AWS politiche gestite per AWS Organizations - AWS Organizations

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite per AWS Organizations

Questa sezione identifica AWS-politiche gestite fornite per l'utilizzo da parte dell'utente per gestire l'organizzazione. Non è possibile modificare o eliminare un AWS policy gestite, ma è possibile allegarle o scollegarle alle entità dell'organizzazione in base alle esigenze.

AWS Organizations politiche gestite da utilizzare con AWS Identity and Access Management (IAM)

Una politica IAM gestita viene fornita e gestita da AWS. Una policy gestita fornisce le autorizzazioni per le attività comuni che è possibile assegnare agli utenti allegando la policy gestita all'oggetto IAM utente o ruolo appropriato. Non è necessario scrivere personalmente la policy e quando AWS aggiorna la politica in modo appropriato per supportare nuovi servizi, in modo automatico e immediato i vantaggi dell'aggiornamento. Puoi vedere l'elenco di AWS politiche gestite nella pagina Politiche sulla IAM console. Utilizza il menu a discesa Filtra le politiche per selezionare AWS gestito.

Puoi utilizzare le seguenti policy gestite per concedere autorizzazioni a utenti e ruoli della tua organizzazione.

Nome policy Descrizione ARN
AWSOrganizationsFullAccess

Fornisce tutte le autorizzazioni necessarie per creare e amministrare completamente un'organizzazione.

Visualizza la politica: AWSOrganizationsFullAccess.

arn:aws:iam: :aws:policy/ AWSOrganizationsFullAccess
AWSOrganizationsReadOnlyAccess

Consente l'accesso in sola lettura alle informazioni sull'organizzazione. Non consente all'utente di apportare modifiche.

Visualizza la politica:. AWSOrganizationsReadOnlyAccess

arn:aws:iam: :aws:policy/ AWSOrganizationsReadOnlyAccess

Aggiornamenti alle Organizzazioni AWS policy gestite

La tabella seguente descrive in dettaglio gli aggiornamenti a AWS politiche gestite da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al RSS feed sul AWS Organizations Pagina della cronologia dei documenti.

Modifica Descrizione Data

AWSOrganizationsReadOnlyAccess— aggiornata per consentire API le autorizzazioni dell'account necessarie per visualizzare l'indirizzo email di un utente root.

Organizations ha aggiunto l'account:GetPrimaryEmailazione per consentire l'accesso alla visualizzazione dell'indirizzo e-mail dell'utente root per qualsiasi account membro di un'organizzazione e l'account:GetRegionOptStatusazione per abilitare l'accesso alla visualizzazione delle regioni abilitate per qualsiasi account membro di un'organizzazione.

6 giugno 2024

AWSOrganizationsFullAccess— aggiornato per includere Sid elementi che descrivono la dichiarazione politica.

Organizations ha aggiunto Sid elementi per la policy AWSOrganizationsFullAccess gestita.

6 febbraio 2024

AWSOrganizationsReadOnlyAccess— aggiornato per includere Sid elementi che descrivono la dichiarazione politica.

Organizations ha aggiunto Sid elementi per la policy AWSOrganizationsReadOnlyAccess gestita.

6 febbraio 2024

AWSOrganizationsFullAccess— aggiornato per consentire le API autorizzazioni dell'account necessarie per abilitare o disabilitare Regioni AWS tramite la console Organizations.

Organizations ha aggiunto l'operazione account:ListRegions, account:EnableRegion e account:DisableRegion alla policy per consentire l'accesso in scrittura per abilitare o disabilitare le regioni per un account.

22 dicembre 2022

AWSOrganizationsReadOnlyAccess— aggiornato per consentire le API autorizzazioni dell'account necessarie per la pubblicazione Regioni AWS tramite la console Organizations.

Organizations ha aggiunto l'operazione account:ListRegions alla policy per consentire l'accesso per visualizzare le regioni di un account.

22 dicembre 2022

AWSOrganizationsFullAccess— aggiornato per consentire API le autorizzazioni dell'account necessarie per aggiungere o modificare i contatti dell'account tramite la console Organizations.

Organizations ha aggiunto l'operazione account:GetContactInformation e account:PutContactInformation alla policy per consentire l'accesso in scrittura e modificare i contatti di un account.

21 ottobre 2022

AWSOrganizationsReadOnlyAccess— aggiornato per consentire API le autorizzazioni dell'account necessarie per visualizzare i contatti dell'account tramite la console Organizations.

Organizations ha aggiunto l'operazione account:GetContactInformation alla policy per consentire l'accesso per visualizzare i contatti di un account.

21 ottobre 2022

AWSOrganizationsFullAccess— aggiornato per consentire la creazione di un'organizzazione.

Organizations ha aggiunto l'autorizzazione CreateServiceLinkedRole alla policy per abilitare la creazione del ruolo collegato ai servizi richiesto per creare un'organizzazione. L'autorizzazione è limitata alla creazione di un ruolo che può essere utilizzato solo dal servizio organizations.amazonaws.com.

24 agosto 2022

AWSOrganizationsFullAccess— aggiornato per consentire API le autorizzazioni dell'account necessarie per aggiungere, modificare o eliminare contatti alternativi all'account tramite la console Organizations.

Organizations ha aggiunto le operazioni account:GetAlternateContact, account:DeleteAlternateContact, account:PutAlternateContact alla policy per consentire l'accesso in scrittura e modificare i contatti alternativi di un account.

7 febbraio 2022

AWSOrganizationsReadOnlyAccess— aggiornato per consentire API le autorizzazioni dell'account necessarie per visualizzare i contatti alternativi dell'account tramite la console Organizations.

Organizations ha aggiunto l'operazione account:GetAlternateContact alla policy per consentire l'accesso per visualizzare i contatti alternativi di un account.

7 febbraio 2022

AWS Organizations politiche di controllo dei servizi gestiti

Le politiche di controllo del servizio (SCPs) sono simili alle politiche di IAM autorizzazione, ma sono una funzionalità di AWS Organizations piuttosto cheIAM. Si utilizza SCPs per specificare le autorizzazioni massime per le entità interessate. È possibile collegarlo SCPs alle radici, alle unità organizzative (OUs) o agli account dell'organizzazione. È possibile crearne di propri oppure utilizzare le politiche IAM definite dall'utente. Puoi consultare l'elenco delle policy della tua organizzazione nella pagina Policies (Policy) della console Organizations.

Importante

Ogni root, unità organizzativa e account deve avere almeno un account SCP collegato in ogni momento.

Nome policy Descrizione ARN
F ullAWSAccess Fornisce AWS Organizations accesso tramite account di gestione agli account dei membri. arn:aws:organisations: :aws:policy/service_control_policy/P-F ullAWSAccess