Uso de políticas de IAM para permitir el acceso a la vista organizativa - AWS Support

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de políticas de IAM para permitir el acceso a la vista organizativa

Puede utilizar las siguientes políticas de AWS Identity and Access Management (IAM) para permitir que los usuarios o roles de su cuenta tengan acceso a la vista organizativa en AWS Trusted Advisor.

ejemplo : Acceso completo a la vista organizativa

La siguiente política permite obtener acceso completo a la característica de vista organizativa. Un usuario con estos permisos puede hacer lo siguiente:

  • Habilitar y desactivar vista organizativa

  • Crear, ver y descargar informes

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadStatement", "Effect": "Allow", "Action": [ "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListRoots", "organizations:DescribeOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:DescribeAccount", "trustedadvisor:DescribeChecks", "trustedadvisor:DescribeCheckSummaries", "trustedadvisor:DescribeAccountAccess", "trustedadvisor:DescribeOrganization", "trustedadvisor:DescribeReports", "trustedadvisor:DescribeServiceMetadata", "trustedadvisor:DescribeOrganizationAccounts", "trustedadvisor:ListAccountsForParent", "trustedadvisor:ListRoots", "trustedadvisor:ListOrganizationalUnitsForParent" ], "Resource": "*" }, { "Sid": "CreateReportStatement", "Effect": "Allow", "Action": [ "trustedadvisor:GenerateReport" ], "Resource": "*" }, { "Sid": "ManageOrganizationalViewStatement", "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:DisableAWSServiceAccess", "trustedadvisor:SetOrganizationAccess" ], "Resource": "*" }, { "Sid": "CreateServiceLinkedRoleStatement", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting" } ] }
ejemplo : Acceso de lectura a la vista organizativa

La siguiente política permite obtener acceso de solo lectura a la característica de vista organizativa de Trusted Advisor. Un usuario con estos permisos solo puede ver y descargar informes existentes.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadStatement", "Effect": "Allow", "Action": [ "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListRoots", "organizations:DescribeOrganization", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:DescribeAccount", "trustedadvisor:DescribeChecks", "trustedadvisor:DescribeCheckSummaries", "trustedadvisor:DescribeAccountAccess", "trustedadvisor:DescribeOrganization", "trustedadvisor:DescribeReports", "trustedadvisor:ListAccountsForParent", "trustedadvisor:ListRoots", "trustedadvisor:ListOrganizationalUnitsForParent" ], "Resource": "*" } ] }

También puede crear su propia política de IAM. Para obtener más información, consulte Creación de políticas de IAM en la Guía del usuario de IAM.

nota

Si ha habilitado AWS CloudTrail en su cuenta, los siguientes roles pueden aparecer en sus entradas de registro:

  • AWSServiceRoleForTrustedAdvisorReporting: el rol vinculado a un servicio que Trusted Advisor utiliza para acceder a las cuentas de la organización.

  • AWSServiceRoleForTrustedAdvisor: el rol vinculado a un servicio que Trusted Advisor utiliza para acceder a los servicios de la organización.

Para obtener más información acerca de los roles vinculados a servicios, consulte Uso de roles vinculados a servicios de Trusted Advisor.