Fonctionnement de l'héritage des politiques de gestion - AWS Organizations

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Fonctionnement de l'héritage des politiques de gestion

Note

Les informations contenues dans cette section ne s'appliquent pas aux SCP, car ces dernières gèrent à la fois l'autorisation et le refus des actions IAM. Bien que les SCP soient attachés à la racine, aux UO et aux comptes, l'autorisation des actions nécessite une instruction allow explicite dans les SCP à chaque niveau, de la racine via chaque UO sur le chemin d'accès direct au compte (y compris le compte cible lui-même). Pour plus d'informations sur le fonctionnement des SCP dans une hiérarchie AWS Organizations, consultez la rubrique Évaluation du SCP.

Vous pouvez attacher des politiques de gestion à n'importe quelle entité de votre organisation (racine, unité d'organisation [UO] ou compte) :

  • Lorsque vous attachez une politique de gestion à la racine de l'organisation, toutes les UO et tous les comptes de l'organisation héritent de cette politique.

  • Lorsque vous attachez une politique de gestion à une UO spécifique, les comptes sous-jacents à cette UO ou à une UO enfant héritent de cette politique.

  • Lorsque vous attachez une politique de gestion à un compte spécifique, elle affecte uniquement ce compte.

Étant donné que vous pouvez attacher des politiques de gestion à plusieurs niveaux de l'organisation, les comptes peuvent hériter de plusieurs politiques.

Cette section explique comment les politiques parentes et les politiques enfants sont traitées dans la politique effective d'un compte.