翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
での組織ポリシーのアタッチ AWS Organizations
このトピックでは、 でポリシーをアタッチする方法について説明します。 AWS Organizations。 ポリシーは、 のグループに適用するコントロールを定義します。 AWS アカウント. AWS Organizations は、管理ポリシーと承認ポリシーをサポートします。
でポリシーをアタッチする AWS Organizations
最小アクセス許可
ポリシーをアタッチするには、次のアクションを実行するアクセス許可が必要です。
-
organizations:AttachPolicy
最小アクセス許可
SCP をルート、OU、またはアカウントにアタッチするには、次のアクションを実行するアクセス許可が必要です。
-
organizations:AttachPolicy
指定したポリシーの「*」または Amazon リソースネーム (ARN) と、ポリシーをアタッチするARNルート、OU、またはアカウントの を含む同じポリシーステートメント内のResource
要素を持つ 。
- Backup policies
-
バックアップポリシーのアタッチには、ポリシーに移動する方法と、ポリシーをアタッチするルート、OU、またはアカウントに移動する方法があります。
ルート、OU、またはアカウントに移動してバックアップポリシーをアタッチするには
-
にサインインします。AWS Organizations コンソール
。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザーとしてサインインする必要があります (推奨されません)。 -
リポジトリの []AWS アカウント
ページに移動し、ポリシーをアタッチするルート、OU、またはアカウントの名前を選択します。必要な OU またはアカウントを見つけるには、 を展開 OUs ( を選択 ) する必要がある場合があります。 -
[Policies] (ポリシー) タブの [Backup policies] (バックアップポリシー) の項目で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされているバックアップポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動してバックアップポリシーをアタッチするには
-
にサインインします。AWS Organizations コンソール
。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザーとしてサインインする必要があります ( は推奨されません)。 -
バックアップポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。必要な OU またはアカウントを見つけるには、 を展開 OUs ( を選択 ) する必要がある場合があります。
-
Attach policy] (ポリシーのアタッチ) を選択します。
[Targets] (ターゲット) タブで、アタッチされているバックアップポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
- Tag policies
-
タグポリシーをアタッチするには、ポリシーをアタッチするルート、OU、またはアカウントに移動します。
ルート、OU、またはアカウントに移動してタグポリシーをアタッチするには
-
にサインインします。AWS Organizations コンソール
。ユーザーとしてサインインするかIAM、 IAMロールを引き受けるか、組織の管理アカウントのルートユーザーとしてサインインする必要があります ( は推奨されません)。 -
リポジトリの []AWS アカウント
ページに移動し、ポリシーをアタッチするルート、OU、またはアカウントの名前を選択します。必要な OU またはアカウントを見つけるには、 を展開 OUs ( を選択 ) する必要がある場合があります。 -
[Policies] (ポリシー) タブの [Tag policies] (タグポリシー) で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動してタグポリシーをアタッチするには
-
にサインインします。AWS Organizations コンソール
。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザーとしてサインインする必要があります ( は推奨されません)。 -
タグポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。必要な OU またはアカウントを見つけるには、 を展開 OUs ( を選択 ) する必要がある場合があります。
-
Attach policy] (ポリシーのアタッチ) を選択します。
[Targets] (ターゲット) タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
- AI services opt-out policies
-
AI サービスのオプトアウトポリシーのアタッチには、ポリシーに移動する方法と、ポリシーをアタッチするルート、OU、またはアカウントに移動する方法があります。
ルート、OU、またはアカウントに移動して AI サービスのオプトアウトポリシーをアタッチするには
-
にサインインします。AWS Organizations コンソール
。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザーとしてサインインする必要があります ( は推奨されません)。 -
リポジトリの []AWS アカウント
ページに移動し、ポリシーをアタッチするルート、OU、またはアカウントの名前を選択します。必要な OU またはアカウントを見つけるには、 を展開 OUs ( を選択 ) する必要がある場合があります。 -
[Policies] (ポリシー) タブの [AI service opt-out policies] (AI サービスのオプトアウトポリシー) の項目で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
[Policies] (ポリシー) タブで、アタッチされている AI サービスのオプトアウトポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
ポリシーに移動して AI サービスのオプトアウトポリシーをアタッチするには
-
にサインインします。AWS Organizations コンソール
。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザーとしてサインインする必要があります (推奨されません)。 -
AI サービスのオプトアウトポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。必要な OU またはアカウントを見つけるには、 を展開 OUs ( を選択 ) する必要がある場合があります。
-
Attach policy] (ポリシーのアタッチ) を選択します。
[Targets] (ターゲット) タブで、アタッチされている AI サービスのオプトアウトポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。
-
- Service control policies (SCPs)
-
をアタッチするには、ポリシーに移動するSCPか、ポリシーをアタッチするルート、OU、またはアカウントに移動します。
ルート、OU、またはアカウントに移動SCPして をアタッチするには
-
にサインインします。AWS Organizations コンソール
。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザーとしてサインインする必要があります (推奨されません)。 -
リポジトリの []AWS アカウント
ページに移動し、 をアタッチするルート、OU、またはアカウントの横にあるチェックボックスをオンにしますSCP。必要な OU またはアカウントを見つけるには、 を展開 OUs ( を選択 ) する必要がある場合があります。 -
[Policies] (ポリシー) タブの [Service control policies] (サービスコントロールポリシー) で、[Attach] (アタッチ) を選択します。
-
目的のポリシーを見つけて [Attach policy] (ポリシーのアタッチ) を選択します。
ポリシータブSCPsにアタッチされている のリストが更新され、新しい追加が追加されました。ポリシーの変更はすぐに有効になり、アタッチされたアカウントのIAMユーザーとロール、またはアタッチされたルートまたは OU のすべてのアカウントのアクセス許可に影響します。
ポリシーに移動SCPして をアタッチするには
-
にサインインします。AWS Organizations コンソール
。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザー (推奨されません) としてサインインする必要があります。 -
サービスコントロールポリシー
ページで、アタッチするポリシーの名前を選択します。 -
[Targets] (ターゲット) タブで [Attach] (アタッチ) を選択します。
-
ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。必要な OU またはアカウントを見つけるには、 を展開 OUs ( を選択 ) する必要がある場合があります。
-
Attach policy] (ポリシーのアタッチ) を選択します。
ターゲットタブSCPsにアタッチされている のリストが更新され、新しい追加が追加されました。ポリシーの変更はすぐに有効になり、アタッチされたアカウントのIAMユーザーとロール、またはアタッチされたルートまたは OU のすべてのアカウントのアクセス許可に影響します。
-
ポリシーの変更はすぐに有効になり、アタッチされたアカウントのIAMユーザーとロール、またはアタッチされたルートまたは OU のすべてのアカウントのアクセス許可に影響します。
ポリシーをアタッチするには
以下のコード例は、AttachPolicy
の使用方法を示しています。
- .NET
-
- AWS SDK for .NET
-
注記
については、「」を参照してください GitHub。完全な例を検索し、 でセットアップして実行する方法を学びます。 AWS コード例リポジトリ
。 using System; using System.Threading.Tasks; using Amazon.Organizations; using Amazon.Organizations.Model; /// <summary> /// Shows how to attach an AWS Organizations policy to an organization, /// an organizational unit, or an account. /// </summary> public class AttachPolicy { /// <summary> /// Initializes the Organizations client object and then calls the /// AttachPolicyAsync method to attach the policy to the root /// organization. /// </summary> public static async Task Main() { IAmazonOrganizations client = new AmazonOrganizationsClient(); var policyId = "p-00000000"; var targetId = "r-0000"; var request = new AttachPolicyRequest { PolicyId = policyId, TargetId = targetId, }; var response = await client.AttachPolicyAsync(request); if (response.HttpStatusCode == System.Net.HttpStatusCode.OK) { Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}."); } else { Console.WriteLine("Was not successful in attaching the policy."); } } }
-
API 詳細については、AttachPolicy「」の「」を参照してください 。AWS SDK for .NET API リファレンス 。
-
- CLI
-
- AWS CLI
-
root、OU、またはアカウントにポリシーをアタッチするには
例 1
次の例は、サービスコントロールポリシー (SCP) を OU にアタッチする方法を示しています。
aws organizations attach-policy --policy-id
p-examplepolicyid111
--target-idou-examplerootid111-exampleouid111
例 2
次の例は、サービスコントロールポリシーをアカウントに直接アタッチする方法を示しています。
aws organizations attach-policy --policy-id
p-examplepolicyid111
--target-id333333333333
-
API 詳細については、AttachPolicy
「」の「」を参照してください 。AWS CLI コマンドリファレンス 。
-
- Python
-
- SDK for Python (Boto3)
-
注記
については、「」を参照してください GitHub。完全な例を検索し、 でセットアップして実行する方法を学びます。 AWS コード例リポジトリ
。 def attach_policy(policy_id, target_id, orgs_client): """ Attaches a policy to a target. The target is an organization root, account, or organizational unit. :param policy_id: The ID of the policy to attach. :param target_id: The ID of the resources to attach the policy to. :param orgs_client: The Boto3 Organizations client. """ try: orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id) logger.info("Attached policy %s to target %s.", policy_id, target_id) except ClientError: logger.exception( "Couldn't attach policy %s to target %s.", policy_id, target_id ) raise
-
API 詳細については、AttachPolicy「」の「」を参照してください 。AWS SDK for Python (Boto3) APIリファレンス 。
-
ポリシーの変更はすぐに有効になり、アタッチされたアカウントのIAMユーザーとロール、またはアタッチされたルートまたは OU のすべてのアカウントのアクセス許可に影響します。