AWS 受管理的政策 AWS Organizations - AWS Organizations

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS 受管理的政策 AWS Organizations

本節標識 AWS-管理的政策提供供您用來管理您的組織。您無法修改或刪除 AWS 受管理的原則,但您可以視需要將它們附加或分離至組織中的實體。

AWS Organizations 可搭配使用的受管理政策 AWS Identity and Access Management (IAM)

受IAM管理的策略由提供和維護 AWS。 受管理的原則會提供一般工作的權限,您可以透過將受管理的原則附加至適當的使用IAM者或角色物件,將這些工作指派給使用者。您不必自己以及何時撰寫政策 AWS 更新適當的政策,以支持新的服務,你自動,立即得到更新的好處。你可以看到列表 AWS IAM主控台上「策」頁面中的受管理策略。使用 [篩選原則] 下拉式清單選取 AWS 管理

您會使用下列受管政策,以將許可授予組織中的使用者和角色。

政策名稱 描述 ARN
AWSOrganizationsFullAccess

提供建立和完整管理組織所需的所有許可。

檢視政策:AWSOrganizationsFullAccess

ARN: AW: IAM:: aws: 策略/AWSOrganizationsFullAccess
AWSOrganizationsReadOnlyAccess

提供組織相關資訊的唯讀存取權。它不允許使用者進行任何變更。

檢視政策:AWSOrganizationsReadOnlyAccess

ARN: AW: IAM:: aws: 策略/AWSOrganizationsReadOnlyAccess

Organizations 的更新 AWS 受管政策

下表詳細說明更新 AWS 自此服務開始追蹤這些變更以來的受管理原則。如需有關此頁面變更的自動警示,請訂閱 RSS AWS Organizations 文件歷史記錄頁面

變更 描述 日期

AWSOrganizationsReadOnlyAccess— 已更新,允許檢視 root 使用者電子郵件地址所需的帳戶API權限。

組 Organizations 新增了account:GetPrimaryEmail動作,可讓您存取檢視組織中任何成員帳戶的根使用者電子郵件地址,以及啟用存取權以檢視組織中任何成員帳戶已啟用區域的account:GetRegionOptStatus動作。

2024年6月6日

AWSOrganizationsFullAccess-已更新以包含描述政策聲明的Sid元素。

Organizations 為AWSOrganizationsFullAccess受管理的策略新增Sid元素。

2024年2月6日

AWSOrganizationsReadOnlyAccess-已更新以包含描述政策聲明的Sid元素。

Organizations 為AWSOrganizationsReadOnlyAccess受管理的策略新增Sid元素。

2024年2月6日

AWSOrganizationsFullAccess-更新以允許啟用或禁用所需的帳戶API權限 AWS 區域 透過「組 Organizations」主控台。

Organizations 將 account:ListRegionsaccount:EnableRegionaccount:DisableRegion 動作新增至政策,以啟用寫入存取權,來啟用或停用帳戶的區域。

2022 年 12 月 22 日

AWSOrganizationsReadOnlyAccess-更新以允許列出所需的帳戶API權限 AWS 區域 透過「組 Organizations」主控台。

Organizations 將 account:ListRegions 動作新增至政策,以啟用檢視帳戶區域的存取權。

2022 年 12 月 22 日

AWSOrganizationsFullAccess— 已更新,允許透過 Organizations 主控台新增或編輯帳戶連絡人所需的帳戶API權限。

Organizations 將 account:GetContactInformationaccount:PutContactInformation 動作新增至政策,以啟用修改帳戶聯絡人的寫入存取權。

2022 年 10 月 21 日

AWSOrganizationsReadOnlyAccess— 已更新,允許透過 Organizations 主控台檢視帳戶連絡人所需的帳戶API權限。

Organizations 將 account:GetContactInformation 動作新增至政策,以啟用檢視帳戶聯絡人的存取權。

2022 年 10 月 21 日

AWSOrganizationsFullAccess-已更新以允許建立組織。

Organizations 已新增 CreateServiceLinkedRole 許可至政策,以啟用建立建立組織所需的服務連結角色。許可限於建立角色,該角色只能透過 organizations.amazonaws.com 服務使用。

2022 年 8 月 24 日

AWSOrganizationsFullAccess— 已更新,允許透過 Organizations 主控台新增、編輯或刪除帳戶替代連絡人所需的帳戶API權限。

Organizations 新增了 account:GetAlternateContactaccount:DeleteAlternateContactaccount:PutAlternateContact 動作至政策,以啟用寫入存取權限來修改帳戶的替代聯絡人。

2022 年 2 月 7 日

AWSOrganizationsReadOnlyAccess— 已更新,允許透過 Organizations 主控台檢視帳戶替代連絡人所需的帳戶API權限。

Organizations 新增了 account:GetAlternateContact 動作至政策,以啟用存取權限來檢視帳戶的替代聯絡人。

2022 年 2 月 7 日

AWS Organizations 託管服務控制策略

服務控制策略(SCPs)類似於IAM權限策略,但是它的一項功能 AWS Organizations 而不是IAM。您可SCPs以用來指定受影響實體的最大權限。您可以附加SCPs至組織中的根、組織單位 (OUs) 或帳戶。您可以建立自己的,也可以使用定IAM義的原則。您可以在 Organizations 主控台的 Policies (政策) 頁面上,查看組織中的政策清單。

重要

每個根、OU 和帳戶必須始終至少有一個SCP附加。

政策名稱 描述 ARN
F ullAWSAccess 提供 AWS Organizations 管理帳戶訪問成員帳戶。 ARN: AW: 組織:: AWS: 原則/服務控制原則 /P-F ullAWSAccess