

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 中的存取控制清單 ACLs) AWS 安全事件應變
<a name="access-control-lists-acls-in-aws-security-incident-response"></a>

 **支援 ACL：**否 

 存取控制清單 (ACL) 可控制哪些主體 (帳戶成員、使用者或角色) 擁有存取某資源的許可。ACL 類似於資源型政策，但它們不使用 JSON 政策文件格式。

 ***具有 AWS 安全事件回應的屬性型存取控制 (ABAC)*** 

 **支援 ABAC (政策中的標籤)：**是 

 屬性型存取控制 (ABAC) 是一種授權策略，可根據屬性來定義許可。在 中 AWS，這些屬性稱為*標籤*。您可以將標籤附加到 IAM 實體 (使用者或角色)，以及許多 AWS 資源。為實體和資源加上標籤是 ABAC 的第一步。您接著要設計 ABAC 政策，允許在主體的標籤與其嘗試存取的資源標籤相符時操作。ABAC 在成長快速的環境中相當有幫助，並能在政策管理變得繁瑣時提供協助。

 若要根據標籤控制存取，您可以使用 AWS：ResourceTag/key-name、 AWS：RequestTag/key-name 或 AWS：TagKeys [條件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)金鑰，在政策的條件元素中提供標籤資訊。如果服務支援每個資源類型的全部三個條件金鑰，則對該服務而言，值為 **Yes**。如果服務僅支援某些資源類型的全部三個條件金鑰，則值為 **Partial**。如需 ABAC 的詳細資訊，請參閱 *IAM 使用者指南*中的[什麼是 ABAC?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。如要查看含有設定 ABAC 步驟的教學課程，請參閱 *IAM 使用者指南*中的[使用屬性型存取控制 (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)。

 ***使用 的臨時登入資料 AWS 安全事件應變*** 

**支援臨時憑證：**是

AWS 當您使用暫時登入資料登入時， 服務無法運作。如需詳細資訊，包括哪些 AWS 服務可搭配臨時登入資料使用，請參閱《[AWS IAM 使用者指南》中的可搭配 IAM 使用的服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。 **如果您使用使用者名稱和密碼以外的任何方法登入 AWS 管理主控台，則會使用臨時登入資料。例如，當您 AWS 使用公司的單一登入 (SSO) 連結存取 時，該程序會自動建立臨時登入資料。當您以使用者身分登入主控台，然後切換角色時，也會自動建立臨時憑證。如需切換角色的詳細資訊，請參閱 *IAM 使用者指南*中的[切換至角色 (主控台)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)。

 您可以使用 CLI 或 AWS API 手動建立臨時登入資料 AWS 。然後，您可以使用這些臨時登入資料來存取 AWS。 AWS 建議您動態產生臨時登入資料，而不是使用長期存取金鑰。如需詳細資訊，請參閱 [IAM 中的暫時性安全憑證](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)。

 ***轉送 的存取工作階段 AWS 安全事件應變*** 

 **支援轉寄存取工作階段 (FAS)：**是 

 當您使用 IAM 使用者或角色在 中執行動作時 AWS，您會被視為委託人。使用某些服務時，您可能會執行某個動作，進而在不同服務中啟動另一個動作。FAS 使用呼叫 AWS 服務的委託人許可，結合請求 AWS 服務向下游服務提出請求。只有當服務收到需要與其他 AWS 服務或資源互動才能完成的請求時，才會提出 FAS 請求。在此情況下，您必須具有執行這兩個動作的許可。如需提出 FAS 請求時的政策詳細資訊，請參閱[轉發存取工作階段](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)。