查看 Organizations 的上次访问信息 - Amazon Identity and Access Management
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

查看 Organizations 的上次访问信息

您可以使用 IAM 控制台、Amazon CLI 或 Amazon API 查看 Amazon Organizations 的上次访问的服务信息。有关数据、所需的权限、故障排除和支持的区域的重要信息,请参阅使用上次访问的信息优化 Amazon 中的权限

使用 Amazon Organizations 管理账户凭证登录到 IAM 控制台时,您可以查看企业中任何实体的信息。企业实体包括企业根、企业单元 (OU) 和账户。您还可以使用 IAM 控制台查看企业中的任何服务控制策略 (SCP) 的信息。IAM 显示适用于实体的任何 SCP 允许的服务列表。对于每个服务,您可以查看所选的 Organizations 实体或其子实体的最新账户活动信息。

在将 Amazon CLI 或 Amazon API 与管理账户凭证一起使用时,您可以为企业中的任何实体或策略生成报告。实体的编程报告包括适用于该实体的任何 SCP 允许的服务列表。对于每个服务,该报告包括指定的 Organizations 实体或其子树中的账户的最新活动。

在为策略生成编程报告时,您必须指定一个 Organizations 实体。该报告包括指定的 SCP 允许的服务列表。对于每个服务,它包括通过该策略授予权限的实体或其子实体中的最新账户活动。有关更多信息,请参阅 aws iam generate-organizations-access-reportGenerateOrganizationsAccessReport

在查看报告之前,请确保您了解管理账户要求和信息、报告周期、报告的实体和评估的策略类型。有关更多信息,请参阅 关于上次访问的信息的知识

了解 Amazon Organizations 实体路径

使用 Amazon CLI 或 Amazon API 生成 Amazon Organizations 访问报告时,必须指定实体路径。路径是 Organizations 实体结构的文本表示形式。

您可以使用组织的已知结构构建实体路径。例如,假定您在 Amazon Organizations 中有以下组织结构。


            组织路径结构

Dev Managers OU 的路径是使用组织 ID、根目录及该路径下的所有 OU(包括 Dev Managers OU)构建的。

o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/

Production OU 中账户的路径是使用组织 ID、根目录、该 OU 和账号构建的。

o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-abc0-awsaaaaa/111111111111/
注意

组织 ID 是全局唯一的,但 OU ID 和根目录 ID 仅在组织内是唯一的。这意味着没有两个组织具有相同的组织 ID。但是,另一个组织可能具有与您的组织相同的 OU 或根目录 ID。我们建议您在指定 OU 或根目录时始终包含组织 ID。

查看 Organizations 的信息(控制台)

您可以使用 IAM 控制台查看根、OU、账户或策略的上次访问的服务信息。

查看根目录的信息(控制台)
  1. 使用 Organizations 管理账户凭证登录到 Amazon Web Services Management Console,然后打开 IAM 控制台,地址:https://console.aws.amazon.com/iam/

  2. 在导航窗格中的 Access reports (访问报告) 部分下,选择 Organization activity (组织活动)

  3. Organization activity (组织活动) 页面上,选择 Root (根)

  4. Details and activity (详细信息和活动) 选项卡上,查看 Service access report (服务访问报告) 部分。该信息包括直接附加到根的策略允许的服务列表。该信息显示您上次从中访问服务的账户以及访问时间。有关访问服务的主体的更多详细信息,请以该账户中的管理员身份登录并查看 IAM 服务上次访问的服务信息

  5. 请选择 Attached SCPs(附加的 SCP)选项卡以查看附加到根的服务控制策略 (SCP)列表。IAM 显示您可以查看每个策略附加到的目标实体数量。您可以使用该信息确定要检查的 SCP。

  6. 请选择一个 SCP 名称以查看该策略允许的所有服务。对于每个服务,查看上次从中访问该服务的账户以及访问时间。

  7. 选择 Edit in Amazon Organizations(在 Amazon Organizations 中编辑)以查看其他详细信息并在 Organizations 控制台中编辑 SCP。有关更多信息,请参阅 Amazon Organizations 用户指南中的更新 SCP

查看 OU 或账户的信息(控制台)
  1. 使用 Organizations 管理账户凭证登录到 Amazon Web Services Management Console,然后打开 IAM 控制台,地址:https://console.aws.amazon.com/iam/

  2. 在导航窗格中的 Access reports (访问报告) 部分下,选择 Organization activity (组织活动)

  3. Organization activity (组织活动) 页面上,展开您的组织的结构。接下来,请选择要查看的 OU 或任何账户的名称,但管理账户除外。

  4. Details and activity (详细信息和活动) 选项卡上,查看 Service access report (服务访问报告) 部分。该信息包括附加到 OU 或账户及其 所有父项的 SCP 允许的服务列表。该信息显示您上次从中访问服务的账户以及访问时间。有关访问服务的主体的更多详细信息,请以该账户中的管理员身份登录并查看 IAM 服务上次访问的服务信息

  5. 请选择 Attached SCPs(附加的 SCP)选项卡以查看直接附加到 OU 或账户的服务控制策略 (SCP)列表。IAM 显示您可以查看每个策略附加到的目标实体数量。您可以使用该信息确定要检查的 SCP。

  6. 请选择一个 SCP 名称以查看该策略允许的所有服务。对于每个服务,查看上次从中访问该服务的账户以及访问时间。

  7. 选择 Edit in Amazon Organizations(在 Amazon Organizations 中编辑)以查看其他详细信息并在 Organizations 控制台中编辑 SCP。有关更多信息,请参阅 Amazon Organizations 用户指南中的更新 SCP

查看管理账户的信息(控制台)
  1. 使用 Organizations 管理账户凭证登录到 Amazon Web Services Management Console,然后打开 IAM 控制台,地址:https://console.aws.amazon.com/iam/

  2. 在导航窗格中的 Access reports (访问报告) 部分下,选择 Organization activity (组织活动)

  3. Organization activity(企业活动)页面上,展开您的企业的结构,然后选择管理账户的名称。

  4. Details and activity (详细信息和活动) 选项卡上,查看 Service access report (服务访问报告) 部分。该信息包括所有 Amazon 服务的列表。管理账户不受 SCP 限制。该信息显示账户上次是否访问服务以及访问时间。有关访问服务的主体的更多详细信息,请以该账户中的管理员身份登录并查看 IAM 服务上次访问的服务信息

  5. 请选择 Attached SCPs(附加的 SCP)选项卡以确认没有附加的 SCP,因为该账户是管理账户。

查看策略的信息(控制台)
  1. 使用 Organizations 管理账户凭证登录到 Amazon Web Services Management Console,然后打开 IAM 控制台,地址:https://console.aws.amazon.com/iam/

  2. 在导航窗格中的 Access reports (访问报告) 部分下,选择 Service control policies (SCPs) (服务控制策略(SCP))

  3. Service control policies (SCPs) (服务控制策略 (SCP)) 页面上,查看您组织中的策略列表。您可以查看每个策略附加到的目标实体数量。

  4. 请选择一个 SCP 名称以查看该策略允许的所有服务。对于每个服务,查看上次从中访问该服务的账户以及访问时间。

  5. 选择 Edit in Amazon Organizations(在 Amazon Organizations 中编辑)以查看其他详细信息并在 Organizations 控制台中编辑 SCP。有关更多信息,请参阅 Amazon Organizations 用户指南中的更新 SCP

查看 Organizations 的信息 (Amazon CLI)

您可以使用 Amazon CLI 检索 Organizations 根、OU、账户或策略的上次访问的服务信息。

查看 Organizations 服务的上次访问信息 (Amazon CLI)
  1. 使用具有所需的 IAM 和 Organizations 权限的 Organizations 管理账户凭证,并确认为根启用了 SCP。有关更多信息,请参阅关于上次访问的信息的知识

  2. 生成报告。请求必须包含要生成报告的 Organizations 实体(根、OU 或账户)的路径。您可以选择包含 organization-policy-id 参数以查看特定策略的报告。该命令返回 job-id,您可以随后在 get-organizations-access-report 命令中使用该内容以监控 job-status,直到作业完成。

  3. 检索有关使用上一步中的 job-id 参数的报告的详细信息。

    该命令返回实体成员可以访问的服务列表。对于每个服务,该命令返回账户成员的上次尝试日期和时间以及账户的实体路径。它还返回可访问的服务总数以及未访问的服务数。如果指定了可选的 organizations-policy-id 参数,则可访问的服务是指定策略允许的那些服务。

查看 Organizations 的信息 (Amazon API)

您可以使用 Amazon API 检索 Organizations 根、OU、账户或策略的上次访问的服务信息。

查看 Organizations 服务的上次访问信息 (Amazon API)
  1. 使用具有所需的 IAM 和 Organizations 权限的 Organizations 管理账户凭证,并确认为根启用了 SCP。有关更多信息,请参阅关于上次访问的信息的知识

  2. 生成报告。请求必须包含要生成报告的 Organizations 实体(根、OU 或账户)的路径。您可以选择包含 OrganizationsPolicyId 参数以查看特定策略的报告。该操作返回 JobId,您可以随后在 GetOrganizationsAccessReport 操作中使用该内容以监控 JobStatus,直到作业完成。

  3. 检索有关使用上一步中的 JobId 参数的报告的详细信息。

    该操作返回实体成员可以访问的服务列表。对于每个服务,该操作返回账户成员的上次尝试日期和时间以及账户的实体路径。它还返回可访问的服务总数以及未访问的服务数。如果指定了可选的 OrganizationsPolicyId 参数,则可访问的服务是指定策略允许的那些服务。