Utilização de políticas do IAM para permitir acesso à visualização organizacional - AWS Support

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Utilização de políticas do IAM para permitir acesso à visualização organizacional

É possível usar as seguintes políticas de AWS Identity and Access Management (IAM) para permitir que usuários ou funções na conta acessem a visualização organizacional no AWS Trusted Advisor.

exemplo : Acesso total à visualização organizacional

A política a seguir permite acesso total ao recurso de visualização organizacional. Um usuário com essas permissões pode fazer o seguinte:

  • Habilitar e desabilitar visualização organizacional

  • Criar, exibir e baixar relatórios

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadStatement", "Effect": "Allow", "Action": [ "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListRoots", "organizations:DescribeOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:DescribeAccount", "trustedadvisor:DescribeChecks", "trustedadvisor:DescribeCheckSummaries", "trustedadvisor:DescribeAccountAccess", "trustedadvisor:DescribeOrganization", "trustedadvisor:DescribeReports", "trustedadvisor:DescribeServiceMetadata", "trustedadvisor:DescribeOrganizationAccounts", "trustedadvisor:ListAccountsForParent", "trustedadvisor:ListRoots", "trustedadvisor:ListOrganizationalUnitsForParent" ], "Resource": "*" }, { "Sid": "CreateReportStatement", "Effect": "Allow", "Action": [ "trustedadvisor:GenerateReport" ], "Resource": "*" }, { "Sid": "ManageOrganizationalViewStatement", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:DisableAWSServiceAccess", "trustedadvisor:SetOrganizationAccess" ], "Resource": "*" }, { "Sid": "CreateServiceLinkedRoleStatement", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting" } ] }
exemplo : Acesso de leitura à visualização organizacional

A política a seguir permite acesso somente leitura à visualização organizacional do Trusted Advisor. Um usuário com essas permissões só pode exibir e baixar relatórios existentes.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadStatement", "Effect": "Allow", "Action": [ "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListRoots", "organizations:DescribeOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:DescribeAccount", "trustedadvisor:DescribeChecks", "trustedadvisor:DescribeCheckSummaries", "trustedadvisor:DescribeAccountAccess", "trustedadvisor:DescribeOrganization", "trustedadvisor:DescribeReports", "trustedadvisor:ListAccountsForParent", "trustedadvisor:ListRoots", "trustedadvisor:ListOrganizationalUnitsForParent" ], "Resource": "*" } ] }

Também é possível criar a sua própria política personalizada do IAM. Para obter mais informações, consulte Criar políticas do IAM no Manual do usuário do IAM.

nota

Se você habilitou o AWS CloudTrail na sua conta, as funções a seguir poderão aparecer nas entradas de log:

  • AWSServiceRoleForTrustedAdvisorReporting - A função vinculada ao serviço do que o Trusted Advisor usa para acessar contas da organização.

  • AWSServiceRoleForTrustedAdvisor - A função vinculada ao serviço do que o Trusted Advisor usa para acessar serviços na organização.

Para obter mais informações sobre funções vinculadas ao serviço, consulte Usar funções vinculadas ao serviço do Trusted Advisor.