

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Uso de políticas de IAM para permitir el acceso a la vista organizativa
<a name="organizational-view-iam-policies"></a>

Puedes usar las siguientes políticas AWS Identity and Access Management (de IAM) para permitir que los usuarios o los roles de tu cuenta accedan a la vista organizacional en AWS Trusted Advisor.

**Example : **Acceso completo a la vista organizativa****  
La siguiente política permite obtener acceso completo a la característica de vista organizativa. Un usuario con estos permisos puede hacer lo siguiente:  
+ Habilitar y desactivar vista organizativa
+ Crear, ver y descargar informes  
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:DescribeServiceMetadata",
                "trustedadvisor:DescribeOrganizationAccounts",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateReportStatement",
            "Effect": "Allow",
            "Action": [
                "trustedadvisor:GenerateReport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ManageOrganizationalViewStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:EnableAWSServiceAccess",
                "organizations:DisableAWSServiceAccess",
                "trustedadvisor:SetOrganizationAccess"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateServiceLinkedRoleStatement",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting"
        }
    ]
}
```

**Example : Acceso de lectura a la vista organizativa**  
La siguiente política permite el acceso de solo lectura a la vista de la organización para. Trusted Advisor Un usuario con estos permisos solo puede ver y descargar informes existentes.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        }
    ]
}
```
También puede crear su propia política de IAM. Para obtener más información, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.htmlorgs_integrate_services.html) en la *Guía del usuario de IAM*.

**nota**  
Si lo has activado AWS CloudTrail en tu cuenta, las siguientes funciones pueden aparecer en tus entradas de registro:  
`AWSServiceRoleForTrustedAdvisorReporting`— El rol vinculado al servicio que se Trusted Advisor utiliza para acceder a las cuentas de su organización.
`AWSServiceRoleForTrustedAdvisor`— El rol vinculado al servicio que se Trusted Advisor utiliza para acceder a los servicios de su organización.
Para obtener más información acerca de los roles vinculados a servicios, consulte [Utilizar funciones vinculadas al servicio para Trusted Advisor](using-service-linked-roles-ta.md).