适用于 Amazon Organizations 的 Amazon 托管式策略 - Amazon Organizations
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

适用于 Amazon Organizations 的 Amazon 托管式策略

此部分介绍向您提供的、可用于管理您的组织的Amazon托管式策略。您无法修改或删除 Amazon 托管策略,但可以根据需要将其附加到组织中的实体或从这些实体上分离。

可用于 Amazon Identity and Access Management(IAM)的 Amazon Organizations 托管式策略

IAM 托管式策略由Amazon提供和维护。托管式策略为常见任务提供权限,您可以通过将托管式策略附加到相应的 IAM 用户或角色对象来为其分配权限。您无需自己编写该策略,当Amazon根据需要更新策略以支持新服务时,您将自动并且立即获得策略更新带来的好处。您可以在 IAM 控制台的 Policies (策略) 页面中查看Amazon托管式策略的列表。使用 Filter policies (筛选策略) 下拉菜单,选择 Amazon managed (亚马逊云科技托管)

您可以使用以下托管式策略向组织中的用户授予权限。

策略名称 描述 ARN
AWSOrganizationsFullAccess

提供创建和完全管理组织所需的所有权限。

查看策略:AWSOrganizationsFullAccess

arn:aws:iam::aws:policy/AWSOrganizationsFullAccess
AWSOrganizationsReadOnlyAccess

提供对组织信息的只读访问权限。它不允许用户进行任何更改。

查看策略:AWSOrganizationsReadOnlyAccess

arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess

更新 Organizations Amazon托管式策略

下表显示了Amazon托管式策略更新的详细信息(从该服务开始跟踪这些更改开始)。有关此页面更改的提示,请订阅 Amazon Organizations 文档历史记录页面上的 RSS 源。

更改 描述 日期

AWSOrganizationsReadOnlyAccess – 进行了更新,以允许查看根用户电子邮件地址所需的账户 API 权限。

Organizations 增加了 account:GetPrimaryEmail 操作,以授予查看组织中任何成员账户的根用户电子邮件地址的访问权限,此外还增加了 account:GetRegionOptStatus 操作,以授予查看组织中任何成员账户的已启用区域的访问权限。

2024 年 6 月 6 日

AWSOrganizationsFullAccess – 进行了更新,以包含描述策略语句的 Sid 元素。

Organizations 为 AWSOrganizationsFullAccess 托管式策略增加了 Sid 元素。

2024 年 2 月 6 日

AWSOrganizationsReadOnlyAccess – 进行了更新,以包含描述策略语句的 Sid 元素。

Organizations 为 AWSOrganizationsReadOnlyAccess 托管式策略增加了 Sid 元素。

2024 年 2 月 6 日

AWSOrganizationsFullAccess:已更新为允许通过 Organizations 控制台启用或禁用 Amazon Web Services 区域所需的账户 API 权限。

Organizations 添加了针对策略的 account:ListRegionsaccount:EnableRegionaccount:DisableRegion 操作,以启用写入访问权限,来启用或禁用账户的区域。

2022 年 12 月 22 日

AWSOrganizationsReadOnlyAccess:已更新为允许通过 Organizations 控制台列出 Amazon Web Services 区域所需的账户 API 权限。

Organizations 添加了针对策略的 account:ListRegions 操作,以启用查看账户区域的访问权限。

2022 年 12 月 22 日

AWSOrganizationsFullAccess – 已更新为允许通过 Organizations 控制台添加或编辑账户联系人所需的账户 API 权限。

Organizations 添加了针对策略的 account:GetContactInformationaccount:PutContactInformation 操作,以启用用于修改账户联系人的写入访问权限。

2022 年 10 月 21 日

AWSOrganizationsReadOnlyAccess – 已更新为允许通过 Organizations 控制台查看账户联系人所需的账户 API 权限。

Organizations 添加了针对策略的 account:GetContactInformation 操作,以启用用于查看账户联系人的访问权限。

2022 年 10 月 21 日

AWSOrganizationsFullAccess – 已进行更新,以允许创建组织。

Organizations 为策略添加了 CreateServiceLinkedRole 权限,以启用创建组织所需的服务相关角色创建权限。权限仅限于创建一个角色,该角色只能由 organizations.amazonaws.com 服务使用。

2022 年 8 月 24 日

AWSOrganizationsFullAccess - 已更新为允许通过 Organizations 控制台添加、编辑或删除账户备用联系人所需的账户 API 权限。

Organizations 添加了针对策略的 account:GetAlternateContactaccount:DeleteAlternateContactaccount:PutAlternateContact 操作,以启用用于修改账户备用联系人的写访问权限。

2022 年 2 月 22 日

AWSOrganizationsReadOnlyAccess - 已更新为允许通过 Organizations 控制台查看账户备用联系人所需的账户 API 权限。

Organizations 添加了针对策略的 account:GetAlternateContact 操作,以启用用于查看账户备用联系人的访问权限。

2022 年 2 月 22 日

Amazon Organizations 托管服务控制策略

服务控制策略(SCP)类似于 IAM 权限策略,但它是 Amazon Organizations 而非 IAM 的功能。可以使用 SCP 来指定受影响的实体的最大权限数。您可以将 SCP 附加到组织的根、组织单位 (OU) 或账户。您可以创建自己的策略,也可以使用 IAM 定义的策略。您可以在 Organizations 控制台的 Policies (策略) 页面上查看组织中的策略列表。

重要

每个根、OU 和账户必须始终附加有至少一个 SCP。

策略名称 描述 ARN
FullAWSAccess 提供 Amazon Organizations 管理账户对成员账户的访问权。 arn:aws:organizations::aws:policy/service_control_policy/p-FullAWSAccess