AWS Organizations でリソースベースの委任ポリシーを更新する
管理アカウントから、組織のリソースベースの委任ポリシーを更新し、ポリシーに対してアクションを実行できるメンバーアカウントを指定するステートメントを追加します。ポリシーに複数のステートメントを追加して、メンバーアカウントにさまざまなアクセス許可を示すことができます。
リソースベースの委任ポリシーを更新するには、次のアクションを実行するアクセス許可が必要です。
また、必要なアクションに対応する IAM アクセス許可を委任された管理者アカウントのロールとユーザーに付与する必要があります。IAM アクセス許可がない場合、呼び出し元のプリンシパルは AWS Organizations ポリシーの管理を許可されていないと見なされます。
- AWS Management Console
-
次のいずれかの方法を使用して、AWS Management Console のリソースベースの委任ポリシーにステートメントを追加します。
JSON ポリシーエディタを使用して委任ポリシーを更新する
-
AWS Organizations コンソールにサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。
-
[設定] を選択します。
-
[AWS Organizations の委任管理者] セクションで、[編集] を選択して Organizations 委任ポリシーを更新します。
-
JSON ポリシードキュメントを入力します。IAM ポリシー言語の詳細については、 「IAM JSON ポリシーリファレンス」を参照してください。
-
ポリシーの検証中に生成されたセキュリティ警告、エラー、または一般的な警告を解決してから、[ポリシーの作成] を選択します。
ビジュアルエディタを使用して、委任ポリシーを更新します。
-
AWS Organizations コンソールにサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。
-
[設定] を選択します。
-
[AWS Organizations の委任管理者] セクションで、[編集] を選択して Organizations 委任ポリシーを更新します。
-
[Create Delegation policy] (委任ポリシーの作成) ページで、[Add new statement] (新しいステートメントを追加)を選択します。
-
[Effect] (効果) を Allow
に設定します。
-
Principal
を追加して委任したいメンバーアカウントを定義します。
-
[Actions] (アクション) のリストから、委任するアクションを選択します。[Filter actions] (アクションのフィルタ)を使用して選択を絞り込むことができます。
-
委任されたメンバーアカウントが組織ルートまたは組織単位 (OU) にポリシーをアタッチできるかどうかを指定するには、Resources
を設定します。また、リソースタイプとして policy
を選択する必要があります。リソースは次の方法で指定できます。
-
[Add a resource] (リソースの追加) を選択し、ダイアログボックスのプロンプトに従って Amazon リソースネーム (ARN) を作成します。
-
エディタでリソース ARN を手動で一覧表示します。ARN 構文の詳細については、「AWS 全般のリファレンス」の「Amazon リソースネーム (ARN)」を参照してください。ポリシーのリソース要素で ARN を使用する方法については、「IAM JSON ポリシー要素: Resource」を参照してください。
-
委任するポリシータイプなど、他の条件を指定するには、[Add a condition] (条件の追加) を選択します。条件の [Condition key] (条件キー)、[Tag key] (タグキー)、[Qualifier] (修飾子)、[Operator] (演算子) を選択し、Value
を入力します。完了したら、[Add condition] (条件の追加) を選択します。条件要素の詳細については、「IAM JSON ポリシーリファレンス」の「IAM JSON ポリシーの要素: 条件」を参照してください。
-
さらにアクセス許可ブロックを追加するには、[Add new statement] (新しいステートメントを追加) を選択します。各ブロックに対して、ステップ 5 から 9 を繰り返します。
-
ポリシーの検証中に生成されたセキュリティ警告、エラー、または一般的な警告を解決を選択してから、[ポリシーの保存] を選択します。
- AWS CLI & AWS SDKs
-
委任ポリシーを作成または更新する
以下のコマンドを使用して委任ポリシーを作成または更新できます。
-
AWS CLI: put-resource-policy
以下は委任ポリシーを作成または更新する例です。
$
aws organizations put-resource-policy --content
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Fully_manage_backup_policies",
"Effect": "Allow",
"Principal": {
"AWS": "135791357913
"
},
"Action": [
"organizations:DescribeOrganization",
"organizations:ListAccounts",
"organizations:CreatePolicy",
"organizations:DescribePolicy",
"organizations:UpdatePolicy",
"organizations:DeletePolicy",
"organizations:AttachPolicy",
"organizations:DetachPolicy"
],
"Resource": [
"arn:aws:organizations::246802468024
:root/o-abcdef
/r-pqrstu
",
"arn:aws:organizations::246802468024
:ou/o-abcdef
/*",
"arn:aws:organizations::246802468024
:account/o-abcdef
/*",
"arn:aws:organizations::246802468024
:organization/policy/backup_policy/*",
],
"Condition": {
"StringLikeIfExists": {
"organizations:PolicyType": [
"BACKUP_POLICY"
]
}
}
}
]
}
サポート対象の委任ポリシーのアクション
委任ポリシーでは、次のアクションがサポートされています。
-
AttachPolicy
-
CreatePolicy
-
DeletePolicy
-
DescribeAccount
-
DescribeCreateAccountStatus
-
DescribeEffectivePolicy
-
DescribeHandshake
-
DescribeOrganization
-
DescribeOrganizationalUnit
-
DescribePolicy
-
DescribeResourcePolicy
-
DetachPolicy
-
DisablePolicyType
-
EnablePolicyType
-
ListAccounts
-
ListAccountsForParent
-
ListAWSServiceAccessForOrganization
-
ListChildren
-
ListCreateAccountStatus
-
ListDelegatedAdministrators
-
ListDelegatedServicesForAccount
-
ListHandshakesForAccount
-
ListHandshakesForOrganization
-
ListOrganizationalUnitsForParent
-
ListParents
-
ListPolicies
-
ListPoliciesForTarget
-
ListRoots
-
ListTagsForResource
-
ListTargetsForPolicy
-
TagResource
-
UntagResource
-
UpdatePolicy
サポートされている条件キー
AWS Organizations がサポートする条件キーのみを委任ポリシーに使用できます。詳細については、「Service Authorization Reference」の「Condition keys for AWS Organizations」を参照してください。