Memasang dan pelepasan kebijakan tag - AWS Organizations

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memasang dan pelepasan kebijakan tag

Anda dapat menggunakan kebijakan tag di seluruh organisasi serta pada unit organisasi (OU) dan masing-masing akun.

  • Saat Anda melampirkan kebijakan tag ke organisasi root, kebijakan tag berlaku untuk semua anggota OU dan akun root tersebut.

  • Ketika Anda melampirkan kebijakan tag ke OU, kebijakan tag berlaku untuk akun yang ada di OU tersebut. Akun tersebut juga tunduk pada kebijakan tag apa pun yang dilampirkan ke root organisasi.

  • Ketika Anda melampirkan kebijakan tag ke akun, kebijakan tag berlaku pada akun tersebut. Selain itu, akun tersebut tunduk pada kebijakan tag yang dilampirkan pada root organisasi, ditambah kebijakan tag yang dilampirkan pada OU di mana akun tersebut menjadi bagiannya.

Agregasi kebijakan tag apa pun yang diwarisi akun, ditambah kebijakan tag apa pun yang langsung dilampirkan pada akun adalah kebijakan tag efektif. Untuk informasi selengkapnya, lihat Memahami warisan kebijakan manajemen.

penting

Sumber daya yang tidak diberi tag tidak akan muncul sebagai tag tidak patuh dalam hasil.

Izin minimum

Untuk melampirkan kebijakan tag, Anda harus memiliki izin untuk menjalankan tindakan berikut:

  • organizations:AttachPolicy

Anda dapat melampirkan kebijakan tag dengan menavigasi ke kebijakan atau ke root, OU, atau akun yang ingin Anda lampirkan kebijakan padanya.

Untuk melampirkan kebijakan tag dengan menavigasi ke root, OU, atau akun
  1. Masuk ke konsol AWS Organizations. Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna akar (tidak Disarankan) di akun pengelolaan organisasi.

  2. Pada halaman Akun AWS, buka dan lalu pilih nama root, OU, atau akun yang ingin Anda lampirkan kebijakan padanya. Anda mungkin harus memperluas OU (pilih ) untuk menemukan OU atau akun yang Anda inginkan.

  3. Di tab Kebijakan, dalam entri untuk Kebijakan tag, pilih Lampirkan.

  4. Temukan kebijakan yang Anda inginkan dan pilih Lampirkan kebijakan.

    Daftar kebijakan tag terlampir pada tab Kebijakan sudah diperbarui dan mencakup tambahan baru. Perubahan kebijakan langsung berlaku.

Untuk melampirkan kebijakan tag dengan menavigasi ke kebijakan
  1. Masuk ke konsol AWS Organizations. Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna akar (tidak Disarankan) di akun pengelolaan organisasi.

  2. Pada halaman Kebijakan tag, pilih nama kebijakan yang ingin Anda lampirkan.

  3. Di tab Target, pilih Lampirkan.

  4. Pilih tombol radio yang ada di samping root, OU, atau akun yang ingin Anda lampirkan kebijakan padanya. Anda mungkin harus memperluas OU (pilih ) untuk menemukan OU atau akun yang Anda inginkan.

  5. Pilih Pasang kebijakan.

    Daftar kebijakan tag terlampir pada tab Target sudah diperbarui dan mencakup tambahan baru. Perubahan kebijakan langsung berlaku.

Untuk melampirkan kebijakan tag ke root organisasi, OU, atau akun

Contoh kode berikut menunjukkan cara menggunakanAttachPolicy.

.NET
AWS SDK for .NET
catatan

Ada lebih banyak tentang GitHub. Temukan contoh lengkapnya dan pelajari cara mengatur dan menjalankannya di AWS Repositori Contoh Kode.

using System; using System.Threading.Tasks; using Amazon.Organizations; using Amazon.Organizations.Model; /// <summary> /// Shows how to attach an AWS Organizations policy to an organization, /// an organizational unit, or an account. /// </summary> public class AttachPolicy { /// <summary> /// Initializes the Organizations client object and then calls the /// AttachPolicyAsync method to attach the policy to the root /// organization. /// </summary> public static async Task Main() { IAmazonOrganizations client = new AmazonOrganizationsClient(); var policyId = "p-00000000"; var targetId = "r-0000"; var request = new AttachPolicyRequest { PolicyId = policyId, TargetId = targetId, }; var response = await client.AttachPolicyAsync(request); if (response.HttpStatusCode == System.Net.HttpStatusCode.OK) { Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}."); } else { Console.WriteLine("Was not successful in attaching the policy."); } } }
  • Untuk detail API, lihat AttachPolicydi Referensi AWS SDK for .NET API.

CLI
AWS CLI

Untuk melampirkan kebijakan ke root, OU, atau akun

Contoh 1

Contoh berikut menunjukkan cara melampirkan kebijakan kontrol layanan (SCP) ke OU:

aws organizations attach-policy --policy-id p-examplepolicyid111 --target-id ou-examplerootid111-exampleouid111

Contoh 2

Contoh berikut menunjukkan cara melampirkan kebijakan kontrol layanan langsung ke akun:

aws organizations attach-policy --policy-id p-examplepolicyid111 --target-id 333333333333
  • Untuk detail API, lihat AttachPolicydi Referensi AWS CLI Perintah.

Python
SDK untuk Python (Boto3)
catatan

Ada lebih banyak tentang GitHub. Temukan contoh lengkapnya dan pelajari cara mengatur dan menjalankannya di AWS Repositori Contoh Kode.

def attach_policy(policy_id, target_id, orgs_client): """ Attaches a policy to a target. The target is an organization root, account, or organizational unit. :param policy_id: The ID of the policy to attach. :param target_id: The ID of the resources to attach the policy to. :param orgs_client: The Boto3 Organizations client. """ try: orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id) logger.info("Attached policy %s to target %s.", policy_id, target_id) except ClientError: logger.exception( "Couldn't attach policy %s to target %s.", policy_id, target_id ) raise
  • Untuk detail API, lihat AttachPolicydi AWS SDK for Python (Boto3) Referensi API.

Perubahan kebijakan segera berlaku

Apa yang harus dilakukan selanjutnya

Setelah melampirkan kebijakan tag, Anda dapat mengetahui seberapa patuh sumber daya Anda dengan kebijakan tag tersebut. Untuk melakukan ini, gunakan konsol Resource Groups. Untuk selengkapnya, lihat Mengevaluasi Kepatuhan untuk Akun di Panduan Pengguna AWS Sumber Daya Penandaan.

Melepaskan kebijakan tag

Saat masuk ke akun pengelolaan organisasi, Anda dapat melepaskan kebijakan tag dari root organisasi, OU, atau akun yang melampirkan kebijakan tag tersebut. Setelah Anda melepaskan kebijakan tag dari sebuah entitas, kebijakan tersebut tidak lagi berlaku untuk akun yang terpengaruh oleh entitas yang sekarang telah melepaskan kebijakan tersebut. Untuk melepaskan kebijakan, lakukan langkah-langkah berikut.

Izin minimum

Untuk melepaskan kebijakan tag dari root organisasi, OU, atau akun, Anda harus memiliki izin untuk menjalankan tindakan-tindakan berikut:

  • organizations:DetachPolicy

Anda dapat melepaskan kebijakan tag dengan menavigasi ke kebijakan atau root, OU, atau akun yang ingin Anda lepaskan kebijakan darinya.

Untuk melepaskan kebijakan tag dengan menavigasi ke root, OU, atau akun yang melampirkan kebijakan tersebut
  1. Masuk ke konsol AWS Organizations. Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna akar (tidak Disarankan) di akun pengelolaan organisasi.

  2. Pada halaman Akun AWS navigasi ke akar, OU, atau akun yang ingin Anda lepaskan kebijakan darinya. Anda mungkin harus memperluas OU (pilih ) untuk menemukan OU atau akun yang Anda inginkan. Pilih nama Root, OU, atau akun.

  3. Pada tab Kebijakan, pilih tombol radio di samping kebijakan tag yang ingin Anda lepaskan, kemudian pilih Lepaskan.

  4. Dalam kotak dialog konfirmasi, pilih Lepaskan kebijakan.

    Daftar kebijakan tag terlampir telah diperbarui. Perubahan kebijakan langsung berlaku.

Untuk melepaskan kebijakan tag dengan menavigasi ke kebijakan
  1. Masuk ke konsol AWS Organizations. Anda harus masuk sebagai pengguna IAM, mengambil IAM role, atau masuk sebagai pengguna akar (tidak Disarankan) di akun pengelolaan organisasi.

  2. Pada halaman Kebijakan tag, pilih nama kebijakan yang ingin Anda lepaskan dari root, OU, atau akun.

  3. Pada tab Target, pilih tombol radio yang ada di sebelah root, OU, atau akun yang ingin Anda lepaskan kebijakan darinya. Anda mungkin harus memperluas OU (pilih ) untuk menemukan OU atau akun yang Anda inginkan.

  4. Pilih Lepaskan.

  5. Dalam kotak dialog konfirmasi, pilih Lepaskan.

    Daftar kebijakan tag terlampir telah diperbarui. Perubahan kebijakan langsung berlaku.

Untuk melepaskan kebijakan tag dari root organisasi, OU, atau akun

Contoh kode berikut menunjukkan cara menggunakanDetachPolicy.

.NET
AWS SDK for .NET
catatan

Ada lebih banyak tentang GitHub. Temukan contoh lengkapnya dan pelajari cara mengatur dan menjalankannya di AWS Repositori Contoh Kode.

using System; using System.Threading.Tasks; using Amazon.Organizations; using Amazon.Organizations.Model; /// <summary> /// Shows how to detach a policy from an AWS Organizations organization, /// organizational unit, or account. /// </summary> public class DetachPolicy { /// <summary> /// Initializes the Organizations client object and uses it to call /// DetachPolicyAsync to detach the policy. /// </summary> public static async Task Main() { // Create the client object using the default account. IAmazonOrganizations client = new AmazonOrganizationsClient(); var policyId = "p-00000000"; var targetId = "r-0000"; var request = new DetachPolicyRequest { PolicyId = policyId, TargetId = targetId, }; var response = await client.DetachPolicyAsync(request); if (response.HttpStatusCode == System.Net.HttpStatusCode.OK) { Console.WriteLine($"Successfully detached policy with Policy Id: {policyId}."); } else { Console.WriteLine("Could not detach the policy."); } } }
  • Untuk detail API, lihat DetachPolicydi Referensi AWS SDK for .NET API.

CLI
AWS CLI

Untuk melepaskan kebijakan dari root, OU, atau akun

Contoh berikut menunjukkan cara melepaskan kebijakan dari OU:

aws organizations detach-policy --target-id ou-examplerootid111-exampleouid111 --policy-id p-examplepolicyid111
  • Untuk detail API, lihat DetachPolicydi Referensi AWS CLI Perintah.

Python
SDK untuk Python (Boto3)
catatan

Ada lebih banyak tentang GitHub. Temukan contoh lengkapnya dan pelajari cara mengatur dan menjalankannya di AWS Repositori Contoh Kode.

def detach_policy(policy_id, target_id, orgs_client): """ Detaches a policy from a target. :param policy_id: The ID of the policy to detach. :param target_id: The ID of the resource where the policy is currently attached. :param orgs_client: The Boto3 Organizations client. """ try: orgs_client.detach_policy(PolicyId=policy_id, TargetId=target_id) logger.info("Detached policy %s from target %s.", policy_id, target_id) except ClientError: logger.exception( "Couldn't detach policy %s from target %s.", policy_id, target_id ) raise
  • Untuk detail API, lihat DetachPolicydi AWS SDK for Python (Boto3) Referensi API.

Perubahan kebijakan langsung berlaku.