Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour accorder des autorisations à une organisation dans AWS Organizations, spécifiez l’ID de l’organisation en tant que principal-org-id
. La commande ass-permissiono-a1b2c3d4e5f
.
aws lambda add-permission \ --function-name example \ --statement-id PrincipalOrgIDExample \ --action lambda:InvokeFunction \ --principal * \ --principal-org-id o-a1b2c3d4e5f
Note
Dans cette commande, Principal
est *
. Cela signifie que tous les utilisateurs de l’organisation o-a1b2c3d4e5f
obtiennent des autorisations d’invocation de fonction. Si vous spécifiez un rôle Compte AWS ou comme étant lePrincipal
, seul ce principal obtient les autorisations d'invocation des fonctions, mais uniquement s'il fait également partie de l'o-a1b2c3d4e5f
organisation.
Cette commande crée une politique basée sur les ressources qui ressemble à ce qui suit :
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PrincipalOrgIDExample", "Effect": "Allow", "Principal": "*", "Action": "lambda:InvokeFunction", "Resource": "arn:aws:lambda:us-east-2:123456789012:function:example",
"Condition": { "StringEquals": { "aws:PrincipalOrgID": "o-a1b2c3d4e5f" } }
} ] }
Pour plus d'informations, consultez aws : PrincipalOrg ID dans le guide de l'utilisateur d'IAM.