翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
このトピックでは、 AWS Organizationsでポリシーをアタッチする方法について説明します。ポリシーは、グループに適用するコントロールを定義します AWS アカウント。
トピック
でポリシーをアタッチする AWS Organizations
最小アクセス許可
ポリシーをアタッチするには、次のアクションを実行するアクセス認可が必要です。
-
organizations:AttachPolicy
最小アクセス許可
ルート、OU、またはアカウントに認可ポリシー (SCP または RCP) をアタッチするには、次のアクションを実行するアクセス許可が必要です。
-
特定のポリシーの "*" または Amazon リソースネーム (ARN) を含む同じポリシーステートメントの
Resource
要素を持つorganizations:AttachPolicy
、およびポリシーをアタッチするルート、OU、またはアカウントの ARN。
- Service control policies (SCPs)
-
SCP をアタッチするには、ポリシーをアタッチするルート、OU、またはアカウントに移動する必要があります。
ルート、OU、またはアカウントに移動して SCP をアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、SCP をアタッチするルート、OU、またはアカウントの横にあるチェックボックスに移動してオンにします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
[Policies] (ポリシー) タブの [Service control policies] (サービスコントロールポリシー) で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされている SCP のリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに有効になり、アタッチされたアカウントや、アタッチされたルートまたは OU の下のすべてのアカウントの IAM ユーザーとロールのアクセス許可に影響します。
ポリシーに移動して SCP をアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
サービスコントロールポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
[Targets] (ターゲット) タブで、アタッチされている SCP のリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに有効になり、アタッチされたアカウントや、アタッチされたルートまたは OU の下のすべてのアカウントの IAM ユーザーとロールのアクセス許可に影響します。
-
- Resource control policies (RCPs)
-
RCP をアタッチするには、ポリシーに移動するか、ポリシーをアタッチするルート、OU、またはアカウントに移動します。
ルート、OU、またはアカウントに移動して RCP をアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、 に移動し、RCP をアタッチするルート、OU、またはアカウントの横にあるチェックボックスをオンにします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
ポリシータブのリソースコントロールポリシーのエントリで、アタッチを選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
ポリシータブのアタッチされた RCPsのリストが更新され、新しい追加が追加されました。ポリシーの変更はすぐに有効になり、アタッチされたアカウントのリソース、またはアタッチされたルートまたは OU のすべてのアカウントのアクセス許可に影響します。
ポリシーに移動して RCP をアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
リソースコントロールポリシーページで、アタッチするポリシーの名前を選択します。
-
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
ターゲットタブのアタッチされた RCPs のリストが更新され、新しい追加が追加されました。ポリシーの変更はすぐに有効になり、アタッチされたアカウントのリソース、またはアタッチされたルートまたは OU のすべてのアカウントのアクセス許可に影響します。
-
- Declarative policies
-
宣言型ポリシーをアタッチするには、ポリシーに移動するか、ポリシーをアタッチするルート、OU、またはアカウントに移動します。
ルート、OU、またはアカウントに移動して宣言ポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
ポリシータブの宣言ポリシーのエントリで、アタッチを選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
ポリシータブにアタッチされた宣言ポリシーのリストが更新され、新しい追加が追加されました。ポリシーの変更はすぐに反映されます。
ポリシーに移動して宣言ポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
宣言ポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
ターゲットタブにアタッチされた宣言ポリシーのリストが更新され、新しい追加が追加されました。ポリシーの変更はすぐに反映されます。
-
- Backup policies
-
バックアップポリシーのアタッチには、ポリシーに移動する方法と、ポリシーをアタッチするルート、OU、またはアカウントに移動する方法があります。
ルート、OU、またはアカウントに移動してバックアップポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
[Policies] (ポリシー) タブの [Backup policies] (バックアップポリシー) の項目で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされているバックアップポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動してバックアップポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
バックアップポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
[Targets] (ターゲット) タブで、アタッチされているバックアップポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
- Tag policies
-
タグポリシーをアタッチするには、ポリシーをアタッチするルート、OU、またはアカウントに移動します。
ルート、OU、またはアカウントに移動してタグポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
[Policies] (ポリシー) タブの [Tag policies] (タグポリシー) で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動してタグポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
タグポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
[Targets] (ターゲット) タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
- Chatbot policies
-
チャットボットポリシーをアタッチするには、ポリシーをアタッチするルート、OU、またはアカウントに移動します。
ルート、OU、またはアカウントに移動してチャットボットポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
[ポリシー] タブの [タグポリシー] で、[アタッチ] を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[ポリシー] タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動してチャットボットポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
チャットボットポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
[ターゲット] タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
- AI services opt-out policies
-
AI サービスのオプトアウトポリシーのアタッチには、ポリシーに移動する方法と、ポリシーをアタッチするルート、OU、またはアカウントに移動する方法があります。
ルート、OU、またはアカウントに移動して AI サービスのオプトアウトポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
[Policies] (ポリシー) タブの [AI service opt-out policies] (AI サービスのオプトアウトポリシー) の項目で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされている AI サービスのオプトアウトポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動して AI サービスのオプトアウトポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AI サービスのオプトアウトポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
[Targets] (ターゲット) タブで、アタッチされている AI サービスのオプトアウトポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
AWS Management Console
- Service control policies (SCPs)
-
SCP をアタッチするには、ポリシーをアタッチするルート、OU、またはアカウントに移動する必要があります。
ルート、OU、またはアカウントに移動して SCP をアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、SCP をアタッチするルート、OU、またはアカウントの横にあるチェックボックスに移動してオンにします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
[Policies] (ポリシー) タブの [Service control policies] (サービスコントロールポリシー) で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされている SCP のリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに有効になり、アタッチされたアカウントや、アタッチされたルートまたは OU の下のすべてのアカウントの IAM ユーザーとロールのアクセス許可に影響します。
ポリシーに移動して SCP をアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
サービスコントロールポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
[Targets] (ターゲット) タブで、アタッチされている SCP のリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに有効になり、アタッチされたアカウントや、アタッチされたルートまたは OU の下のすべてのアカウントの IAM ユーザーとロールのアクセス許可に影響します。
-
- Resource control policies (RCPs)
-
RCP をアタッチするには、ポリシーに移動するか、ポリシーをアタッチするルート、OU、またはアカウントに移動します。
ルート、OU、またはアカウントに移動して RCP をアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、 に移動し、RCP をアタッチするルート、OU、またはアカウントの横にあるチェックボックスをオンにします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
ポリシータブのリソースコントロールポリシーのエントリで、アタッチを選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
ポリシータブのアタッチされた RCPsのリストが更新され、新しい追加が追加されました。ポリシーの変更はすぐに有効になり、アタッチされたアカウントのリソース、またはアタッチされたルートまたは OU のすべてのアカウントのアクセス許可に影響します。
ポリシーに移動して RCP をアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
リソースコントロールポリシーページで、アタッチするポリシーの名前を選択します。
-
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
ターゲットタブのアタッチされた RCPs のリストが更新され、新しい追加が追加されました。ポリシーの変更はすぐに有効になり、アタッチされたアカウントのリソース、またはアタッチされたルートまたは OU のすべてのアカウントのアクセス許可に影響します。
-
- Declarative policies
-
宣言型ポリシーをアタッチするには、ポリシーに移動するか、ポリシーをアタッチするルート、OU、またはアカウントに移動します。
ルート、OU、またはアカウントに移動して宣言ポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
ポリシータブの宣言ポリシーのエントリで、アタッチを選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
ポリシータブにアタッチされた宣言ポリシーのリストが更新され、新しい追加が追加されました。ポリシーの変更はすぐに反映されます。
ポリシーに移動して宣言ポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
宣言ポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
ターゲットタブにアタッチされた宣言ポリシーのリストが更新され、新しい追加が追加されました。ポリシーの変更はすぐに反映されます。
-
- Backup policies
-
バックアップポリシーのアタッチには、ポリシーに移動する方法と、ポリシーをアタッチするルート、OU、またはアカウントに移動する方法があります。
ルート、OU、またはアカウントに移動してバックアップポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
[Policies] (ポリシー) タブの [Backup policies] (バックアップポリシー) の項目で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされているバックアップポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動してバックアップポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
バックアップポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
[Targets] (ターゲット) タブで、アタッチされているバックアップポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
- Tag policies
-
タグポリシーをアタッチするには、ポリシーをアタッチするルート、OU、またはアカウントに移動します。
ルート、OU、またはアカウントに移動してタグポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
[Policies] (ポリシー) タブの [Tag policies] (タグポリシー) で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動してタグポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
タグポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
[Targets] (ターゲット) タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
- Chatbot policies
-
チャットボットポリシーをアタッチするには、ポリシーをアタッチするルート、OU、またはアカウントに移動します。
ルート、OU、またはアカウントに移動してチャットボットポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
[ポリシー] タブの [タグポリシー] で、[アタッチ] を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[ポリシー] タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動してチャットボットポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
チャットボットポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
[ターゲット] タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
- AI services opt-out policies
-
AI サービスのオプトアウトポリシーのアタッチには、ポリシーに移動する方法と、ポリシーをアタッチするルート、OU、またはアカウントに移動する方法があります。
ルート、OU、またはアカウントに移動して AI サービスのオプトアウトポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AWS アカウント
ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 ( を選択) する必要があります。
-
[Policies] (ポリシー) タブの [AI service opt-out policies] (AI サービスのオプトアウトポリシー) の項目で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされている AI サービスのオプトアウトポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動して AI サービスのオプトアウトポリシーをアタッチするには
-
AWS Organizations コンソール
にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。 -
AI サービスのオプトアウトポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (
を選択) する必要があります。
-
Attach policy] (ポリシーのアタッチ) を選択してください。
[Targets] (ターゲット) タブで、アタッチされている AI サービスのオプトアウトポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
ポリシーをアタッチする
次のサンプルコードは、AttachPolicy
を使用する方法を説明しています。
- .NET
-
- SDK for .NET
-
注記
GitHub には、その他のリソースもあります。用例一覧を検索し、AWS コード例リポジトリ
での設定と実行の方法を確認してください。 using System; using System.Threading.Tasks; using Amazon.Organizations; using Amazon.Organizations.Model; /// <summary> /// Shows how to attach an AWS Organizations policy to an organization, /// an organizational unit, or an account. /// </summary> public class AttachPolicy { /// <summary> /// Initializes the Organizations client object and then calls the /// AttachPolicyAsync method to attach the policy to the root /// organization. /// </summary> public static async Task Main() { IAmazonOrganizations client = new AmazonOrganizationsClient(); var policyId = "p-00000000"; var targetId = "r-0000"; var request = new AttachPolicyRequest { PolicyId = policyId, TargetId = targetId, }; var response = await client.AttachPolicyAsync(request); if (response.HttpStatusCode == System.Net.HttpStatusCode.OK) { Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}."); } else { Console.WriteLine("Was not successful in attaching the policy."); } } }
-
API の詳細については、AWS SDK for .NET API リファレンスの「AttachPolicy」を参照してください。
-
- CLI
-
- AWS CLI
-
root、OU、またはアカウントにポリシーをアタッチするには
例 1
次の例は、サービスコントロールポリシーを OU にアタッチする方法を示しています。
aws organizations attach-policy --policy-id
p-examplepolicyid111
--target-idou-examplerootid111-exampleouid111
例 2
次の例は、サービスコントロールポリシーをアカウントに直接アタッチする方法を示しています。
aws organizations attach-policy --policy-id
p-examplepolicyid111
--target-id333333333333
-
API の詳細については、AWS CLI コマンドリファレンスの「AttachPolicy
」を参照してください。
-
- Python
-
- SDK for Python (Boto3)
-
注記
GitHub には、その他のリソースもあります。用例一覧を検索し、AWS コード例リポジトリ
での設定と実行の方法を確認してください。 def attach_policy(policy_id, target_id, orgs_client): """ Attaches a policy to a target. The target is an organization root, account, or organizational unit. :param policy_id: The ID of the policy to attach. :param target_id: The ID of the resources to attach the policy to. :param orgs_client: The Boto3 Organizations client. """ try: orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id) logger.info("Attached policy %s to target %s.", policy_id, target_id) except ClientError: logger.exception( "Couldn't attach policy %s to target %s.", policy_id, target_id ) raise
-
API の詳細については、AWS SDK for Python (Boto3) API リファレンスの「AttachPolicy」を参照してください。
-
ポリシーの変更はすぐに有効になり、アタッチされたアカウントや、アタッチされたルートまたは OU の下のすべてのアカウントの IAM ユーザーとロールのアクセス許可に影響します。
AWS CLI & AWS SDKs
ポリシーをアタッチする
次のサンプルコードは、AttachPolicy
を使用する方法を説明しています。
- .NET
-
- SDK for .NET
-
注記
GitHub には、その他のリソースもあります。用例一覧を検索し、AWS コード例リポジトリ
での設定と実行の方法を確認してください。 using System; using System.Threading.Tasks; using Amazon.Organizations; using Amazon.Organizations.Model; /// <summary> /// Shows how to attach an AWS Organizations policy to an organization, /// an organizational unit, or an account. /// </summary> public class AttachPolicy { /// <summary> /// Initializes the Organizations client object and then calls the /// AttachPolicyAsync method to attach the policy to the root /// organization. /// </summary> public static async Task Main() { IAmazonOrganizations client = new AmazonOrganizationsClient(); var policyId = "p-00000000"; var targetId = "r-0000"; var request = new AttachPolicyRequest { PolicyId = policyId, TargetId = targetId, }; var response = await client.AttachPolicyAsync(request); if (response.HttpStatusCode == System.Net.HttpStatusCode.OK) { Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}."); } else { Console.WriteLine("Was not successful in attaching the policy."); } } }
-
API の詳細については、AWS SDK for .NET API リファレンスの「AttachPolicy」を参照してください。
-
- CLI
-
- AWS CLI
-
root、OU、またはアカウントにポリシーをアタッチするには
例 1
次の例は、サービスコントロールポリシーを OU にアタッチする方法を示しています。
aws organizations attach-policy --policy-id
p-examplepolicyid111
--target-idou-examplerootid111-exampleouid111
例 2
次の例は、サービスコントロールポリシーをアカウントに直接アタッチする方法を示しています。
aws organizations attach-policy --policy-id
p-examplepolicyid111
--target-id333333333333
-
API の詳細については、AWS CLI コマンドリファレンスの「AttachPolicy
」を参照してください。
-
- Python
-
- SDK for Python (Boto3)
-
注記
GitHub には、その他のリソースもあります。用例一覧を検索し、AWS コード例リポジトリ
での設定と実行の方法を確認してください。 def attach_policy(policy_id, target_id, orgs_client): """ Attaches a policy to a target. The target is an organization root, account, or organizational unit. :param policy_id: The ID of the policy to attach. :param target_id: The ID of the resources to attach the policy to. :param orgs_client: The Boto3 Organizations client. """ try: orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id) logger.info("Attached policy %s to target %s.", policy_id, target_id) except ClientError: logger.exception( "Couldn't attach policy %s to target %s.", policy_id, target_id ) raise
-
API の詳細については、AWS SDK for Python (Boto3) API リファレンスの「AttachPolicy」を参照してください。
-
ポリシーの変更はすぐに有効になり、アタッチされたアカウントや、アタッチされたルートまたは OU の下のすべてのアカウントの IAM ユーザーとロールのアクセス許可に影響します。