本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
取得組織政策的相關資訊
本節描述取得組織中政策詳細資訊的各種方式。這些程序適用於所有政策類型。您必須在組織根上啟用政策類型,才能將該類型的政策連接至該組織根中的任何實體。
列出所有政策
最低許可
若要列出您的組織內的政策,您必須擁有以下許可:
-
organizations:ListPolicies
您可以在 AWS Management Console 或使用 AWS Command Line Interface(AWS CLI) 命令或 AWS SDK 操作,來檢視組織中的政策。
- AWS Management Console
-
列出組織中的所有政策
-
登入 AWS Organizations 主控台
。您必須以 IAM 使用者登入、擔任 IAM 角色,或是以組織管理帳戶中的根使用者 (不建議) 身分登入。 -
在 Policies
(政策) 頁面上,選擇您要列出的政策類型。 如果已啟用指定的政策類型,主控台會顯示組織中目前可用的所有該類型政策的清單。
-
返回 Policies
(政策) 頁面,然後針對每個政策類型重複執行此操作。
-
- AWS CLI & AWS SDKs
-
列出組織中的所有政策
您可以使用以下其中一項命令來列出組織中的政策:
-
AWS CLI: list-policies
下列範例顯示如何取得組織中所有服務控制政策的清單。您必須指定想要查看的政策類型。為每個您要包含在其中的政策類型重複該命令。
$
aws organizations list-policies \ --filter SERVICE_CONTROL_POLICY{ "Policies": [ { "Id": "p-FullAWSAccess", "Arn": "arn:aws:organizations::aws:policy/service_control_policy/p-FullAWSAccess", "Name": "FullAWSAccess", "Description": "Allows access to every operation", "Type": "SERVICE_CONTROL_POLICY", "AwsManaged": true } ] }
-
AWS SDKs: ListPolicies
-
列出連接到根、OU 或帳戶的政策
最低許可
若要列出連接到您組織內的根、組織單位 (OU) 或帳戶的政策,您必須擁有以下許可:
-
organizations:ListPoliciesForTarget
,並在包含指定目標 (或 "*") 的 Amazon 資源名稱 (ARN) 的相同政策陳述式中具有Resource
元素
- AWS Management Console
-
列出直接連接到指定的根、OU 或帳戶的所有政策
-
登入 AWS Organizations 主控台
。您必須以 IAM 使用者登入、擔任 IAM 角色,或是以組織管理帳戶中的根使用者 (不建議) 身分登入。 -
在 AWS 帳戶
頁面上,選擇您要檢視其政策的根、OU 或帳戶的名稱。您可能需要展開 OU (選擇 ),以尋找您想要的 OU。
-
在根、OU 或帳戶頁面上,選擇 Policies (政策) 索引標籤。
Policies (政策) 索引標籤會顯示連接至該根、OU 或帳戶的所有政策,並依政策類型分組。
-
- AWS CLI & AWS SDKs
-
列出直接連接到指定的根、OU 或帳戶的所有政策
您可以使用下列其中一項命令來列出連接到實體的政策:
-
AWS CLI: list-policies-for-target
下列範例會列出連接至指定 OU 的所有服務控制政策。您必須同時指定根、OU 或帳戶的 ID,以及您想要列出的政策類型。
$
aws organizations list-policies-for-target \ --target-id ou-a1b2-f6g7h222 \ --filter SERVICE_CONTROL_POLICY{ "Policies": [ { "Id": "p-FullAWSAccess", "Arn": "arn:aws:organizations::aws:policy/service_control_policy/p-FullAWSAccess", "Name": "FullAWSAccess", "Description": "Allows access to every operation", "Type": "SERVICE_CONTROL_POLICY", "AwsManaged": true } ] }
-
AWS SDKs: ListPoliciesForTarget
-
列出政策連接的所有根帳戶、OU 和帳戶
最低許可
若要列出政策連接的實體,您必須擁有以下許可:
-
organizations:ListTargetsForPolicy
,並在包含指定政策 (或 "*") 的 ARN 的相同政策陳述式中具有Resource
元素
- AWS Management Console
-
列出已連接指定政策的所有根、OU 和帳戶
-
登入 AWS Organizations 主控台
。您必須以 IAM 使用者登入、擔任 IAM 角色,或是以組織管理帳戶中的根使用者 (不建議) 身分登入。 -
在政策
頁面上,選擇政策類型,然後選擇您要檢查其附件的政策名稱。 -
選擇 Targets (目標)索引標籤,以顯示所選政策連接的每個根、OU 和帳戶的資料表。
-
- AWS CLI & AWS SDKs
-
列出已連接指定政策的所有根、OU 和帳戶
您可以使用下列其中一項命令來列出擁有政策的實體:
-
AWS CLI: list-targets-for-policy
下列範例顯示指定政策的根、OU 和帳戶的所有連接。
$
aws organizations list-targets-for-policy \ --policy-id p-FullAWSAccess{ "Targets": [ { "TargetId": "ou-a1b2-f6g7h111", "Arn": "arn:aws:organizations::123456789012:ou/o-aa111bb222/ou-a1b2-f6g7h111", "Name": "testou2", "Type": "ORGANIZATIONAL_UNIT" }, { "TargetId": "ou-a1b2-f6g7h222", "Arn": "arn:aws:organizations::123456789012:ou/o-aa111bb222/ou-a1b2-f6g7h222", "Name": "testou1", "Type": "ORGANIZATIONAL_UNIT" }, { "TargetId": "123456789012", "Arn": "arn:aws:organizations::123456789012:account/o-aa111bb222/123456789012", "Name": "My Management Account (bisdavid)", "Type": "ACCOUNT" }, { "TargetId": "r-a1b2", "Arn": "arn:aws:organizations::123456789012:root/o-aa111bb222/r-a1b2", "Name": "Root", "Type": "ROOT" } ] }
-
AWS SDKs: ListTargetsForPolicy
-
取得關於政策的詳細資訊
最低許可
若要顯示政策的詳細資訊,您必須擁有以下許可:
-
organizations:DescribePolicy
,並在包含指定政策 (或 "*") 的 ARN 的相同政策陳述式中具有Resource
元素
- AWS Management Console
-
取得關於政策的詳細資訊
-
登入 AWS Organizations 主控台
。您必須以 IAM 使用者登入、擔任 IAM 角色,或是以組織管理帳戶中的根使用者 (不建議) 身分登入。 -
在 Policies
(政策) 頁面上,選擇您要檢查的政策類型,然後選擇政策名稱。 政策頁面顯示關於政策的可用資訊,包括其 ARN、描述和連接的目標。
-
Content (內容) 索引標籤會以 JSON 格式顯示政策的目前內容。
-
Targets (目標) 索引標籤會顯示政策連接的根、OU 和帳戶的清單。
-
Tags (標籤) 索引標籤會顯示附加至政策的標籤。注意:Tags (標籤) 索引標籤不適用於 AWS 受管政策。
若要編輯政策,請選擇 Edit policy (編輯政策)。由於每個政策類型都有不同的編輯需求,因此,請參閱建立和更新指定政策類型之政策的指示。
-
-
- AWS CLI & AWS SDKs
-
取得關於政策的詳細資訊
您可以使用下列其中一項命令來取得關於政策的詳細資訊:
-
AWS CLI: describe-policy
下列範例顯示指定政策的詳細資訊。
$
aws organizations describe-policy \ --policy-id p-FullAWSAccess{ "Policy": { "PolicySummary": { "Id": "p-FullAWSAccess", "Arn": "arn:aws:organizations::aws:policy/service_control_policy/p-FullAWSAccess", "Name": "FullAWSAccess", "Description": "Allows access to every operation", "Type": "SERVICE_CONTROL_POLICY", "AwsManaged": true }, "Content": "{\n \"Version\": \"2012-10-17\",\n \"Statement\": [\n {\n \"Effect\": \"Allow\",\n \"Action\": \"*\",\n \"Resource\": \"*\"\n }\n ]\n}" } }
-
AWS SDKs: DescribePolicy
-