IAM:查看 Organizations 策略的上次访问的服务信息 - AWS Identity and Access Management

IAM:查看 Organizations 策略的上次访问的服务信息

此示例说明了如何创建 IAM 策略以允许查看特定 Organizations 策略的服务上次访问信息。该策略允许检索具有 p-policy123 ID 的服务控制策略 (SCP) 的数据。必须使用 AWS Organizations 管理账户凭证对生成和查看报告的人员进行身份验证。该策略允许请求者检索其企业中的任何 Organizations 实体的数据。此策略定义了程序访问和控制台访问的权限。要使用此策略,请将示例策略中的斜体占位符文本替换为您自己的信息。然后,按照创建策略编辑策略中的说明操作。

有关上次访问的信息的重要信息(包括所需的权限、故障排除和支持的区域),请参阅使用上次访问的信息优化 AWS 中的权限

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowOrgsReadOnlyAndIamGetReport", "Effect": "Allow", "Action": [ "iam:GetOrganizationsAccessReport", "organizations:Describe*", "organizations:List*" ], "Resource": "*" }, { "Sid": "AllowGenerateReportOnlyForThePolicy", "Effect": "Allow", "Action": "iam:GenerateOrganizationsAccessReport", "Resource": "*", "Condition": { "StringEquals": {"iam:OrganizationsPolicyId": "p-policy123"} } } ] }