AWS políticas gestionadas para AWS Organizations - AWS Organizations

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para AWS Organizations

En esta sección, se identifican las políticas AWS administradas que se proporcionan para administrar la organización. No puede modificar ni eliminar una política AWS gestionada, pero puede adjuntarla o desvincularla a las entidades de su organización según sea necesario.

AWS Organizations políticas administradas para su uso con AWS Identity and Access Management () IAM

Una política IAM gestionada es proporcionada y mantenida por AWS. Una política administrada proporciona permisos para tareas comunes que puede asignar a sus usuarios adjuntando la política administrada al IAM usuario u objeto de rol correspondiente. No es necesario que redacte la política usted mismo y, cuando la AWS actualice según corresponda para admitir nuevos servicios, se beneficiará de la actualización de forma automática e inmediata. Puedes ver la lista de políticas AWS administradas en la página Políticas de la IAM consola. Use el menú de Filtrar políticas para seleccionar AWS administrado.

Puede usar estas políticas administradas para conceder permisos a los usuarios de su organización.

AWS política gestionada: AWSOrganizationsFullAccess

Proporciona todos los permisos necesarios para crear y administrar completamente una organización.

Consulte la política: AWSOrganizationsFullAccess.

AWS política gestionada: AWSOrganizationsReadOnlyAccess

Proporciona acceso de solo lectura a la información acerca de la organización. No permite al usuario realizar ningún cambio.

Consulte la política: AWSOrganizationsReadOnlyAccess.

AWS política gestionada: DeclarativePoliciesEC2Report

El rol AWSServiceRoleForDeclarativePoliciesEC2Reportvinculado al servicio utiliza esta política para poder describir los estados de los atributos de las cuentas de los miembros.

Consulte la política: DeclarativePoliciesEC2Report.

Actualizaciones de las políticas AWS gestionadas por Organizations

La siguiente tabla detalla las actualizaciones de las políticas AWS administradas desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la página del historial del AWS Organizations documento.

Cambio Descripción Fecha

Nueva política gestionada - DeclarativePoliciesEC2Report

Se agregó la DeclarativePoliciesEC2Report política para habilitar la funcionalidad del rol AWSServiceRoleForDeclarativePoliciesEC2Report vinculado al servicio.

22 de noviembre de 2024

AWSOrganizationsReadOnlyAccess— se actualizó para permitir API los permisos de cuenta necesarios para ver la dirección de correo electrónico de un usuario raíz.

Organizations ha agregado la acción account:GetPrimaryEmail a fin de permitir el acceso para ver la dirección de correo electrónico del usuario raíz de cualquier cuenta de miembro de una organización y la acción account:GetRegionOptStatus a fin de permitir el acceso para ver las regiones habilitadas para cualquier cuenta de miembro de una organización.

6 de junio de 2024

AWSOrganizationsFullAccess— actualizado para incluir Sid elementos que describen la declaración de política.

Organizations ha agregado elementos Sid para la política administrada AWSOrganizationsFullAccess.

6 de febrero de 2024

AWSOrganizationsReadOnlyAccess— actualizado para incluir Sid elementos que describen la declaración de política.

Organizations ha agregado elementos Sid para la política administrada AWSOrganizationsReadOnlyAccess.

6 de febrero de 2024

AWSOrganizationsFullAccess— actualizado para permitir API los permisos de cuenta necesarios para activarlos o desactivarlos Regiones de AWS a través de la consola de Organizations.

Organizations ha añadido las acciones account:ListRegions, account:EnableRegion y account:DisableRegion a la política para permitir el acceso de escritura para habilitar o desactivar Regiones para una cuenta.

22 de diciembre de 2022

AWSOrganizationsReadOnlyAccess— actualizado para permitir los API permisos de cuenta necesarios para publicar en bolsa a Regiones de AWS través de la consola de Organizations.

Organizations ha añadido la acción account:ListRegions a la política para permitir el acceso a la visualización de Regiones para una cuenta.

22 de diciembre de 2022

AWSOrganizationsFullAccess— actualizado para permitir API los permisos de cuenta necesarios para añadir o editar los contactos de la cuenta a través de la consola de Organizations.

Se han agregado las acciones account:GetContactInformation y account:PutContactInformation a la política para permitir el acceso de escritura para modificar los contactos de una cuenta en Organizations.

21 de octubre de 2022

AWSOrganizationsReadOnlyAccess— actualizado para permitir API los permisos de cuenta necesarios para ver los contactos de la cuenta a través de la consola de Organizations.

Se ha agregado la acción account:GetContactInformation a la política para permitir el acceso para ver los contactos de una cuenta en Organizations.

21 de octubre de 2022

AWSOrganizationsFullAccess— actualizado para permitir la creación de una organización.

Organizations agregó el permiso CreateServiceLinkedRole a la política para habilitar la creación del rol vinculado al servicio necesario para crear una organización. El permiso está restringido a la creación de un rol que solo puede ser utilizado por el servicio organizations.amazonaws.com

24 de agosto de 2022

AWSOrganizationsFullAccess— actualizado para permitir API los permisos de cuenta necesarios para añadir, editar o eliminar contactos alternativos de la cuenta a través de la consola de Organizations.

Las Organizations han agregado el account:GetAlternateContact, account:DeleteAlternateContact, account:PutAlternateContact de acciones de la política para habilitar el acceso de escritura para modificar contactos alternativos de una cuenta.

7 de febrero de 2022

AWSOrganizationsReadOnlyAccess— actualizado para permitir API los permisos de cuenta necesarios para ver los contactos alternativos de la cuenta a través de la consola de Organizations.

Las Organizations han agregado el account:GetAlternateContact de acción de la política para permitir el acceso para ver contactos alternativos de una cuenta.

7 de febrero de 2022

AWS Organizations políticas de control de servicios gestionados

Las políticas de control de servicios (SCPs) son similares a las políticas de IAM permisos, pero son una característica AWS Organizations más queIAM. Se utiliza SCPs para especificar los permisos máximos para las entidades afectadas. Puedes adjuntarlos SCPs a las raíces, las unidades organizativas (OUs) o las cuentas de tu organización. Puede crear su propia política o bien usar las políticas que IAM define. Puede consultar la lista de políticas de su organización en la página Políticas de la consola de Organizations.

importante

Cada raíz, unidad organizativa y cuenta debe tener al menos una SCP adjunta en todo momento.

Nombre de la política Descripción ARN
FullAWSAccess Proporciona acceso a las cuentas de los miembros desde la cuenta de AWS Organizations administración. arn:aws:organizations: :aws: -F policy/service_control_policy/p ullAWSAccess