

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# での組織ポリシーのアタッチ AWS Organizations
<a name="orgs_policies_attach"></a>

このトピックでは、 AWS Organizationsでポリシーをアタッチする方法について説明します。*ポリシー*は、グループに適用するコントロールを定義します AWS アカウント。

**Topics**
+ [ポリシーをアタッチする](#attach_policy)

## でポリシーをアタッチする AWS Organizations
<a name="attach_policy"></a>

**最小アクセス許可**  
ポリシーをアタッチするには、次のアクションを実行するアクセス認可が必要です。  
`organizations:AttachPolicy`

**最小アクセス許可**  
承認ポリシー (SCP または RCP) をルート、OU、またはアカウントにアタッチするには、次のアクションを実行するアクセス許可が必要です。  
特定のポリシーの "\$1" または Amazon リソースネーム (ARN) を含む同じポリシーステートメントの `Resource` 要素を持つ `organizations:AttachPolicy`、およびポリシーをアタッチするルート、OU、またはアカウントの ARN。

### AWS マネジメントコンソール
<a name="attach_policy_console"></a>

------
#### [ Service control policies (SCPs) ]

SCP をアタッチするには、ポリシーをアタッチするルート、OU、またはアカウントに移動する必要があります。

**ルート、OU、またはアカウントに移動して SCP をアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページで、SCP をアタッチするルート、OU、またはアカウントの横にあるチェックボックスに移動してオンにします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. [**Policies**] (ポリシー) タブの [**Service control policies**] (サービスコントロールポリシー) で、[**Attach**] (アタッチ) を選択します。

1. 目的のポリシーを見つけて [**Attach policy**] (ポリシーのアタッチ) を選択します。

   [**Policies**] (ポリシー) タブで、アタッチされている SCP のリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに有効になり、アタッチされたアカウントや、アタッチされたルートまたは OU の下のすべてのアカウントの IAM ユーザーとロールのアクセス許可に影響します。

**ポリシーに移動して SCP をアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[サービスコントロールポリシー](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**ページで、アタッチするポリシーの名前を選択します。

1. [**Targets**] (ターゲット) タブで [**Attach**] (アタッチ) を選択します。

1. ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[Attach policy]** (ポリシーのアタッチ) を選択します。

   [**Targets**] (ターゲット) タブで、アタッチされている SCP のリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに有効になり、アタッチされたアカウントや、アタッチされたルートまたは OU の下のすべてのアカウントの IAM ユーザーとロールのアクセス許可に影響します。

------
#### [ Resource control policies (RCPs) ]

RCP をアタッチするには、そのポリシーに移動するか、もしくはそのポリシーをアタッチしたいルート、OU、またはアカウントに移動します。

**ルート、OU、またはアカウントに移動して RCP をアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページで、RCP をアタッチするルート、OU、またはアカウントに移動して、その項目の横にあるチェックボックスをオンにします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[ポリシー]** タブの **[リソースコントロールポリシー]** で、**[アタッチ]** を選択します。

1. 目的のポリシーを見つけて [**Attach policy**] (ポリシーのアタッチ) を選択します。

   **[ポリシー]** タブ内のアタッチされている RCP のリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに有効になり、アタッチされたアカウント、もしくはアタッチされたルートまたは OU の下のすべてのアカウント内のリソースのアクセス許可に影響します。

**ポリシーに移動して RCP をアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[リソースコントロールポリシー]** ページで、アタッチするポリシーの名前を選択します。

1. [**Targets**] (ターゲット) タブで [**Attach**] (アタッチ) を選択します。

1. ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[Attach policy]** (ポリシーのアタッチ) を選択します。

   **[ターゲット]** タブで、アタッチされている RCP のリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに有効になり、アタッチされたアカウント、もしくはアタッチされたルートまたは OU の下のすべてのアカウント内のリソースのアクセス許可に影響します。

------
#### [ Declarative policies ]

宣言型ポリシーをアタッチするには、そのポリシーに移動するか、あるいはそのポリシーをアタッチしたいルート、OU、またはアカウントに移動します。

**ルート、OU、またはアカウントに移動して宣言型ポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[ポリシー]** タブの **[宣言型ポリシー]** で、**[アタッチ]** を選択します。

1. 目的のポリシーを見つけて [**Attach policy**] (ポリシーのアタッチ) を選択します。

   **[ポリシー]** タブで、アタッチされている宣言型ポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

**ポリシーに移動して宣言型ポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[[宣言型ポリシー]](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)** ページで、アタッチしたいポリシーの名前を選択します。

1. [**Targets**] (ターゲット) タブで [**Attach**] (アタッチ) を選択します。

1. ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[Attach policy]** (ポリシーのアタッチ) を選択します。

   **[ターゲット]** タブで、アタッチされている宣言型ポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

------
#### [ Backup policies ]

バックアップポリシーのアタッチには、ポリシーに移動する方法と、ポリシーをアタッチするルート、OU、またはアカウントに移動する方法があります。

**ルート、OU、またはアカウントに移動してバックアップポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. [**Policies**] (ポリシー) タブの [**Backup policies**] (バックアップポリシー) の項目で、[**Attach**] (アタッチ) を選択します。

1. 目的のポリシーを見つけて [**Attach policy**] (ポリシーのアタッチ) を選択します。

   [**Policies**] (ポリシー) タブで、アタッチされているバックアップポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

**ポリシーに移動してバックアップポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[バックアップポリシー](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)**ページで、アタッチするポリシーの名前を選択します。

1. [**Targets**] (ターゲット) タブで [**Attach**] (アタッチ) を選択します。

1. ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[Attach policy]** (ポリシーのアタッチ) を選択します。

   [**Targets**] (ターゲット) タブで、アタッチされているバックアップポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

------
#### [ Tag policies ]

タグポリシーをアタッチするには、ポリシーをアタッチするルート、OU、またはアカウントに移動します。

**ルート、OU、またはアカウントに移動してタグポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. [**Policies**] (ポリシー) タブの [**Tag policies**] (タグポリシー) で、[**Attach**] (アタッチ) を選択します。

1. 目的のポリシーを見つけて [**Attach policy**] (ポリシーのアタッチ) を選択します。

   [**Policies**] (ポリシー) タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

**ポリシーに移動してタグポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[タグポリシー](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)**ページで、アタッチするポリシーの名前を選択します。

1. [**Targets**] (ターゲット) タブで [**Attach**] (アタッチ) を選択します。

1. ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[Attach policy]** (ポリシーのアタッチ) を選択します。

   [**Targets**] (ターゲット) タブで、アタッチされているタグポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

------
#### [ Chat applications policies ]

チャットアプリケーションポリシーをアタッチするには、そのポリシーに移動するか、もしくはそのポリシーをアタッチしたいルート、OU、またはアカウントに移動します。

**ルート、OU、またはアカウントに移動してチャットアプリケーションポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[ポリシー]** タブの **[チャットアプリケーションポリシー]** で、**[アタッチ]** を選択します。

1. 目的のポリシーを見つけて [**Attach policy**] (ポリシーのアタッチ) を選択します。

   **[ポリシー]** タブで、アタッチされているチャットアプリケーションポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

**ポリシーに移動してチャットアプリケーションポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[チャットボットポリシー](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)**ページで、アタッチするポリシーの名前を選択します。

1. [**Targets**] (ターゲット) タブで [**Attach**] (アタッチ) を選択します。

1. ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[Attach policy]** (ポリシーのアタッチ) を選択します。

   **[ターゲット]** タブで、アタッチされているチャットアプリケーションポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

------
#### [ AI services opt-out policies ]

AI サービスのオプトアウトポリシーのアタッチには、ポリシーに移動する方法と、ポリシーをアタッチするルート、OU、またはアカウントに移動する方法があります。

**ルート、OU、またはアカウントに移動して AI サービスのオプトアウトポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. [**Policies**] (ポリシー) タブの [**AI service opt-out policies**] (AI サービスのオプトアウトポリシー) の項目で、[**Attach**] (アタッチ) を選択します。

1. 目的のポリシーを見つけて [**Attach policy**] (ポリシーのアタッチ) を選択します。

   [**Policies**] (ポリシー) タブで、アタッチされている AI サービスのオプトアウトポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

**ポリシーに移動して AI サービスのオプトアウトポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[AI サービスのオプトアウトポリシー](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)**ページで、アタッチするポリシーの名前を選択します。

1. [**Targets**] (ターゲット) タブで [**Attach**] (アタッチ) を選択します。

1. ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[Attach policy]** (ポリシーのアタッチ) を選択します。

   [**Targets**] (ターゲット) タブで、アタッチされている AI サービスのオプトアウトポリシーの一覧が更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

------
#### [ Security Hub policies ]

Security Hub ポリシーをアタッチするには、そのポリシーに移動するか、もしくはそのポリシーをアタッチしたいルート、OU、またはアカウントに移動します。

**ルート、OU、またはアカウントに移動して Security Hub ポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページで、ポリシーをアタッチするルート、OU、またはアカウントを見つけ、名前を選択します。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[ポリシー]** タブの **[Security Hub ポリシー]** で、**[アタッチ]** を選択します。

1. 目的のポリシーを見つけて [**Attach policy**] (ポリシーのアタッチ) を選択します。

   **[ポリシー]** タブで、アタッチされている Security Hub ポリシーのリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

**ポリシーに移動して Security Hub ポリシーをアタッチするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[[Security Hub ポリシー]](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)** ページで、アタッチしたいポリシーの名前を選択します。

1. [**Targets**] (ターゲット) タブで [**Attach**] (アタッチ) を選択します。

1. ポリシーをアタッチするルート、OU、またはアカウントの横にあるラジオボタンをクリックします。場合によっては、目的の OU またはアカウントを表示するため、OU を展開 (![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/console-expand.png) を選択) する必要があります。

1. **[Attach policy]** (ポリシーのアタッチ) を選択します。

   **[ターゲット]** タブで、アタッチされている Security Hub のリストが更新され、新たに追加したものが表示されます。ポリシーの変更はすぐに反映されます。

------

### AWS CLI & AWS SDKs
<a name="attach_policy_cli_sdk"></a>

**ポリシーをアタッチする**

次のサンプルコードは、`AttachPolicy` を使用する方法を説明しています。

------
#### [ .NET ]

**SDK for .NET**  
 GitHub には、その他のリソースもあります。用例一覧を検索し、[AWS コード例リポジトリ](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples)での設定と実行の方法を確認してください。

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Shows how to attach an AWS Organizations policy to an organization,
    /// an organizational unit, or an account.
    /// </summary>
    public class AttachPolicy
    {
        /// <summary>
        /// Initializes the Organizations client object and then calls the
        /// AttachPolicyAsync method to attach the policy to the root
        /// organization.
        /// </summary>
        public static async Task Main()
        {
            IAmazonOrganizations client = new AmazonOrganizationsClient();
            var policyId = "p-00000000";
            var targetId = "r-0000";

            var request = new AttachPolicyRequest
            {
                PolicyId = policyId,
                TargetId = targetId,
            };

            var response = await client.AttachPolicyAsync(request);

            if (response.HttpStatusCode == System.Net.HttpStatusCode.OK)
            {
                Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}.");
            }
            else
            {
                Console.WriteLine("Was not successful in attaching the policy.");
            }
        }
    }
```
+  API の詳細については、*AWS SDK for .NET API リファレンスの*「[AttachPolicy](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/AttachPolicy)」を参照してください。

------
#### [ CLI ]

**AWS CLI**  
**root、OU、またはアカウントにポリシーをアタッチするには**  
**例 1**  
次の例は、サービスコントロールポリシーを OU にアタッチする方法を示しています。  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id ou-examplerootid111-exampleouid111
```
**例 2**  
次の例は、サービスコントロールポリシーをアカウントに直接アタッチする方法を示しています。  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id 333333333333
```
+  API の詳細については、AWS CLI コマンドリファレンスの「[AttachPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/attach-policy.html)」を参照してください。**

------
#### [ Python ]

**SDK for Python (Boto3)**  
 GitHub には、その他のリソースもあります。用例一覧を検索し、[AWS コード例リポジトリ](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples)での設定と実行の方法を確認してください。

```
def attach_policy(policy_id, target_id, orgs_client):
    """
    Attaches a policy to a target. The target is an organization root, account, or
    organizational unit.

    :param policy_id: The ID of the policy to attach.
    :param target_id: The ID of the resources to attach the policy to.
    :param orgs_client: The Boto3 Organizations client.
    """
    try:
        orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id)
        logger.info("Attached policy %s to target %s.", policy_id, target_id)
    except ClientError:
        logger.exception(
            "Couldn't attach policy %s to target %s.", policy_id, target_id
        )
        raise
```
+  API の詳細については、*AWS SDK for Python (Boto3) API リファレンス*の「[AttachPolicy](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/AttachPolicy)」を参照してください。

------
#### [ SAP ABAP ]

**SDK for SAP ABAP**  
 GitHub には、その他のリソースもあります。用例一覧を検索し、[AWS コード例リポジトリ](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples)での設定と実行の方法を確認してください。

```
    TRY.
        lo_org->attachpolicy(
          iv_policyid = iv_policy_id
          iv_targetid = iv_target_id ).
        MESSAGE 'Policy attached to target.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to attach the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgtargetnotfoundex.
        MESSAGE 'The specified target does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgduplicateplyatta00.
        MESSAGE 'The policy is already attached to the target.' TYPE 'E'.
    ENDTRY.
```
+  API の詳細については、 *AWS SDK for SAP ABAP API リファレンス*の「[AttachPolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)」を参照してください。

------

ポリシーの変更はすぐに有効になり、アタッチされたアカウントや、アタッチされたルートまたは OU の下のすべてのアカウントの IAM ユーザーとロールのアクセス許可に影響します。