Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Visualizza le informazioni relative all'ultimo accesso per Organizations
È possibile visualizzare le informazioni sull'ultimo accesso al servizio per l' AWS Organizations utilizzo della IAM console AWS CLI, oppure AWS API. Per informazioni importanti sui dati, sulle autorizzazioni necessarie, sulla risoluzione dei problemi e sulle regioni supportate, consulta Perfeziona le autorizzazioni AWS utilizzando le informazioni dell'ultimo accesso.
Quando accedi alla IAM console utilizzando le credenziali dell'account di AWS Organizations gestione, puoi visualizzare le informazioni relative a qualsiasi entità dell'organizzazione. Le entità Organizations includono la radice dell'organizzazione, le unità organizzative (OUs) e gli account. È inoltre possibile utilizzare la IAM console per visualizzare le informazioni relative a qualsiasi politica di controllo del servizio (SCPs) nell'organizzazione. IAMmostra un elenco di servizi consentiti da qualsiasi SCPs servizio applicabile all'entità. Per ogni servizio, puoi visualizzare le informazioni sull'attività dell'account più recente per l'entità di Organizations scelta o i suoi elementi figlio.
Quando utilizzi AWS CLI o AWS API con le credenziali dell'account di gestione, puoi generare un rapporto per qualsiasi entità o politica dell'organizzazione. Un rapporto programmatico per un'entità include un elenco di servizi consentiti da qualsiasi entità SCPs che si applichi all'entità. Per ciascun servizio, il report include l'attività più recente per gli account nell'entità di Organizations specificata o nella sottostruttura dell'entità.
Quando generi un report programmatico per una policy, devi specificare un'entità Organizations. Questo rapporto include un elenco di servizi consentiti da quanto specificatoSCP. Per ogni servizio, include l'attività dell'account più recente nell'entità o negli elementi figlio dell'entità a cui è concessa l'autorizzazione da tale policy. Per ulteriori informazioni, vedere aws iam generate-organizations-access -report o GenerateOrganizationsAccessReport.
Prima di visualizzare il report, assicurati di aver compreso i requisiti e i dati dell'account di gestione, il periodo del report, le entità incluse nel report e i tipi di policy valutati. Per ulteriori dettagli, consulta Cose da sapere sulle ultime informazioni di accesso.
Informazioni sul percorso dell'entità AWS Organizations
Quando si utilizza AWS CLI o AWS API per generare un rapporto di AWS Organizations accesso, è necessario specificare il percorso dell'entità. Un percorso è una rappresentazione in testo della struttura di un'entità di Organizations.
È possibile creare un percorso di entità utilizzando la struttura nota dell'organizzazione. Ad esempio, supponiamo di avere la seguente struttura organizzativa AWS Organizations.
Il percorso per l'unità organizzativa Dev Managers viene creato utilizzando l'IDsorganizzazione, la radice e tutto OUs il percorso fino all'unità organizzativa inclusa.
o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/
Il percorso per l'account nell'unità organizzativa IDs di produzione viene creato utilizzando l'organizzazione, la radice, l'unità organizzativa e il numero di account.
o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-abc0-awsaaaaa/111111111111/
Nota
L'organizzazione IDs è unica a livello globale, ma l'unità organizzativa IDs e la radice IDs sono uniche solo all'interno di un'organizzazione. Ciò significa che non ci sono due organizzazioni che condividono lo stesso ID organizzazione. Tuttavia, un'altra organizzazione potrebbe avere un'unità organizzativa o un root con il tuo stesso ID. Si consiglia di includere sempre l'ID organizzazione quando si specifica un'unità organizzativa o un root.
Visualizzazione delle informazioni per Organizations (console)
È possibile utilizzare la IAM console per visualizzare le informazioni sull'ultimo accesso al servizio relative alla directory principale, all'unità organizzativa, all'account o alla policy.
Per visualizzare le informazioni relative alla radice (console)
-
Accedi alle credenziali dell'account di gestione AWS Management Console Using Organizations e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione nella sezione Access reports (Report di accesso), scegliere Attività organizzazione.
-
Nella pagina Organization activity (Attività dell'organizzazione), scegliere Root.
-
Nella scheda Details and activity (Dettagli e attività), visualizzare la sezione Service access report (Report di accesso al servizio). I dati includono un elenco di servizi consentiti dalle policy collegate direttamente alla root. I dati mostrano da quale account è stato effettuato l'ultimo accesso al servizio e quando è stata effettuata questa operazione. Per ulteriori dettagli sul principale che ha avuto accesso al servizio, accedi come amministratore all'account e visualizza le informazioni relative all'ultimo accesso al IAM servizio.
-
Scegli la SCPs scheda Allegato per visualizzare l'elenco delle politiche di controllo del servizio (SCPs) allegate alla directory principale. IAMmostra il numero di entità target a cui è allegata ogni policy. È possibile utilizzare queste informazioni per decidere quali SCP esaminare.
-
Scegli il nome di un utente SCP per visualizzare tutti i servizi consentiti dalla politica. Per ogni servizio, visualizzare da quale account è stato effettuato l'ultimo accesso al servizio e quando è stata effettuata questa operazione.
-
Scegli Modifica in AWS Organizations per visualizzare ulteriori dettagli e modificali SCP nella console Organizations. Per ulteriori informazioni, consulta Aggiornare un file SCP nella Guida AWS Organizations per l'utente.
Per visualizzare le informazioni relative a un'unità organizzativa o a un conto (console)
-
Accedi alle credenziali dell'account di gestione AWS Management Console Using Organizations e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione nella sezione Access reports (Report di accesso), scegliere Attività organizzazione.
-
Nella pagina Organization activity (Attività dell'organizzazione), espandere la struttura dell'organizzazione. Quindi sceglie il nome dell'unità organizzativa o qualsiasi account che si desidera visualizzare, tranne l'account di gestione.
-
Nella scheda Details and activity (Dettagli e attività), visualizzare la sezione Service access report (Report di accesso al servizio). Le informazioni includono un elenco di servizi consentiti dall'unità organizzativa SCPs collegata all'unità organizzativa o all'account e da tutti i relativi genitori. I dati mostrano da quale account è stato effettuato l'ultimo accesso al servizio e quando è stata effettuata questa operazione. Per ulteriori dettagli su quale soggetto principale ha avuto accesso al servizio, accedi come amministratore all'account e visualizza le informazioni relative all'ultimo accesso al IAM servizio.
-
Scegli la SCPs scheda Allegati per visualizzare l'elenco delle politiche di controllo del servizio (SCPs) allegate direttamente all'unità organizzativa o all'account. IAMmostra il numero di entità target a cui è allegata ogni policy. È possibile utilizzare queste informazioni per decidere quali SCP esaminare.
-
Scegli il nome di un utente SCP per visualizzare tutti i servizi consentiti dalla politica. Per ogni servizio, visualizzare da quale account è stato effettuato l'ultimo accesso al servizio e quando è stata effettuata questa operazione.
-
Scegli Modifica in AWS Organizations per visualizzare ulteriori dettagli e modificali SCP nella console Organizations. Per ulteriori informazioni, consulta Aggiornare un file SCP nella Guida AWS Organizations per l'utente.
Come visualizzare le informazioni relative all'account di gestione (console)
-
Accedi alle credenziali dell'account di gestione AWS Management Console Using Organizations e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione nella sezione Access reports (Report di accesso), scegliere Attività organizzazione.
-
Nella pagina Attività dell'organizzazione, espandi la struttura dell'organizzazione e scegli il nome dell'account di gestione.
-
Nella scheda Details and activity (Dettagli e attività), visualizzare la sezione Service access report (Report di accesso al servizio). Le informazioni includono un elenco di tutti i servizi AWS . L'account di gestione non è limitato daSCPs. I dati mostrano se l'account ha effettuato l'ultimo accesso al servizio e quando è stata effettuata questa operazione. Per maggiori dettagli sul principale che ha avuto accesso al servizio, accedi come amministratore con quell'account e visualizza le informazioni relative all'ultimo accesso al IAM servizio.
-
Scegli la SCPs scheda Allegati per confermare che non ci sono allegati SCPs perché l'account è l'account di gestione.
Per visualizzare le informazioni relative a un criterio (console)
-
Accedi alle credenziali dell'account di gestione AWS Management Console Using Organizations e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione sotto la sezione Rapporti di accesso, scegli Criteri di controllo del servizio (SCPs).
-
Nella pagina Criteri di controllo del servizio (SCPs), visualizza un elenco delle politiche della tua organizzazione. È possibile visualizzare il numero di entità di destinazione a cui è collegata ogni policy.
-
Scegli il nome di un SCP per visualizzare tutti i servizi consentiti dalla politica. Per ogni servizio, visualizzare da quale account è stato effettuato l'ultimo accesso al servizio e quando è stata effettuata questa operazione.
-
Scegli Modifica in AWS Organizations per visualizzare ulteriori dettagli e modificali SCP nella console Organizations. Per ulteriori informazioni, consulta Aggiornare un file SCP nella Guida AWS Organizations per l'utente.
Visualizzazione delle informazioni per Organizations (AWS CLI)
È possibile utilizzare il AWS CLI per recuperare le informazioni relative all'ultimo accesso al servizio per la radice, l'unità organizzativa, l'account o la policy di Organizations.
Come visualizzare le informazioni sull'ultimo accesso al servizio Organizations (AWS CLI)
-
Usa le credenziali del tuo account di gestione Organizations con le autorizzazioni richieste IAM e Organizations e conferma che SCPs siano abilitate per il tuo account root. Per ulteriori informazioni, consulta Cose da sapere sulle ultime informazioni di accesso.
-
Generare un report. La richiesta deve includere il percorso dell'entità di Organizations (root, unità organizzativa o account) per cui desideri un report. È anche possibile includere un parametro
organization-policy-id
per visualizzare un report per una policy specifica. Il comando restituiscejob-id
che è quindi possibile utilizzare nel comandoget-organizations-access-report
per monitorarejob-status
fino al completamento del processo. -
Recuperare i dettagli sul report utilizzando il parametro
job-id
dal passaggio precedente.Questo comando restituisce un elenco di servizi a cui i membri dell'entità possono accedere. Per ogni servizio, il comando restituisce la data e l'ora dell'ultimo tentativo di un membro dell'account e il percorso dell'entità dell'account. Inoltre, restituisce il numero totale di servizi disponibili per l'accesso e il numero di servizi a cui non è stato effettuato l'accesso. Se è stato specificato il parametro
organizations-policy-id
facoltativo, i servizi disponibili per l'accesso sono quelli consentiti dalla policy specificata.
Visualizzazione delle informazioni per Organizations (AWS API)
È possibile utilizzare il AWS API per recuperare le informazioni relative all'ultimo accesso al servizio per la radice, l'unità organizzativa, l'account o la policy di Organizations.
Per visualizzare le informazioni sull'ultimo accesso al servizio Organizations (AWS API)
-
Usa le credenziali del tuo account di gestione Organizations con le autorizzazioni richieste IAM e Organizations e conferma che SCPs siano abilitate per il tuo account root. Per ulteriori informazioni, consulta Cose da sapere sulle ultime informazioni di accesso.
-
Generare un report. La richiesta deve includere il percorso dell'entità di Organizations (root, unità organizzativa o account) per cui desideri un report. È anche possibile includere un parametro
OrganizationsPolicyId
per visualizzare un report per una policy specifica. L'operazione restituisceJobId
che è quindi possibile utilizzare nell'operazioneGetOrganizationsAccessReport
per monitorareJobStatus
fino al completamento del processo. -
Recuperare i dettagli sul report utilizzando il parametro
JobId
dal passaggio precedente.Questa operazione restituisce un elenco di servizi a cui i membri dell'entità possono accedere. Per ogni servizio, l'operazione restituisce la data e l'ora dell'ultimo tentativo di un membro dell'account e il percorso dell'entità dell'account. Inoltre, restituisce il numero totale di servizi disponibili per l'accesso e il numero di servizi a cui non è stato effettuato l'accesso. Se è stato specificato il parametro
OrganizationsPolicyId
facoltativo, i servizi disponibili per l'accesso sono quelli consentiti dalla policy specificata.