

# IAM: AWS Organizations 정책에 대해 마지막으로 액세스한 서비스 정보 보기
<a name="reference_policies_examples_iam_service-accessed-data-orgs"></a>

이 예제는 특정 AWS Organizations 정책에 대해 마지막으로 액세스한 서비스 정보를 볼 수 있도록 허용하는 아이덴티티 기반 정책을 생성하는 방법을 보여줍니다. 이 정책은 `p-policy123` ID가 포함된 서비스 제어 정책(SCP)에 대한 데이터 검색을 허용합니다. 보고서를 생성하고 보는 사람은 AWS Organizations 관리 계정 자격 증명을 사용하여 인증되어야 합니다. 이 정책은 요청자가 조직에 있는 AWS Organizations 엔터티에 대한 데이터를 검색하도록 허용합니다. 이 정책은 프로그래밍 방식 및 콘솔 액세스에 대한 권한을 정의합니다. 이 정책을 사용하려면 정책 예제의 *기울임꼴 자리 표시자 텍스트*를 본인의 정보로 대체하세요. 그런 다음 [정책 생성](access_policies_create.md) 또는 [정책 편집](access_policies_manage-edit.md)의 지침을 따릅니다.

필요 권한, 문제 해결, 지원되는 리전을 포함하여 마지막으로 액세스한 정보에 대한 중요 정보는 [마지막으로 액세스한 정보를 사용하여 AWS에서 권한 재정의](access_policies_last-accessed.md) 섹션을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowOrgsReadOnlyAndIamGetReport",
            "Effect": "Allow",
            "Action": [
                "iam:GetOrganizationsAccessReport",
                "organizations:Describe*",
                "organizations:List*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowGenerateReportOnlyForThePolicy",
            "Effect": "Allow",
            "Action": "iam:GenerateOrganizationsAccessReport",
            "Resource": "*",
            "Condition": {
                "StringEquals": {"iam:OrganizationsPolicyId": "p-policy123"}
            }
        }
    ]
}
```

------