

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Site-to-Site的 受管政策
<a name="s2s-security-iam-awsmanpol"></a>

若要新增許可給使用者、群組和角色，使用 AWS 受管政策比自行撰寫政策更容易。建立 [IAM 客戶受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)需要時間和專業知識，而受管政策可為您的團隊提供其所需的許可。若要快速開始使用，您可以使用我們的 AWS 受管政策。這些政策涵蓋常見的使用案例，可在您的帳戶中使用 AWS 。如需 AWS 受管政策的詳細資訊，請參閱《*IAM 使用者指南*》中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

AWS 服務會維護和更新 AWS 受管政策。您無法變更 AWS 受管政策中的許可。服務偶爾會在 AWS 受管政策中新增其他許可以支援新功能。此類型的更新會影響已連接政策的所有身分識別 (使用者、群組和角色)。當新功能啟動或新操作可用時，服務很可能會更新 AWS 受管政策。服務不會從 AWS 受管政策移除許可，因此政策更新不會破壞您現有的許可。

此外， AWS 支援跨多個 服務之任務函數的受管政策。例如， `ReadOnlyAccess` AWS 受管政策提供所有 AWS 服務和資源的唯讀存取權。當服務啟動新功能時， 會為新操作和資源 AWS 新增唯讀許可。如需任務職能政策的清單和說明，請參閱 *IAM 使用者指南*中[有關任務職能的AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。

## AWS 受管政策：AWSVPCS2SVpnServiceRolePolicy
<a name="security-iam-AWSVPCS2SVpnServiceRolePolicy"></a>

您可將 `AWSVPCS2SVpnServiceRolePolicy` 政策連接到 IAM 身分。此政策允許站台對站台 VPN 在Site-to-Site內管理 AWS Secrets Manager 秘密。如需詳細資訊，請參閱[使用站台對站台 VPN 服務連結角色](using-service-linked-roles.md)。

若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSVPCS2SVpnServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVPCS2SVpnServiceRolePolicy.html)。

## AWS 受管政策的Site-to-Site更新
<a name="security-iam-awsmanpol-updates"></a>

檢視自此服務於 2025 年 5 月開始追蹤這些變更以來，Site-to-Site VPN AWS 受管政策更新的詳細資訊。


| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  [AWSVPCS2SVpnServiceRolePolicy](#security-iam-AWSVPCS2SVpnServiceRolePolicy) - 已更新政策。  | 政策新增了允許Site-to-Site管理 VPN AWS Secrets Manager s2svpn連接受管秘密的新許可。 | 2025 年 5 月 14 日 | 