Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous pouvez consulter les informations du dernier accès au service à AWS Organizations l'aide de la console IAM ou de AWS l'API. AWS CLI Pour connaître les informations importantes sur les données, les autorisations requises, la résolution de problèmes et les régions prises en charge, veuillez consulter Affiner les autorisations en AWS utilisant les dernières informations consultées.
Lorsque vous vous connectez à la console IAM à l'aide AWS Organizations des informations d'identification du compte de gestion, vous pouvez consulter les informations relatives à n'importe quelle entité de votre organisation. AWS Organizations les entités incluent la racine de l'organisation, les unités organisationnelles (OUs) et les comptes. Vous pouvez également utiliser la console IAM pour consulter les informations relatives à toutes les politiques de contrôle des services (SCPs) de votre organisation. IAM affiche une liste des services autorisés par tous ceux SCPs qui s'appliquent à l'entité. Pour chaque service, vous pouvez consulter les informations les plus récentes sur l'activité du compte de l' AWS Organizations entité choisie ou des enfants de l'entité.
Lorsque vous utilisez l' AWS API AWS CLI or avec les informations d'identification du compte de gestion, vous pouvez générer un rapport pour toutes les entités ou politiques de votre organisation. Un rapport programmatique pour une entité inclut une liste des services autorisés par tous ceux SCPs qui s'appliquent à l'entité. Pour chaque service, le rapport inclut l'activité la plus récente pour les comptes de l'entité AWS Organizations spécifiée ou de la sous-arborescence de l'entité.
Lorsque vous générez un rapport programmatique pour une politique, vous devez spécifier une AWS Organizations entité. Ce rapport inclut une liste des services qui sont autorisés par la stratégie de contrôle de service spécifiée. Pour chaque service, il inclut la dernière activité du compte dans l'entité ou dans les enfants de l'entité qui sont autorisés par cette politique. Pour plus d'informations, consultez aws iam generate-organizations-access-report or GenerateOrganizationsAccessReport.
Avant d'afficher le rapport, assurez-vous de comprendre les exigences et les informations du compte de gestion, la période couverte par le rapport, les entités concernées par le rapport, ainsi que les types de politiques évaluées. Pour en savoir plus, consultez Choses à savoir sur les dernières informations consultées.
Comprendre le chemin d'entité AWS Organizations
Lorsque vous utilisez l' AWS API AWS CLI or pour générer un rapport d' AWS Organizations accès, vous devez spécifier un chemin d'entité. Un chemin est une représentation textuelle de la structure d'une entité AWS Organizations .
Vous pouvez créer un chemin d'entité à l'aide de la structure connue de votre organisation. Supposons, par exemple, que vous disposiez de la structure organisationnelle suivante dans AWS Organizations.

Le chemin de l'unité d'organisation Dev Managers est créé en utilisant le nom IDs de l'organisation, celui de la racine et tout OUs le chemin menant à l'unité d'organisation incluse.
o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/
Le chemin du compte dans l'unité d'organisation de production est créé à l'aide IDs de l'organisation, de la racine, de l'unité d'organisation et du numéro de compte.
o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-abc0-awsaaaaa/111111111111/
Note
IDs Les organisations sont uniques au niveau mondial, mais l' IDs UO et la racine ne IDs sont uniques qu'au sein d'une organisation. Cela signifie qu'aucune organisation ne partage le même ID d'organisation. Toutefois, une autre organisation peut avoir le même ID d'unité d'organisation ou ID racine que vous. Nous vous recommandons de toujours inclure l'ID d'organisation lorsque vous spécifiez une unité d'organisation ou une racine.
Affichage des informations pour AWS Organizations
(console)
Vous pouvez utiliser la console IAM pour afficher les informations relatives aux derniers services consultés pour votre compte racine, une unité organisationnelle ou une politique.
Pour afficher les informations relatives à la racine (console)
-
Connectez-vous à l' AWS Management Console aide AWS Organizations des informations d'identification du compte de gestion et ouvrez la console IAM à https://console.aws.amazon.com/iam/
l'adresse. -
Dans le panneau de navigation situé sous la section Access reports (Rapports d'accès), choisissez Organization activity (Activité de l'organisation).
-
Dans la page Organization activity (Activité de l'organisation), choisissez Root (Racine).
-
Sur l'onglet Details and activity (Détails et activité), affichez la section Service access report (Rapport d'accès aux services). Les informations comprennent une liste des services autorisés par les politiques qui sont attachées directement à la racine. Les informations vous indiquent également le compte à partir duquel le service a été consulté pour la dernière fois et le moment auquel cette consultation a eu lieu. Pour de plus amples informations sur le principal ayant consulté le service, connectez-vous en tant qu'administrateur à ce compte et affichez les dernières informations consultées relatives au service IAM.
-
Choisissez l' SCPsonglet Attaché pour afficher la liste des politiques de contrôle des services (SCPs) associées à la racine. IAM vous indique le nombre d'entités cibles auxquelles chaque politique est attachée. Vous pouvez utiliser ces informations pour déterminer la stratégie de contrôle de service à passer en revue.
-
Choisissez le nom d'une politique de contrôle de service pour afficher tous les services qu'elle autorise. Pour chaque service, affichez le compte à partir duquel le service a été consulté pour la dernière fois et le moment auquel cette consultation a eu lieu.
-
Choisissez Modifier dans AWS Organizations pour afficher des informations supplémentaires et modifier le SCP dans la AWS Organizations console. Pour plus d'information, consultez la section relative aux mises à jour Over-the-Air dans le AWS Organizations User Guide.
Pour afficher les informations d'une unité d'organisation ou d'un compte (console)
-
Connectez-vous à l' AWS Management Console aide AWS Organizations des informations d'identification du compte de gestion et ouvrez la console IAM à https://console.aws.amazon.com/iam/
l'adresse. -
Dans le panneau de navigation situé sous la section Access reports (Rapports d'accès), choisissez Organization activity (Activité de l'organisation).
-
Sur la page Organization activity (Activité de l'organisation), développez la structure de votre organisation. Ensuite, choisissez le nom de l'unité organisationnelle ou du compte que vous souhaitez afficher (à l'exception du compte de gestion).
-
Sur l'onglet Details and activity (Détails et activité), affichez la section Service access report (Rapport d'accès aux services). Les informations incluent une liste des services autorisés par la personne SCPs attachée à l'unité d'organisation ou au compte et par tous ses parents. Les informations vous indiquent également le compte à partir duquel le service a été consulté pour la dernière fois et le moment auquel cette consultation a eu lieu. Pour de plus amples informations sur le principal ayant consulté le service, connectez-vous en tant qu'administrateur à ce compte et affichez les dernières informations consultées relatives au service IAM.
-
Choisissez l' SCPsonglet Attaché pour afficher la liste des politiques de contrôle des services (SCPs) directement associées à l'unité d'organisation ou au compte. IAM vous indique le nombre d'entités cibles auxquelles chaque politique est attachée. Vous pouvez utiliser ces informations pour déterminer la stratégie de contrôle de service à passer en revue.
-
Choisissez le nom d'une politique de contrôle de service pour afficher tous les services qu'elle autorise. Pour chaque service, affichez le compte à partir duquel le service a été consulté pour la dernière fois et le moment auquel cette consultation a eu lieu.
-
Choisissez Modifier dans AWS Organizations pour afficher des informations supplémentaires et modifier le SCP dans la AWS Organizations console. Pour plus d'information, consultez la section relative aux mises à jour Over-the-Air dans le AWS Organizations User Guide.
Pour afficher les informations du compte de gestion (console)
-
Connectez-vous à l' AWS Management Console aide AWS Organizations des informations d'identification du compte de gestion et ouvrez la console IAM à https://console.aws.amazon.com/iam/
l'adresse. -
Dans le panneau de navigation situé sous la section Access reports (Rapports d'accès), choisissez Organization activity (Activité de l'organisation).
-
Sur la page Organization activity (Activité de l'organisation), développez la structure de votre organisation et choisissez le nom de votre compte de gestion.
-
Sur l'onglet Details and activity (Détails et activité), affichez la section Service access report (Rapport d'accès aux services). Les informations incluent une liste de tous les services AWS . Le compte de gestion n'est pas limité par SCPs. Les informations vous indiquent si le compte a consulté le service dernièrement et le moment auquel cette consultation s'est produite. Pour de plus amples informations sur le principal ayant consulté le service, connectez-vous en tant qu'administrateur à ce compte et affichez les dernières informations consultées relatives au service IAM.
-
Cliquez sur l' SCPsonglet Pièce jointe pour confirmer qu'il n'y a aucune pièce jointe, SCPs car le compte est le compte de gestion.
Pour afficher les informations d'une politique (console)
-
Connectez-vous à l' AWS Management Console aide AWS Organizations des informations d'identification du compte de gestion et ouvrez la console IAM à https://console.aws.amazon.com/iam/
l'adresse. -
Dans le volet de navigation situé sous la section Rapports d'accès, sélectionnez Politiques de contrôle des services (SCPs).
-
Sur la page Politiques de contrôle des services (SCPs), consultez la liste des politiques de votre organisation. Vous pouvez consulter le nombre d'entités cibles auxquelles chaque politique est attachée.
-
Choisissez le nom d'une politique de contrôle de service pour afficher tous les services qu'elle autorise. Pour chaque service, affichez le compte à partir duquel le service a été consulté pour la dernière fois et le moment auquel cette consultation a eu lieu.
-
Choisissez Modifier dans AWS Organizations pour afficher des informations supplémentaires et modifier le SCP dans la AWS Organizations console. Pour plus d’information, consultez Mise à jour d’une stratégie de contrôle de service (SCP) dans le Guide de l’utilisateur AWS Organizations .
Affichage des informations pour AWS Organizations (AWS CLI)
Vous pouvez utiliser le AWS CLI pour récupérer les dernières informations auxquelles vous avez accédé au service pour votre AWS Organizations root, votre unité d'organisation, votre compte ou votre politique.
Pour afficher les informations AWS Organizations du dernier accès au service (AWS CLI)
-
Utilisez les informations d'identification de votre compte de AWS Organizations gestion avec l'IAM et AWS Organizations les autorisations requises, et vérifiez qu' SCPs elles sont activées pour votre root. Pour de plus amples informations, veuillez consulter Choses à savoir sur les dernières informations consultées.
-
Générez un rapport. La demande doit inclure le chemin de l' AWS Organizations entité (racine, unité d'organisation ou compte) pour laquelle vous souhaitez obtenir un rapport. Si vous le souhaitez, vous pouvez inclure un paramètre
organization-policy-id
pour afficher un rapport pour une politique spécifique. Cette commande renvoie un élémentjob-id
que vous pouvez ensuite utiliser dans la commandeget-organizations-access-report
pour surveiller l'élémentjob-status
jusqu'à ce que la tâche soit terminée. -
Récupérez les informations sur le rapport à l'aide du paramètre
job-id
de l'étape précédente.Cette commande renvoie une liste des services auxquels les membres de l'entité peuvent accéder. Pour chaque service, la commande renvoie la date et l'heure de la dernière tentative d'un membre du compte et le chemin d'entité du compte. Elle renvoie également le nombre total de services qui sont disponibles en accès et le nombre de services qui n'ont pas été consultés. Si vous avez spécifié le paramètre facultatif
organizations-policy-id
, les services qui sont disponibles en accès sont ceux qui sont autorisés par la politique spécifiée.
Affichage des informations pour AWS Organizations (AWS API)
Vous pouvez utiliser l' AWS API pour récupérer les dernières informations de service auxquelles vous avez accédé pour votre AWS Organizations root, votre unité d'organisation, votre compte ou votre politique.
Pour afficher les informations AWS Organizations du dernier accès au service (AWS API)
-
Utilisez les informations d'identification de votre compte de AWS Organizations gestion avec l'IAM et AWS Organizations les autorisations requises, et vérifiez qu' SCPs elles sont activées pour votre root. Pour de plus amples informations, veuillez consulter Choses à savoir sur les dernières informations consultées.
-
Générez un rapport. La demande doit inclure le chemin de l' AWS Organizations entité (racine, unité d'organisation ou compte) pour laquelle vous souhaitez obtenir un rapport. Si vous le souhaitez, vous pouvez inclure un paramètre
OrganizationsPolicyId
pour afficher un rapport pour une politique spécifique. Cette opération renvoie un élémentJobId
que vous pouvez ensuite utiliser dans l'opérationGetOrganizationsAccessReport
pour surveiller l'étatJobStatus
jusqu'à ce que la tâche soit terminée. -
Récupérez les informations sur le rapport à l'aide du paramètre
JobId
de l'étape précédente.Cette opération renvoie une liste des services auxquels les membres de l'entité peuvent accéder. Pour chaque service, l'opération renvoie la date et l'heure de la dernière tentative d'un membre du compte et le chemin d'entité du compte. Elle renvoie également le nombre total de services qui sont disponibles en accès et le nombre de services qui n'ont pas été consultés. Si vous avez spécifié le paramètre facultatif
OrganizationsPolicyId
, les services qui sont disponibles en accès sont ceux qui sont autorisés par la politique spécifiée.