [**儲存變更**]。

------
#### [ AWS CLI ]

**對視圖新增標籤**  
執行以下命令，對檢視新增標籤。下列範例會將含有索引鍵名稱`environment`和值的標籤新增`production`至指定檢視。

```
$ aws resource-explorer-2 tag-resource \
    --resource-id arn:aws:resource-explorer-2:us-east-1:123456789012:view/MyViewName/1a2b3c4d-5d6e-7f8a-9b0c-abcd11111111 \
    --tags environment=production
```

上述命令如果成功就不會產生輸出。

**注意**  
若要從視圖中移除既有標籤，請使用`untag-resource`指令。

------

## 使用標籤控制權限
<a name="manage-views-tag-abac"></a>

標籤的關鍵用途是支援[屬性型存取控制 (ABAC) 的標籤策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。ABAC 可讓您標記資源，協助簡化權限管理。然後，您將權限授予使用者以特定方式標記的資源。

例如，考量這項情境。對於稱為的視圖`ViewA`，您可以貼附標籤`environment=prod` (*鍵名稱 = 值*)。另一個`ViewB`可能會被標記`environment=beta`。您可以根據每個角色或使用者應該能夠存取的環境，使用相同的標籤和值來標記角色和使用者。

然後，您可以為 IAM 角色、群組和使用者指派AWS Identity and Access Management (IAM) 許可政策。只有當發出搜尋請求的角色或使用者具有與檢視附加的標籤值相同的`environment`標籤時，原則才會授與使用檢視存取`environment`和搜尋的權限。

這種方法的好處是它是動態的，不需要您維護誰可以訪問哪些資源的列表。而是確保所有資源 (您的檢視) 和主體 (IAM 角色和使用者) 都已正確標記。然後，權限會自動更新，而您不必變更任何原則。

## 在 ABAC 政策中引用標籤
<a name="manage-view-tag-policy"></a>

標記檢視之後，您可以選擇使用這些標記來動態控制對這些檢視的存取。下列範例政策假設您的 IAM 主體和檢視都使用標籤金鑰`environment`和某些值標記。完成時，您可以下範例政策至您的主參與者。然後，您的角色和使用者可以`Search`使用`environment`標籤值標記的任何檢視，這些檢視與附加至主參與者的`environment`標籤完全相符。

```
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "resource-explorer-2:GetView",
                "resource-explorer-2:Search"
            ],
            "Resource": "arn:aws:resource-explorer-2:us-east-1:123456789012:view/*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:ResourceTag/environment": "${aws:PrincipalTag/environment}"
                }
            }
        }
    ]
}
```

如果主參與者和檢視都有標`environment`籤，但值不相符，或者如果其中一個缺少`environment`標籤，則 Resource Explorer 會拒絕搜尋要求。

如需使用 ABAC 安全地授予資源存取權的詳細資訊，請參閱 [ABAC 的用途為何AWS？](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)