IAM:檢視 AWS Organizations 政策的上次存取服務資訊
此範例說明如何建立身分型政策,以允許檢視特定 AWS Organizations 政策的上次存取服務資訊。此政策允許使用 p-policy123 ID 來擷取服務控制政策 (SCP) 的資料。必須透過 AWS Organizations 管理帳戶憑證來驗證報告的產生和檢視人員。此政策可讓請求者在其組織中擷取任何 AWS Organizations 實體的資料。此政策定義了程式設計和主控台存取的許可。若要使用此政策,請將範例政策中的斜體預留位置文字取代為您自己的資訊。然後,遵循建立政策或編輯政策中的指示進行操作。
如需上次存取資訊的重要資訊,包含必要的許可、疑難排解及支援區域,請參閱使用上次存取的資訊精簡 AWS 中的許可。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Sid": "AllowOrgsReadOnlyAndIamGetReport",
"Effect": "Allow",
"Action": [
"iam:GetOrganizationsAccessReport",
"organizations:Describe*",
"organizations:List*"
],
"Resource": "*"
},
{
"Sid": "AllowGenerateReportOnlyForThePolicy",
"Effect": "Allow",
"Action": "iam:GenerateOrganizationsAccessReport",
"Resource": "*",
"Condition": {
"StringEquals": {"iam:OrganizationsPolicyId": "p-policy123"}
}
}
]
}