

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Abrufen von Informationen zu den Richtlinien Ihrer Organisation
<a name="orgs_manage_policies_info-operations"></a>

In diesem Thema werden verschiedene Möglichkeiten beschrieben, wie Sie Details zu den Richtlinien in Ihrer Organisation abrufen können. Diese Verfahren gelten für *alle* Richtlinientypen. Im Organisationsstamm müssen Sie einen Richtlinientyp aktivieren, bevor Sie Richtlinien dieses Typs an Entitäten in diesem Organisationsstamm anhängen können. 

**Topics**
+ [Auflisten aller Richtlinien](#list-all-pols-in-org)
+ [Angefügte Richtlinien auflisten](#list-all-pols-in-entity)
+ [Alle Anhänge auflisten](#list-all-entities-attached-to-pol)
+ [Abrufen von Details zu einer Richtlinie](#get-details-about-pol)

## Auflisten aller Richtlinien
<a name="list-all-pols-in-org"></a>

**Mindestberechtigungen**  
Wenn Sie die Richtlinien innerhalb Ihrer Organisation auflisten möchten, benötigen Sie folgende Berechtigung:  
`organizations:ListPolicies`

Sie können die Richtlinien in Ihrer Organisation im AWS-Managementkonsole oder mithilfe eines AWS Command Line Interface (AWS CLI) -Befehls oder einer AWS SDK-Operation anzeigen.

### AWS-Managementkonsole
<a name="list-all-pols-in-org-console"></a><a name="proc-list-all-pols-in-org"></a>

**So listen Sie alle Richtlinien in der Organisation auf**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **[Richtlinien](https://console.aws.amazon.com/organizations/v2/home/policies)** die Richtlinie aus, die Sie auflisten möchten.

   Wenn der angegebene Richtlinientyp aktiviert ist, zeigt die Konsole eine Liste aller Richtlinien dieses Typs an, die derzeit in der Organisation verfügbar sind.

1. Kehren Sie zur Seite **[Richtlinien](https://console.aws.amazon.com/organizations/v2/home/policies)** zurück und wiederholen Sie den Vorgang für jeden Richtlinientyp.

### AWS CLI & AWS SDKs
<a name="list-all-pols-in-org-cli-sdk"></a>

Die folgenden Code-Beispiele zeigen, wie `ListPolicies` verwendet wird.

------
#### [ .NET ]

**SDK für .NET**  
 Es gibt noch mehr dazu GitHub. Hier finden Sie das vollständige Beispiel und erfahren, wie Sie das [AWS -Code-Beispiel-](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples) einrichten und ausführen. 

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Shows how to list the AWS Organizations policies associated with an
    /// organization.
    /// </summary>
    public class ListPolicies
    {
        /// <summary>
        /// Initializes an Organizations client object, and then calls its
        /// ListPoliciesAsync method.
        /// </summary>
        public static async Task Main()
        {
            // Create the client object using the default account.
            IAmazonOrganizations client = new AmazonOrganizationsClient();

            // The value for the Filter parameter is required and must must be
            // one of the following:
            //     AISERVICES_OPT_OUT_POLICY
            //     BACKUP_POLICY
            //     SERVICE_CONTROL_POLICY
            //     TAG_POLICY
            var request = new ListPoliciesRequest
            {
                Filter = "SERVICE_CONTROL_POLICY",
                MaxResults = 5,
            };

            var response = new ListPoliciesResponse();
            try
            {
                do
                {
                    response = await client.ListPoliciesAsync(request);
                    response.Policies.ForEach(p => DisplayPolicies(p));
                    if (response.NextToken is not null)
                    {
                        request.NextToken = response.NextToken;
                    }
                }
                while (response.NextToken is not null);
            }
            catch (AWSOrganizationsNotInUseException ex)
            {
                Console.WriteLine(ex.Message);
            }
        }

        /// <summary>
        /// Displays information about the Organizations policies associated
        /// with an organization.
        /// </summary>
        /// <param name="policy">An Organizations policy summary to display
        /// information on the console.</param>
        private static void DisplayPolicies(PolicySummary policy)
        {
            string policyInfo = $"{policy.Id} {policy.Name}\t{policy.Description}";

            Console.WriteLine(policyInfo);
        }
    }
```
+  Einzelheiten zur API finden Sie [ListPolicies](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/ListPolicies)in der *AWS SDK für .NET API-Referenz*. 

------
#### [ CLI ]

**AWS CLI**  
**So rufen Sie eine Liste aller Richtlinien in einer Organisation eines bestimmten Typs ab**  
Das folgende Beispiel zeigt Ihnen, wie Sie eine Liste von abrufen SCPs, wie im Filterparameter angegeben:  

```
aws organizations list-policies --filter SERVICE_CONTROL_POLICY
```
Die Ausgabe umfasst eine Liste von Richtlinien mit zusammenfassenden Informationen:  

```
{
        "Policies": [
                {
                        "Type": "SERVICE_CONTROL_POLICY",
                        "Name": "AllowAllS3Actions",
                        "AwsManaged": false,
                        "Id": "p-examplepolicyid111",
                        "Arn": "arn:aws:organizations::111111111111:policy/service_control_policy/p-examplepolicyid111",
                        "Description": "Enables account admins to delegate permissions for any S3 actions to users and roles in their accounts."
                },
                {
                        "Type": "SERVICE_CONTROL_POLICY",
                        "Name": "AllowAllEC2Actions",
                        "AwsManaged": false,
                        "Id": "p-examplepolicyid222",
                        "Arn": "arn:aws:organizations::111111111111:policy/service_control_policy/p-examplepolicyid222",
                        "Description": "Enables account admins to delegate permissions for any EC2 actions to users and roles in their accounts."
                },
                {
                        "AwsManaged": true,
                        "Description": "Allows access to every operation",
                        "Type": "SERVICE_CONTROL_POLICY",
                        "Id": "p-FullAWSAccess",
                        "Arn": "arn:aws:organizations::aws:policy/service_control_policy/p-FullAWSAccess",
                        "Name": "FullAWSAccess"
                }
        ]
}
```
+  Einzelheiten zur API finden Sie [ListPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/list-policies.html)unter *AWS CLI Befehlsreferenz*. 

------
#### [ Python ]

**SDK für Python (Boto3)**  
 Es gibt noch mehr dazu GitHub. Hier finden Sie das vollständige Beispiel und erfahren, wie Sie das [AWS -Code-Beispiel-](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples) einrichten und ausführen. 

```
def list_policies(policy_filter, orgs_client):
    """
    Lists the policies for the account, limited to the specified filter.

    :param policy_filter: The kind of policies to return.
    :param orgs_client: The Boto3 Organizations client.
    :return: The list of policies found.
    """
    try:
        response = orgs_client.list_policies(Filter=policy_filter)
        policies = response["Policies"]
        logger.info("Found %s %s policies.", len(policies), policy_filter)
    except ClientError:
        logger.exception("Couldn't get %s policies.", policy_filter)
        raise
    else:
        return policies
```
+  Einzelheiten zur API finden Sie [ListPolicies](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/ListPolicies)in *AWS SDK for Python (Boto3) API* Reference. 

------
#### [ SAP ABAP ]

**SDK für SAP ABAP**  
 Es gibt noch mehr dazu. GitHub Hier finden Sie das vollständige Beispiel und erfahren, wie Sie das [AWS -Code-Beispiel-](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples) einrichten und ausführen. 

```
    TRY.
        oo_result = lo_org->listpolicies(       " oo_result is returned for testing purposes. "
          iv_filter = iv_filter ).
        DATA(lt_policies) = oo_result->get_policies( ).
        MESSAGE 'Retrieved list of policies.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to list policies.' TYPE 'E'.
      CATCH /aws1/cx_orgawsorgsnotinuseex.
        MESSAGE 'Your account is not a member of an organization.' TYPE 'E'.
    ENDTRY.
```
+  Einzelheiten zur API finden Sie [ListPolicies](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)in der *API-Referenz zum AWS SDK für SAP ABAP*. 

------

## Auflisten der Richtlinien, die einem Root, einer Organisationseinheit oder einem zugewiesen sind
<a name="list-all-pols-in-entity"></a>

**Mindestberechtigungen**  
Um die Richtlinien, die an einen Root, eine Organisationseinheit (Organizational Unit, OU) oder ein Konto innerhalb Ihrer Organisation angehängt sind, aufzulisten, benötigen Sie folgende Berechtigung:  
`organizations:ListPoliciesForTarget` mit einem `Resource`-Element in derselben Richtlinienanweisung, die den Amazon-Ressourcennamen (ARN) für das angegebene Ziel enthält (oder „\$1“)

------
#### [ AWS-Managementkonsole ]

**Auflisten aller Richtlinien, die direkt an einen angegebenen Root, eine Organisationseinheit oder ein Konto angehängt sind**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der **[AWS-Konten](https://console.aws.amazon.com/organizations/v2/home/accounts)**-Seite den Namen des Stamms, der OU oder des Kontos aus, dessen Richtlinien Sie anzeigen möchten. Möglicherweise müssen Sie die gewünschte Organisationseinheit erweitern OUs (auswählen![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/de_de/organizations/latest/userguide/images/console-expand.png)), um die gewünschte Organisationseinheit zu finden.

1. Wählen Sie auf der Seite Stamm, Organisationseinheit oder Konto die Registerkarte **Richtlinien** aus.

   Auf der Registerkarte **Richtlinien** werden alle Richtlinien angezeigt, die diesem Stamm, dieser Organisationseinheit oder diesem Konto zugeordnet sind, gruppiert nach Richtlinientyp.

------
#### [ AWS CLI & AWS SDKs ]

**Auflisten aller Richtlinien, die direkt an einen angegebenen Root, eine Organisationseinheit oder ein Konto angehängt sind**  
Sie können einen der folgenden Befehle verwenden, um Richtlinien aufzulisten, die einer Entität angefügt sind:
+ AWS CLI: [list-policies-for-target](https://docs.aws.amazon.com/cli/latest/reference/organizations/list-policies-for-target.html)

  Im folgenden Beispiel werden alle Service-Kontrollrichtlinien aufgelistet, die der angegebenen Organisationseinheit zugeordnet sind. Sie müssen sowohl die ID des Stammes, der Organisationseinheit oder des Kontos als auch den Richtlinientyp angeben, den Sie auflisten möchten.

  ```
  $ aws organizations list-policies-for-target \
      --target-id ou-a1b2-f6g7h222 \
      --filter SERVICE_CONTROL_POLICY
  {
      "Policies": [
          {
              "Id": "p-FullAWSAccess",
              "Arn": "arn:aws:organizations::aws:policy/service_control_policy/p-FullAWSAccess",
              "Name": "FullAWSAccess",
              "Description": "Allows access to every operation",
              "Type": "SERVICE_CONTROL_POLICY",
              "AwsManaged": true
          }
      ]
  }
  ```
+ AWS SDKs: [ListPoliciesForTarget](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListPoliciesForTarget.html)

------

## Listet alle Roots und Konten auf, denen eine Richtlinie zugeordnet ist OUs
<a name="list-all-entities-attached-to-pol"></a>

**Mindestberechtigungen**  
Zum Auflisten der Elemente, an die eine Richtlinie angehängt ist, benötigen Sie folgende Berechtigung:  
`organizations:ListTargetsForPolicy` mit einem `Resource`-Element in derselben Richtlinienanweisung, die den ARN für die angegebene Richtlinie enthält (oder "\$1")

------
#### [ AWS-Managementkonsole ]

**Um alle Roots und Konten aufzulisten, denen eine bestimmte Richtlinie zugeordnet ist OUs**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **[Richtlinien](https://console.aws.amazon.com/organizations/v2/home/policies)** den Richtlinientyp und dann den Namen der Richtlinie aus, deren Anhänge Sie überprüfen möchten.

1. Wählen Sie die Registerkarte **Ziele** aus, um eine Tabelle aller Stämme, OUs und Konten anzuzeigen, denen die ausgewählte Richtlinie zugeordnet ist.

------
#### [ AWS CLI & AWS SDKs ]

**Um alle Roots und Konten aufzulisten, denen eine bestimmte Richtlinie zugeordnet ist OUs**  
Sie können einen der folgenden Befehle verwenden, um Entitäten aufzulisten, die über eine Richtlinie verfügen:
+ AWS CLI: [list-targets-for-policy](https://docs.aws.amazon.com/cli/latest/reference/organizations/list-targets-for-policy.html)

  Das folgende Beispiel zeigt alle Anlagen zu Stamm OUs - und Benutzerkonten für die angegebene Richtlinie.

  ```
  $ aws organizations list-targets-for-policy \
      --policy-id p-FullAWSAccess
  {
      "Targets": [
          {
              "TargetId": "ou-a1b2-f6g7h111",
              "Arn": "arn:aws:organizations::123456789012:ou/o-aa111bb222/ou-a1b2-f6g7h111",
              "Name": "testou2",
              "Type": "ORGANIZATIONAL_UNIT"
          },
          {
              "TargetId": "ou-a1b2-f6g7h222",
              "Arn": "arn:aws:organizations::123456789012:ou/o-aa111bb222/ou-a1b2-f6g7h222",
              "Name": "testou1",
              "Type": "ORGANIZATIONAL_UNIT"
          },
          {
              "TargetId": "123456789012",
              "Arn": "arn:aws:organizations::123456789012:account/o-aa111bb222/123456789012",
              "Name": "My Management Account (bisdavid)",
              "Type": "ACCOUNT"
          },
          {
              "TargetId": "r-a1b2",
              "Arn": "arn:aws:organizations::123456789012:root/o-aa111bb222/r-a1b2",
              "Name": "Root",
              "Type": "ROOT"
          }
      ]
  }
  ```
+ AWS SDKs: [ListTargetsForPolicy](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListTargetsForPolicy.html)

------

## Abrufen von Details zu einer Richtlinie
<a name="get-details-about-pol"></a>

**Mindestberechtigungen**  
Zum Abrufen der Details einer Richtlinie benötigen Sie folgende Berechtigung:  
`organizations:DescribePolicy` mit einem `Resource`-Element in derselben Richtlinienanweisung, die den ARN für die angegebene Richtlinie enthält (oder "\$1")

### AWS-Managementkonsole
<a name="get-details-about-pol-console"></a>

**Abrufen von Details über eine Richtlinie**

1. Melden Sie sich bei der [AWS Organizations -Konsole](https://console.aws.amazon.com/organizations/v2) an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden ([nicht empfohlen](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)).

1. Wählen Sie auf der Seite **[Richtlinien](https://console.aws.amazon.com/organizations/v2/home/policies)** den Richtlinientyp der Richtlinie aus, die Sie überprüfen möchten, und wählen Sie dann den Namen der Richtlinie aus. 

   Auf der Richtlinienseite werden die verfügbaren Informationen zur Richtlinie angezeigt, einschließlich ARN, Beschreibung und angehängter Ziele. 
   + Die Registerkarte **Inhalt** zeigt den aktuellen Inhalt der Richtlinie im JSON-Format an.
   + Auf der Registerkarte **Ziele** wird eine Liste der Roots und Konten angezeigt OUs, an die die Richtlinie angehängt ist.
   + Die Registerkarte **Tags** zeigt die an die Richtlinie angehängten Tags an. Hinweis: Die Registerkarte Tags ist für AWS -verwaltete Richtlinien nicht verfügbar.

   Um die Richtlinie zu bearbeiten, wählen Sie **Richtlinie bearbeiten**. Da für jeden Richtlinientyp unterschiedliche Bearbeitungsanforderungen gelten, lesen Sie die Anweisungen zum Erstellen und Aktualisieren von Richtlinien des angegebenen Richtlinientyps.

### AWS CLI & AWS SDKs
<a name="orgs_manage_accounts_create-new-cli-sdk"></a>

Die folgenden Code-Beispiele zeigen, wie `DescribePolicy` verwendet wird.

------
#### [ CLI ]

**AWS CLI**  
**So rufen Sie Informationen zu einer Richtlinie ab**  
Das folgende Beispiel zeigt, wie Sie Informationen zu einer Richtlinie anfordern:  

```
aws organizations describe-policy --policy-id p-examplepolicyid111
```
Die Ausgabe umfasst ein Richtlinienobjekt, das Details zur Richtlinie enthält:  

```
{
        "Policy": {
                "Content": "{\n  \"Version\": \"2012-10-17\",\n  \"Statement\": [\n    {\n      \"Effect\": \"Allow\",\n      \"Action\": \"*\",\n      \"Resource\": \"*\"\n    }\n  ]\n}",
                "PolicySummary": {
                        "Arn": "arn:aws:organizations::111111111111:policy/o-exampleorgid/service_control_policy/p-examplepolicyid111",
                        "Type": "SERVICE_CONTROL_POLICY",
                        "Id": "p-examplepolicyid111",
                        "AwsManaged": false,
                        "Name": "AllowAllS3Actions",
                        "Description": "Enables admins to delegate S3 permissions"
                }
        }
}
```
+  Einzelheiten zur API finden Sie [DescribePolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/describe-policy.html)unter *AWS CLI Befehlsreferenz*. 

------
#### [ Python ]

**SDK für Python (Boto3)**  
 Es gibt noch mehr dazu GitHub. Hier finden Sie das vollständige Beispiel und erfahren, wie Sie das [AWS -Code-Beispiel-](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples) einrichten und ausführen. 

```
def describe_policy(policy_id, orgs_client):
    """
    Describes a policy.

    :param policy_id: The ID of the policy to describe.
    :param orgs_client: The Boto3 Organizations client.
    :return: The description of the policy.
    """
    try:
        response = orgs_client.describe_policy(PolicyId=policy_id)
        policy = response["Policy"]
        logger.info("Got policy %s.", policy_id)
    except ClientError:
        logger.exception("Couldn't get policy %s.", policy_id)
        raise
    else:
        return policy
```
+  Einzelheiten zur API finden Sie [DescribePolicy](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/DescribePolicy)in *AWS SDK for Python (Boto3) API* Reference. 

------
#### [ SAP ABAP ]

**SDK für SAP ABAP**  
 Es gibt noch mehr dazu. GitHub Hier finden Sie das vollständige Beispiel und erfahren, wie Sie das [AWS -Code-Beispiel-](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples) einrichten und ausführen. 

```
    TRY.
        oo_result = lo_org->describepolicy(     " oo_result is returned for testing purposes. "
          iv_policyid = iv_policy_id ).
        DATA(lo_policy) = oo_result->get_policy( ).
        MESSAGE 'Retrieved policy details.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to describe the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
    ENDTRY.
```
+  Einzelheiten zur API finden Sie [DescribePolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)in der *API-Referenz zum AWS SDK für SAP ABAP*. 

------