Amazon 托管策略可用于 Amazon Organizations - Amazon Organizations
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon 托管策略可用于 Amazon Organizations

本节列出了为 Amazon管理组织而提供的托管策略。您无法修改或删除 Amazon 托管策略,但可以根据需要将其附加到组织中的实体或将其分离到组织中的实体。

Amazon Organizations 用于 Amazon Identity and Access Management (IAM) 的托管策略

IAM 托管式策略由 Amazon提供和维护。托管式策略为常见任务提供权限,您可以通过将托管式策略附加到相应的 IAM 用户或角色对象来为其分配权限。您不必自己编写政策,当根据需要 Amazon 更新政策以支持新服务时,您会自动立即从更新中受益。您可以在 IAM 控制台的 Policies (策略) 页面中查看 Amazon 托管式策略的列表。使用 Filter policies (筛选策略) 下拉菜单,选择 Amazon managed (亚马逊云科技托管)

您可以使用以下托管式策略向组织中的用户授予权限。

策略名称 描述 ARN
AWSOrganizationsFullAccess 提供创建和完全管理组织所需的所有权限。下面的代码段显示了此策略声明的内容:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AWSOrganizationsFullAccess", "Effect": "Allow", "Action": "organizations:*", "Resource": "*" }, { "Sid": "AWSOrganizationsFullAccessAccount", "Effect": "Allow", "Action": [ "account:PutAlternateContact", "account:DeleteAlternateContact", "account:GetAlternateContact", "account:GetContactInformation", "account:PutContactInformation", "account:ListRegions", "account:EnableRegion", "account:DisableRegion" ], "Resource": "*" }, { "Sid": "AWSOrganizationsFullAccessCreateSLR", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "organizations.amazonaws.com" } } } ] }
arn: aws: iam:: aws: policy/ AWSOrganizationsFullAccess
AWSOrganizationsReadOnlyAccess 提供对组织信息的只读访问权限。它不允许用户进行任何更改。下面的代码段显示了此策略声明的内容:
{ "Version":"2012-10-17", "Statement":[ { "Sid": "AWSOrganizationsReadOnly", "Effect":"Allow", "Action":[ "organizations:Describe*", "organizations:List*" ], "Resource": "*" }, { "Sid": "AWSOrganizationsReadOnlyAccount", "Effect":"Allow", "Action":[ "account:GetAlternateContact", "account:GetContactInformation", "account:GetPrimaryEmail", "account:GetRegionOptStatus", "account:ListRegions" ], "Resource": "*" } ] }
arn: aws: iam:: aws: policy/ AWSOrganizationsReadOnlyAccess

对组织托 Amazon 管政策的更新

下表详细说明了自该服务开始跟踪这些更改以来对 Amazon 托管策略的更新。有关此页面更改的提示,请订阅 Amazon Organizations 文档历史记录页面上的 RSS 源。

更改 描述 日期

AWSOrganizationsReadOnlyAccess— 更新为允许查看根用户电子邮件地址所需的账户 API 权限。

Org account:GetPrimaryEmail anizations 添加了允许查看组织中任何成员账户的根用户电子邮件地址的account:GetRegionOptStatus操作,以及允许访问组织中任何成员账户的已启用区域的操作。

2024 年 6 月 6 日

AWSOrganizationsFullAccess— 更新为包括描述政策声明的Sid元素。

Organizations 为AWSOrganizationsFullAccess托管策略添加了Sid元素。

2024年2月6日

AWSOrganizationsReadOnlyAccess— 更新为包括描述政策声明的Sid元素。

Organizations 为AWSOrganizationsReadOnlyAccess托管策略添加了Sid元素。

2024年2月6日

AWSOrganizationsFullAccess— 更新为允许 Amazon Web Services 区域 通过 Organizations 控制台启用或禁用所需的账户 API 权限。

Organizations 添加了针对策略的 account:ListRegionsaccount:EnableRegionaccount:DisableRegion 操作,以启用写入访问权限,来启用或禁用账户的区域。

2022 年 12 月 22 日

AWSOrganizationsReadOnlyAccess— 更新为允许 Amazon Web Services 区域 通过 Organizations 控制台发布所需的账户 API 权限。

Organizations 添加了针对策略的 account:ListRegions 操作,以启用查看账户区域的访问权限。

2022 年 12 月 22 日

AWSOrganizationsFullAccess— 更新为允许通过 Organizations 控制台添加或编辑账户联系人所需的账户 API 权限。

Organizations 添加了针对策略的 account:GetContactInformationaccount:PutContactInformation 操作,以启用用于修改账户联系人的写入访问权限。

2022 年 10 月 21 日

AWSOrganizationsReadOnlyAccess— 更新为允许通过 Organizations 控制台查看账户联系人所需的账户 API 权限。

Organizations 添加了针对策略的 account:GetContactInformation 操作,以启用用于查看账户联系人的访问权限。

2022 年 10 月 21 日

AWSOrganizationsFullAccess— 已更新以允许创建组织。

Organizations 为策略添加了 CreateServiceLinkedRole 权限,以启用创建组织所需的服务相关角色创建权限。权限仅限于创建一个角色,该角色只能由 organizations.amazonaws.com 服务使用。

2022 年 8 月 24 日

AWSOrganizationsFullAccess— 更新为允许通过Organizations控制台添加、编辑或删除账户备用联系人所需的账户 API 权限。

Organizations 添加了针对策略的 account:GetAlternateContactaccount:DeleteAlternateContactaccount:PutAlternateContact 操作,以启用用于修改账户备用联系人的写访问权限。

2022 年 2 月 22 日

AWSOrganizationsReadOnlyAccess— 更新为允许通过 Organizations 控制台查看账户备用联系人所需的账户 API 权限。

Organizations 添加了针对策略的 account:GetAlternateContact 操作,以启用用于查看账户备用联系人的访问权限。

2022 年 2 月 22 日

Amazon Organizations 托管服务控制策略

服务控制策略 (SCP) 与 IAM 权限策略类似,但是 IAM 的一项功能, Amazon Organizations 而不是 IAM 的功能。可以使用 SCP 来指定受影响的实体的最大权限数。您可以将 SCP 附加到组织的根、组织单位 (OU) 或账户。您可以创建自己的策略,也可以使用 IAM 定义的策略。您可以在 Organizations 控制台的 Policies (策略) 页面上查看组织中的策略列表。

重要

每个根、OU 和账户必须始终附加有至少一个 SCP。

策略名称 描述 ARN
已满 AWSAccess 提供对成员账户的 Amazon Organizations 管理账户访问权限。 arn: aws: organizations:: aws: policy/service_control_ AWSAccess