As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Utilização de políticas do IAM para permitir acesso à visualização organizacional
É possível usar as seguintes políticas de AWS Identity and Access Management (IAM) para permitir que usuários ou funções na conta acessem a visualização organizacional no AWS Trusted Advisor.
exemplo : Acesso total à visualização organizacional
A política a seguir permite acesso total ao recurso de visualização organizacional. Um usuário com essas permissões pode fazer o seguinte:
-
Habilitar e desabilitar visualização organizacional
-
Criar, exibir e baixar relatórios
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadStatement", "Effect": "Allow", "Action": [ "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListRoots", "organizations:DescribeOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:DescribeAccount", "trustedadvisor:DescribeChecks", "trustedadvisor:DescribeCheckSummaries", "trustedadvisor:DescribeAccountAccess", "trustedadvisor:DescribeOrganization", "trustedadvisor:DescribeReports", "trustedadvisor:DescribeServiceMetadata", "trustedadvisor:DescribeOrganizationAccounts", "trustedadvisor:ListAccountsForParent", "trustedadvisor:ListRoots", "trustedadvisor:ListOrganizationalUnitsForParent" ], "Resource": "*" }, { "Sid": "CreateReportStatement", "Effect": "Allow", "Action": [ "trustedadvisor:GenerateReport" ], "Resource": "*" }, { "Sid": "ManageOrganizationalViewStatement", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:DisableAWSServiceAccess", "trustedadvisor:SetOrganizationAccess" ], "Resource": "*" }, { "Sid": "CreateServiceLinkedRoleStatement", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting" } ] }
exemplo : Acesso de leitura à visualização organizacional
A política a seguir permite acesso somente leitura à visualização organizacional do Trusted Advisor. Um usuário com essas permissões só pode exibir e baixar relatórios existentes.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadStatement", "Effect": "Allow", "Action": [ "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListRoots", "organizations:DescribeOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:DescribeAccount", "trustedadvisor:DescribeChecks", "trustedadvisor:DescribeCheckSummaries", "trustedadvisor:DescribeAccountAccess", "trustedadvisor:DescribeOrganization", "trustedadvisor:DescribeReports", "trustedadvisor:ListAccountsForParent", "trustedadvisor:ListRoots", "trustedadvisor:ListOrganizationalUnitsForParent" ], "Resource": "*" } ] }
Também é possível criar a sua própria política personalizada do IAM. Para obter mais informações, consulte Criar políticas do IAM no Manual do usuário do IAM.
nota
Se você habilitou o AWS CloudTrail na sua conta, as funções a seguir poderão aparecer nas entradas de log:
-
AWSServiceRoleForTrustedAdvisorReporting
- A função vinculada ao serviço do que o Trusted Advisor usa para acessar contas da organização. -
AWSServiceRoleForTrustedAdvisor
- A função vinculada ao serviço do que o Trusted Advisor usa para acessar serviços na organização.
Para obter mais informações sobre funções vinculadas ao serviço, consulte Usar funções vinculadas ao serviço do Trusted Advisor.