

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# IAM：檢視 AWS Organizations 政策的服務上次存取資訊
<a name="reference_policies_examples_iam_service-accessed-data-orgs"></a>

此範例說明如何建立身分型政策，以允許檢視特定 AWS Organizations 政策的上次存取服務資訊。此政策允許使用 `p-policy123` ID 來擷取服務控制政策 (SCP) 的資料。產生和檢視報告的人員必須使用 AWS Organizations 管理帳戶登入資料進行身分驗證。此政策允許申請者擷取其組織中任何 AWS Organizations 實體的資料。此政策定義了程式設計和主控台存取的許可。若要使用此政策，請將範例政策中的*斜體預留位置文字*取代為您自己的資訊。然後，遵循[建立政策](access_policies_create.md)或[編輯政策](access_policies_manage-edit.md)中的指示進行操作。

如需上次存取資訊的重要資訊，包含必要的許可、疑難排解及支援區域，請參閱[AWS 使用上次存取的資訊在 中精簡許可](access_policies_last-accessed.md)。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowOrgsReadOnlyAndIamGetReport",
            "Effect": "Allow",
            "Action": [
                "iam:GetOrganizationsAccessReport",
                "organizations:Describe*",
                "organizations:List*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowGenerateReportOnlyForThePolicy",
            "Effect": "Allow",
            "Action": "iam:GenerateOrganizationsAccessReport",
            "Resource": "*",
            "Condition": {
                "StringEquals": {"iam:OrganizationsPolicyId": "p-policy123"}
            }
        }
    ]
}
```

------