Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour AWS Organizations
Cette section identifie les AWS-des politiques gérées mises à votre disposition pour gérer votre organisation. Vous ne pouvez pas modifier ou supprimer un AWS politique gérée, mais vous pouvez les associer ou les détacher aux entités de votre organisation selon vos besoins.
AWS Organizations politiques gérées à utiliser avec AWS Identity and Access Management (IAM)
Une politique IAM gérée est fournie et maintenue par AWS. Une stratégie gérée fournit des autorisations pour les tâches courantes que vous pouvez attribuer à vos utilisateurs en attachant la politique gérée à l'IAMutilisateur ou à l'objet de rôle approprié. Vous n'êtes pas obligé de rédiger vous-même la politique, et quand AWS met à jour la politique le cas échéant pour prendre en charge les nouveaux services, vous bénéficiez automatiquement et immédiatement de la mise à jour. Vous pouvez consulter la liste des AWS politiques gérées dans la page Politiques
Vous pouvez utiliser les politiques gérées suivantes pour accorder des autorisations aux utilisateurs de votre organisation.
Nom de la politique | Description | ARN |
---|---|---|
AWSOrganizationsFullAccess |
Fournit toutes les autorisations nécessaires à la création et à l'administration complète d'une organisation. Consultez la politique : |
arn:aws:iam : :aws:policy/ AWSOrganizationsFullAccess |
AWSOrganizationsReadOnlyAccess |
Fournit un accès en lecture seule aux informations relatives à l'organisation. Elle ne permet pas à l'utilisateur d'apporter des modifications. Consultez la politique : |
arn:aws:iam : :aws:policy/ AWSOrganizationsReadOnlyAccess |
Mises à jour pour les Organisations AWS stratégies gérées
Le tableau suivant détaille les mises à jour apportées à AWS politiques gérées depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS fil d'actualité sur AWS Organizations Page d'historique du document.
Modification | Description | Date |
---|---|---|
AWSOrganizationsReadOnlyAccess |
Organizations a ajouté l' |
6 juin 2024 |
AWSOrganizationsFullAccess |
Organisations ont ajouté |
6 février 2024 |
AWSOrganizationsReadOnlyAccess |
Organisations ont ajouté |
6 février 2024 |
AWSOrganizationsFullAccess |
Organizations a ajouté l'action |
22 décembre 2022 |
AWSOrganizationsReadOnlyAccess |
Organizations a ajouté l'action |
22 décembre 2022 |
AWSOrganizationsFullAccess |
Organizations a ajouté les actions |
21 octobre 2022 |
AWSOrganizationsReadOnlyAccess |
Organizations a ajouté l'action |
21 octobre 2022 |
AWSOrganizationsFullAccess |
Organizations a ajouté l'autorisation |
24 août 2022 |
AWSOrganizationsFullAccess |
Organizations a ajouté les actions |
7 février 2022 |
AWSOrganizationsReadOnlyAccess |
Organizations a ajouté l'action |
7 février 2022 |
AWS Organizations politiques de contrôle des services gérés
Les politiques de contrôle des services (SCPs) sont similaires aux politiques d'IAMautorisation, mais constituent une fonctionnalité de AWS Organizations plutôt queIAM. Vous l'utilisez SCPs pour spécifier les autorisations maximales pour les entités concernées. Vous pouvez les attacher SCPs à des racines, à des unités organisationnelles (OUs) ou à des comptes au sein de votre organisation. Vous pouvez créer les vôtres ou utiliser les politiques qui les IAM définissent. Vous pouvez consulter la liste des politiques de votre organisation sur la page Politiques
Important
Chaque root, unité d'organisation et compte doit en avoir au moins un SCP attaché à tout moment.
Nom de la politique | Description | ARN |
---|---|---|
F ullAWSAccess |
Fournit AWS Organizations accès aux comptes de gestion aux comptes des membres. | arn:aws:organizations : :aws:policy/Service_Control_Policy/P-F ullAWSAccess |