IAM:查看 AWS Organizations 策略的服务上次访问信息
此示例说明了如何创建基于身份的策略以允许查看特定 AWS Organizations 策略的服务上次访问信息。该策略允许检索具有 p-policy123
ID 的服务控制策略 (SCP) 的数据。必须使用 AWS Organizations 管理账户凭证对生成和查看报告的人员进行身份验证。该策略允许请求者检索其组织中的任何 AWS Organizations 实体的数据。此策略定义了程序访问和控制台访问的权限。要使用此策略,请将示例策略中的斜体占位符文本
替换为您自己的信息。然后,按照创建策略或编辑策略中的说明操作。
有关上次访问的信息的重要信息(包括所需的权限、故障排除和支持的区域),请参阅使用上次访问的信息优化 AWS 中的权限。
- JSON
-
-
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowOrgsReadOnlyAndIamGetReport",
"Effect": "Allow",
"Action": [
"iam:GetOrganizationsAccessReport",
"organizations:Describe*",
"organizations:List*"
],
"Resource": "*"
},
{
"Sid": "AllowGenerateReportOnlyForThePolicy",
"Effect": "Allow",
"Action": "iam:GenerateOrganizationsAccessReport",
"Resource": "*",
"Condition": {
"StringEquals": {"iam:OrganizationsPolicyId": "p-policy123
"}
}
}
]
}