View a markdown version of this page

AWS Wickr 的身分型政策範例 - AWS Wickr

本指南記載於 2025 年 3 月 13 日發行的新 AWS Wickr 管理主控台。如需 AWS Wickr 管理主控台傳統版本的文件,請參閱傳統管理指南

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Wickr 的身分型政策範例

根據預設,全新的 IAM 使用者沒有執行任何動作的許可。IAM 管理員必須建立和指派 IAM 政策,以授予使用者管理 AWS Wickr 服務的許可。以下顯示許可政策範例。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "wickr:CreateAdminSession", "wickr:ListNetworks" ], "Resource": "*" } ] }

此範例政策提供使用者使用 AWS 管理主控台 for Wickr 列出 Wickr 網路的許可。若要進一步了解 IAM 政策陳述式中的元素,請參閱 Wickr 的身分型政策。若要了解如何使用這些範例 JSON 政策文件建立 IAM 政策,請參閱《IAM 使用者指南》中的在 JSON 標籤上建立政策

您也可以建立 IAM 政策,以允許使用者存取特定 API 動作。對 API 動作的存取會與 AWS Wickr 主控台分開管理。以下是授予特定 API 動作唯讀存取權的政策範例。如需 API 動作的詳細資訊,請參閱歡迎使用 AWS Wickr API 參考

{ "Version":"2012-10-17", "Statement":[ { "Sid": "WickrAPIReadOnlyAccess", "Effect": "Allow", "Action": [ "wickr:ListNetworks", "wickr:ListUsers", "wickr:GetNetworkSettings", "wickr:GetNetwork", "wickr:GetUser", "wickr:ListTagsForResource" ], "Resource": "*" } ] }