AWS politiques gérées pour AWS Organizations - AWS Organizations

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour AWS Organizations

Cette section identifie les politiques AWS gérées que vous pouvez utiliser pour gérer votre organisation. Vous ne pouvez pas modifier ou supprimer une politique AWS gérée, mais vous pouvez l'associer ou la détacher aux entités de votre organisation selon vos besoins.

AWS Organizations politiques gérées à utiliser avec AWS Identity and Access Management (IAM)

Une politique IAM gérée est fournie et gérée par AWS. Une stratégie gérée fournit des autorisations pour les tâches courantes que vous pouvez attribuer à vos utilisateurs en attachant la politique gérée à l'IAMutilisateur ou à l'objet de rôle approprié. Vous n'êtes pas obligé de rédiger vous-même la politique, et lorsque vous la mettez AWS à jour de manière appropriée pour prendre en charge de nouveaux services, vous bénéficiez automatiquement et immédiatement de la mise à jour. Vous pouvez consulter la liste des politiques AWS gérées dans la page Politiques de la IAM console. Utilisation du menu déroulant Politiques de filtre pour sélectionner géré par AWS .

Vous pouvez utiliser ces politiques gérées pour accorder des autorisations aux utilisateurs de votre organisation.

AWS politique gérée : AWSOrganizationsFullAccess

Fournit toutes les autorisations nécessaires à la création et à l'administration complète d'une organisation.

Consultez la politique : AWSOrganizationsFullAccess.

AWS politique gérée : AWSOrganizationsReadOnlyAccess

Fournit un accès en lecture seule aux informations relatives à l'organisation. Elle ne permet pas à l'utilisateur d'apporter des modifications.

Consultez la politique : AWSOrganizationsReadOnlyAccess.

AWS politique gérée : DeclarativePoliciesEC2Report

Cette politique est utilisée par le rôle AWSServiceRoleForDeclarativePoliciesEC2Reportlié à un service pour lui permettre de décrire les états des attributs de compte pour les comptes membres.

Consultez la politique : DeclarativePoliciesEC2Report.

Mises à jour des politiques AWS gérées par les Organizations

Le tableau suivant détaille les mises à jour apportées aux politiques AWS gérées depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS fil sur la page Historique du AWS Organizations document.

Modification Description Date

Nouvelle politique gérée - DeclarativePoliciesEC2Report

Ajout de la DeclarativePoliciesEC2Report politique permettant d'activer les fonctionnalités du rôle AWSServiceRoleForDeclarativePoliciesEC2Report lié au service.

22 novembre 2024

AWSOrganizationsReadOnlyAccess— mis à jour pour autoriser API les autorisations de compte requises pour consulter l'adresse e-mail d'un utilisateur root.

Organizations a ajouté l'account:GetPrimaryEmailaction permettant d'accéder à l'adresse e-mail de l'utilisateur root pour tout compte membre d'une organisation et l'account:GetRegionOptStatusaction permettant d'accéder aux régions activées pour n'importe quel compte membre d'une organisation.

6 juin 2024

AWSOrganizationsFullAccess— mis à jour pour inclure Sid des éléments décrivant la déclaration de politique.

Organisations ont ajouté Sid des éléments AWSOrganizationsFullAccess à la politique gérée.

6 février 2024

AWSOrganizationsReadOnlyAccess— mis à jour pour inclure Sid des éléments décrivant la déclaration de politique.

Organisations ont ajouté Sid des éléments AWSOrganizationsReadOnlyAccess à la politique gérée.

6 février 2024

AWSOrganizationsFullAccess— mis à jour pour autoriser API les autorisations de compte requises pour activer ou désactiver Régions AWS via la console Organizations.

Organizations a ajouté l'action account:ListRegions, account:EnableRegion et account:DisableRegion à la politique pour permettre l'accès en écriture afin d'activer ou de désactiver les régions d'un compte.

22 décembre 2022

AWSOrganizationsReadOnlyAccess— mis à jour pour autoriser API les autorisations de compte requises pour être Régions AWS répertorié via la console Organizations.

Organizations a ajouté l'action account:ListRegions à la politique pour permettre l'accès à l'affichage des régions d'un compte.

22 décembre 2022

AWSOrganizationsFullAccess— mis à jour pour autoriser API les autorisations de compte requises pour ajouter ou modifier des contacts via la console Organizations.

Organizations a ajouté les actions account:GetContactInformation et account:PutContactInformation à la politique pour permettre l'accès en écriture afin de modifier des contacts pour un compte.

21 octobre 2022

AWSOrganizationsReadOnlyAccess— mis à jour pour autoriser API les autorisations requises pour consulter les contacts du compte via la console Organizations.

Organizations a ajouté l'action account:GetContactInformation à la politique pour permettre l'accès aux contacts pour un compte.

21 octobre 2022

AWSOrganizationsFullAccess— mis à jour pour permettre la création d'une organisation.

Organizations a ajouté l'autorisation CreateServiceLinkedRole à la politique pour permettre la création du rôle lié au service nécessaire pour créer une organisation. L'autorisation est limitée à la création d'un rôle qui ne peut être utilisé que par le service organizations.amazonaws.com.

24 août 2022

AWSOrganizationsFullAccess— mis à jour pour autoriser API les autorisations de compte requises pour ajouter, modifier ou supprimer des contacts alternatifs via la console Organizations.

Organizations a ajouté les actions account:GetAlternateContact,account:DeleteAlternateContact,account:PutAlternateContact à la politique pour permettre l'accès en écriture afin de modifier d'autres contacts pour un compte.

7 février 2022

AWSOrganizationsReadOnlyAccess— mis à jour pour autoriser API les autorisations de compte requises pour consulter les contacts alternatifs du compte via la console Organizations.

Organizations a ajouté l'action account:GetAlternateContact à la politique pour permettre l'accès à d'autres contacts pour un compte.

7 février 2022

AWS Organizations politiques de contrôle des services gérés

Les politiques de contrôle des services (SCPs) sont similaires aux politiques d'IAMautorisation, mais constituent une fonctionnalité de AWS Organizations IAM. Vous l'utilisez SCPs pour spécifier les autorisations maximales pour les entités concernées. Vous pouvez les attacher SCPs aux racines, aux unités organisationnelles (OUs) ou aux comptes de votre organisation. Vous pouvez créer vos propres stratégies de contrôle de service ou utiliser celles définies par IAM. Vous pouvez consulter la liste des politiques de votre organisation sur la page Politiques de la console Organizations.

Important

Chaque root, unité d'organisation et compte doit en avoir au moins un SCP attaché à tout moment.

Nom de la politique Description ARN
FullAWSAccess Fournit un accès aux comptes de AWS Organizations gestion aux comptes des membres. arn:aws:organizations : :aws : -F policy/service_control_policy/p ullAWSAccess