Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Afficher les dernières informations consultées pour les Organizations
Vous pouvez consulter les informations du dernier accès au service pour AWS Organizations utiliser la IAM console AWS CLI, ou AWS API. Pour connaître les informations importantes sur les données, les autorisations requises, la résolution de problèmes et les régions prises en charge, veuillez consulter Affiner les autorisations en AWS utilisant les dernières informations consultées.
Lorsque vous vous connectez à la IAM console à l'aide AWS Organizations des informations d'identification du compte de gestion, vous pouvez consulter les informations relatives à n'importe quelle entité de votre organisation. Les entités des organisations incluent la racine de l'organisation, les unités organisationnelles (OUs) et les comptes. Vous pouvez également utiliser la IAM console pour consulter les informations relatives à toutes les politiques de contrôle des services (SCPs) de votre organisation. IAMaffiche une liste des services autorisés par tous ceux SCPs qui s'appliquent à l'entité. Pour chaque service, vous pouvez afficher les informations d'activité du compte les plus récentes pour l'entité Organizations choisie ou les enfants de l'entité.
Lorsque vous utilisez AWS CLI ou AWS API utilisez les informations d'identification du compte de gestion, vous pouvez générer un rapport pour toutes les entités ou politiques de votre organisation. Un rapport programmatique pour une entité inclut une liste des services autorisés par tous ceux SCPs qui s'appliquent à l'entité. Pour chaque service, le rapport inclut l'activité la plus récente pour les comptes de l'entité Organizations spécifiée ou de la sous-arborescence de l'entité.
Lorsque vous générez un rapport d'informations par programmation pour une politique, vous devez spécifier une entité . Ce rapport inclut une liste des services autorisés par le spécifiéSCP. Pour chaque service, il inclut la dernière activité du compte dans l'entité ou dans les enfants de l'entité qui sont autorisés par cette politique. Pour plus d'informations, consultez aws iam generate-organizations-access -report ou. GenerateOrganizationsAccessReport
Avant d'afficher le rapport, assurez-vous de comprendre les exigences et les informations du compte de gestion, la période couverte par le rapport, les entités concernées par le rapport, ainsi que les types de politiques évaluées. Pour en savoir plus, consultez Choses à savoir sur les dernières informations consultées.
Comprendre le chemin d'entité AWS Organizations
Lorsque vous utilisez le AWS CLI ou AWS API pour générer un rapport d' AWS Organizations accès, vous devez spécifier un chemin d'entité. Un chemin est une représentation textuelle de la structure d'une entité Organizations.
Vous pouvez créer un chemin d'entité à l'aide de la structure connue de votre organisation. Supposons, par exemple, que vous disposiez de la structure organisationnelle suivante dans AWS Organizations.
Le chemin de l'unité d'organisation Dev Managers est créé en utilisant le nom IDs de l'organisation, celui de la racine et tout OUs le chemin menant à l'unité d'organisation incluse.
o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/
Le chemin du compte dans l'unité d'organisation de production est créé à l'aide IDs de l'organisation, de la racine, de l'unité d'organisation et du numéro de compte.
o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-abc0-awsaaaaa/111111111111/
Note
IDsLes organisations sont uniques au niveau mondial, mais l'IDsUO et la racine ne IDs sont uniques qu'au sein d'une organisation. Cela signifie qu'aucune organisation ne partage le même ID d'organisation. Toutefois, une autre organisation peut avoir le même ID d'unité d'organisation ou ID racine que vous. Nous vous recommandons de toujours inclure l'ID d'organisation lorsque vous spécifiez une unité d'organisation ou une racine.
Affichage des informations pour Organizations (console)
Vous pouvez utiliser la IAM console pour consulter les dernières informations de service auxquelles vous avez accédé pour votre root, votre unité d'organisation, votre compte ou votre politique.
Pour afficher les informations relatives à la racine (console)
-
Connectez-vous à l' AWS Management Console aide des informations d'identification du compte de gestion des Organizations et ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation situé sous la section Access reports (Rapports d'accès), choisissez Organization activity (Activité de l'organisation).
-
Dans la page Organization activity (Activité de l'organisation), choisissez Root (Racine).
-
Sur l'onglet Details and activity (Détails et activité), affichez la section Service access report (Rapport d'accès aux services). Les informations comprennent une liste des services autorisés par les politiques qui sont attachées directement à la racine. Les informations vous indiquent également le compte à partir duquel le service a été consulté pour la dernière fois et le moment auquel cette consultation a eu lieu. Pour plus de détails sur le principal qui a accédé au service, connectez-vous en tant qu'administrateur sur ce compte et consultez les informations relatives au dernier accès au IAM service.
-
Choisissez l'SCPsonglet Attaché pour afficher la liste des politiques de contrôle des services (SCPs) associées à la racine. IAMindique le nombre d'entités cibles auxquelles chaque politique est attachée. Vous pouvez utiliser ces informations pour décider lequel SCP examiner.
-
Choisissez le nom d'un SCP pour afficher tous les services autorisés par la politique. Pour chaque service, affichez le compte à partir duquel le service a été consulté pour la dernière fois et le moment auquel cette consultation a eu lieu.
-
Choisissez Modifier dans AWS Organizations pour afficher des informations supplémentaires et modifiez-les SCP dans la console Organizations. Pour plus d'informations, consultez la section Mise à jour d'un SCP dans le guide de AWS Organizations l'utilisateur.
Pour afficher les informations d'une unité d'organisation ou d'un compte (console)
-
Connectez-vous à l' AWS Management Console aide des informations d'identification du compte de gestion des Organizations et ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation situé sous la section Access reports (Rapports d'accès), choisissez Organization activity (Activité de l'organisation).
-
Sur la page Organization activity (Activité de l'organisation), développez la structure de votre organisation. Ensuite, choisissez le nom de l'unité organisationnelle ou du compte que vous souhaitez afficher (à l'exception du compte de gestion).
-
Sur l'onglet Details and activity (Détails et activité), affichez la section Service access report (Rapport d'accès aux services). Les informations incluent une liste des services autorisés par la personne SCPs attachée à l'unité d'organisation ou au compte et par tous ses parents. Les informations vous indiquent également le compte à partir duquel le service a été consulté pour la dernière fois et le moment auquel cette consultation a eu lieu. Pour plus de détails sur le principal qui a accédé au service, connectez-vous en tant qu'administrateur sur ce compte et consultez les informations relatives au dernier accès au IAM service.
-
Choisissez l'SCPsonglet Attaché pour afficher la liste des politiques de contrôle des services (SCPs) directement associées à l'unité d'organisation ou au compte. IAMindique le nombre d'entités cibles auxquelles chaque politique est attachée. Vous pouvez utiliser ces informations pour décider lequel SCP examiner.
-
Choisissez le nom d'un SCP pour afficher tous les services autorisés par la politique. Pour chaque service, affichez le compte à partir duquel le service a été consulté pour la dernière fois et le moment auquel cette consultation a eu lieu.
-
Choisissez Modifier dans AWS Organizations pour afficher des informations supplémentaires et modifiez-les SCP dans la console Organizations. Pour plus d'informations, consultez la section Mise à jour d'un SCP dans le guide de AWS Organizations l'utilisateur.
Pour afficher les informations du compte de gestion (console)
-
Connectez-vous à l' AWS Management Console aide des informations d'identification du compte de gestion des Organizations et ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le panneau de navigation situé sous la section Access reports (Rapports d'accès), choisissez Organization activity (Activité de l'organisation).
-
Sur la page Organization activity (Activité de l'organisation), développez la structure de votre organisation et choisissez le nom de votre compte de gestion.
-
Sur l'onglet Details and activity (Détails et activité), affichez la section Service access report (Rapport d'accès aux services). Les informations incluent une liste de tous les services AWS . Le compte de gestion n'est pas limité parSCPs. Les informations vous indiquent si le compte a consulté le service dernièrement et le moment auquel cette consultation s'est produite. Pour plus de détails sur le principal qui a accédé au service, connectez-vous en tant qu'administrateur sur ce compte et consultez les informations relatives au dernier accès au IAM service.
-
Cliquez sur l'SCPsonglet Pièce jointe pour confirmer qu'il n'y a aucune pièce jointe, SCPs car le compte est le compte de gestion.
Pour afficher les informations d'une politique (console)
-
Connectez-vous à l' AWS Management Console aide des informations d'identification du compte de gestion des Organizations et ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/
. -
Dans le volet de navigation situé sous la section Rapports d'accès, sélectionnez Politiques de contrôle des services (SCPs).
-
Sur la page Politiques de contrôle des services (SCPs), consultez la liste des politiques de votre organisation. Vous pouvez consulter le nombre d'entités cibles auxquelles chaque politique est attachée.
-
Choisissez le nom d'un SCP pour afficher tous les services autorisés par la politique. Pour chaque service, affichez le compte à partir duquel le service a été consulté pour la dernière fois et le moment auquel cette consultation a eu lieu.
-
Choisissez Modifier dans AWS Organizations pour afficher des informations supplémentaires et modifiez-les SCP dans la console Organizations. Pour plus d'informations, consultez la section Mise à jour d'un SCP dans le guide de AWS Organizations l'utilisateur.
Affichage des informations pour Organizations (AWS CLI)
Vous pouvez utiliser le AWS CLI pour récupérer les dernières informations auxquelles vous avez accédé au service pour la racine, l'unité d'organisation, le compte ou la politique de votre organisation.
Pour afficher les dernières informations consultées relatives au service Organizations (AWS CLI)
-
Utilisez les informations d'identification de votre compte de gestion Organizations avec les autorisations requises IAM et celles relatives aux organisations, et vérifiez qu'SCPselles sont activées pour votre root. Pour de plus amples informations, veuillez consulter Choses à savoir sur les dernières informations consultées.
-
Générez un rapport. La demande doit inclure le chemin d'accès de l'entité Organizations (racine, unité organisationnelle ou compte) pour laquelle vous voulez un rapport. Si vous le souhaitez, vous pouvez inclure un paramètre
organization-policy-id
pour afficher un rapport pour une politique spécifique. Cette commande renvoie un élémentjob-id
que vous pouvez ensuite utiliser dans la commandeget-organizations-access-report
pour surveiller l'élémentjob-status
jusqu'à ce que la tâche soit terminée. -
Récupérez les informations sur le rapport à l'aide du paramètre
job-id
de l'étape précédente.Cette commande renvoie une liste des services auxquels les membres de l'entité peuvent accéder. Pour chaque service, la commande renvoie la date et l'heure de la dernière tentative d'un membre du compte et le chemin d'entité du compte. Elle renvoie également le nombre total de services qui sont disponibles en accès et le nombre de services qui n'ont pas été consultés. Si vous avez spécifié le paramètre facultatif
organizations-policy-id
, les services qui sont disponibles en accès sont ceux qui sont autorisés par la politique spécifiée.
Affichage des informations pour Organizations (AWS API)
Vous pouvez utiliser le AWS API pour récupérer les dernières informations auxquelles vous avez accédé au service pour la racine, l'unité d'organisation, le compte ou la politique de votre organisation.
Pour consulter les dernières informations consultées par le service Organizations (AWS API)
-
Utilisez les informations d'identification de votre compte de gestion Organizations avec les autorisations requises IAM et celles relatives aux organisations, et vérifiez qu'SCPselles sont activées pour votre root. Pour de plus amples informations, veuillez consulter Choses à savoir sur les dernières informations consultées.
-
Générez un rapport. La demande doit inclure le chemin d'accès de l'entité Organizations (racine, unité organisationnelle ou compte) pour laquelle vous voulez un rapport. Si vous le souhaitez, vous pouvez inclure un paramètre
OrganizationsPolicyId
pour afficher un rapport pour une politique spécifique. Cette opération renvoie un élémentJobId
que vous pouvez ensuite utiliser dans l'opérationGetOrganizationsAccessReport
pour surveiller l'étatJobStatus
jusqu'à ce que la tâche soit terminée. -
Récupérez les informations sur le rapport à l'aide du paramètre
JobId
de l'étape précédente.Cette opération renvoie une liste des services auxquels les membres de l'entité peuvent accéder. Pour chaque service, l'opération renvoie la date et l'heure de la dernière tentative d'un membre du compte et le chemin d'entité du compte. Elle renvoie également le nombre total de services qui sont disponibles en accès et le nombre de services qui n'ont pas été consultés. Si vous avez spécifié le paramètre facultatif
OrganizationsPolicyId
, les services qui sont disponibles en accès sont ceux qui sont autorisés par la politique spécifiée.