

# 查看 AWS Organizations 的上次访问信息
<a name="access_policies_last-accessed-view-data-orgs"></a>

您可以使用 IAM 控制台、AWS CLI 或 AWS API 查看 AWS Organizations 的上次访问的服务信息。有关数据、所需的权限、故障排除和支持的区域的重要信息，请参阅[使用上次访问的信息优化 AWS 中的权限](access_policies_last-accessed.md)。

在使用 AWS Organizations 管理账户凭证登录到 IAM 控制台时，您可以查看组织中的任何实体的信息。AWS Organizations 实体包括组织根、组织部门 (OU) 和账户。您还可以使用 IAM 控制台查看企业中的任何服务控制策略 (SCP) 的信息。IAM 显示适用于实体的任何 SCP 允许的服务列表。对于每个服务，您可以查看所选的 AWS Organizations 实体或其子实体的最新账户活动信息。

在将 AWS CLI 或 AWS API 与管理账户凭证一起使用时，您可以为企业中的任何实体或策略生成报告。实体的编程报告包括适用于该实体的任何 SCP 允许的服务列表。对于每个服务，该报告包括指定的 AWS Organizations 实体或其子树中的账户的最新活动。

在为策略生成编程报告时，您必须指定一个 AWS Organizations 实体。该报告包括指定的 SCP 允许的服务列表。对于每个服务，它包括通过该策略授予权限的实体或其子实体中的最新账户活动。有关更多信息，请参阅 [aws iam generate-organizations-access-report](https://docs.aws.amazon.com/cli/latest/reference/iam/generate-organizations-access-report.html) 或 [GenerateOrganizationsAccessReport](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GenerateOrganizationsAccessReport.html)。

在查看报告之前，请确保您了解管理账户要求和信息、报告周期、报告的实体和评估的策略类型。有关更多详细信息，请参阅[关于上次访问的信息的知识](access_policies_last-accessed.md#access_policies_last-accessed-know)。

## 了解 AWS Organizations 实体路径
<a name="access_policies_last-accessed-viewing-orgs-entity-path"></a>

使用 AWS CLI 或 AWS API 生成 AWS Organizations 访问报告时，必须指定实体路径。路径是 AWS Organizations 实体结构的文本表示形式。

您可以使用组织的已知结构构建实体路径。例如，假定您在 AWS Organizations 中有以下组织结构。

![\[组织路径结构\]](http://docs.aws.amazon.com/zh_cn/IAM/latest/UserGuide/images/ou-path-diagram.png)


**Dev Managers** OU 的路径是使用组织 ID、根目录及该路径下的所有 OU（包括 Dev Managers OU）构建的。

```
o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-ghi0-awsccccc/ou-jkl0-awsddddd/
```

**Production** OU 中账户的路径是使用组织 ID、根目录、该 OU 和账号构建的。

```
o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-abc0-awsaaaaa/111111111111/
```

**注意**  
组织 ID 是全局唯一的，但 OU ID 和根目录 ID 仅在组织内是唯一的。这意味着没有两个组织具有相同的组织 ID。但是，另一个组织可能具有与您的组织相同的 OU 或根目录 ID。我们建议您在指定 OU 或根目录时始终包含组织 ID。

## 查看 AWS Organizations 的信息（控制台）
<a name="access_policies_last-accessed-viewing-orgs"></a>

您可以使用 IAM 控制台查看根、OU、账户或策略的上次访问的服务信息。

**查看根目录的信息（控制台）**

1. 使用 AWS Organizations 管理账户凭证登录到AWS 管理控制台，然后打开 IAM 控制台，地址：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中的 **Access reports (访问报告)** 部分下，选择 **Organization activity (组织活动)**。

1. 在 **Organization activity (组织活动)** 页面上，选择 **Root (根)**。

1. 在 **Details and activity (详细信息和活动)** 选项卡上，查看 **Service access report (服务访问报告)** 部分。该信息包括直接附加到根的策略允许的服务列表。该信息显示您上次从中访问服务的账户以及访问时间。有关访问服务的主体的更多详细信息，请以该账户中的管理员身份登录并[查看 IAM 服务上次访问的服务信息](access_policies_last-accessed-view-data.md)。

1. 请选择 **Attached SCPs**（附加的 SCP）选项卡以查看附加到根的服务控制策略 (SCP）列表。IAM 显示您可以查看每个策略附加到的目标实体数量。您可以使用该信息确定要检查的 SCP。

1. 请选择一个 SCP 名称以查看该策略允许的所有服务。对于每个服务，查看上次从中访问该服务的账户以及访问时间。

1. 选择**在 AWS Organizations 中编辑**，以查看其他详细信息并在 AWS Organizations 控制台中编辑 SCP。有关更多信息，请参阅 *AWS Organizations 用户指南*中的[更新 SCP](https://docs.aws.amazon.com/organizations/latest/userguide/create-policy.html#update_policy)。

**查看 OU 或账户的信息（控制台）**

1. 使用 AWS Organizations 管理账户凭证登录到AWS 管理控制台，然后打开 IAM 控制台，地址：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中的 **Access reports (访问报告)** 部分下，选择 **Organization activity (组织活动)**。

1. 在 **Organization activity (组织活动)** 页面上，展开您的组织的结构。接下来，请选择要查看的 OU 或任何账户的名称，但管理账户除外。

1. 在 **Details and activity (详细信息和活动)** 选项卡上，查看 **Service access report (服务访问报告)** 部分。该信息包括附加到 OU 或账户*及其* 所有父项的 SCP 允许的服务列表。该信息显示您上次从中访问服务的账户以及访问时间。有关访问服务的主体的更多详细信息，请以该账户中的管理员身份登录并[查看 IAM 服务上次访问的服务信息](access_policies_last-accessed-view-data.md)。

1. 请选择 **Attached SCPs**（附加的 SCP）选项卡以查看直接附加到 OU 或账户的服务控制策略 (SCP）列表。IAM 显示您可以查看每个策略附加到的目标实体数量。您可以使用该信息确定要检查的 SCP。

1. 请选择一个 SCP 名称以查看该策略允许的所有服务。对于每个服务，查看上次从中访问该服务的账户以及访问时间。

1. 选择**在 AWS Organizations 中编辑**，以查看其他详细信息并在 AWS Organizations 控制台中编辑 SCP。有关更多信息，请参阅 *AWS Organizations 用户指南*中的[更新 SCP](https://docs.aws.amazon.com/organizations/latest/userguide/create-policy.html#update_policy)。

**查看管理账户的信息（控制台）**

1. 使用 AWS Organizations 管理账户凭证登录到AWS 管理控制台，然后打开 IAM 控制台，地址：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中的 **Access reports (访问报告)** 部分下，选择 **Organization activity (组织活动)**。

1. 在 **Organization activity（企业活动）**页面上，展开您的企业的结构，然后选择管理账户的名称。

1. 在 **Details and activity (详细信息和活动)** 选项卡上，查看 **Service access report (服务访问报告)** 部分。该信息包括所有 AWS 服务的列表。管理账户不受 SCP 限制。该信息显示账户上次是否访问服务以及访问时间。有关访问服务的主体的更多详细信息，请以该账户中的管理员身份登录并[查看 IAM 服务上次访问的服务信息](access_policies_last-accessed-view-data.md)。

1. 请选择 **Attached SCPs**（附加的 SCP）选项卡以确认没有附加的 SCP，因为该账户是管理账户。

**查看策略的信息（控制台）**

1. 使用 AWS Organizations 管理账户凭证登录到AWS 管理控制台，然后打开 IAM 控制台，地址：[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在导航窗格中的 **Access reports (访问报告)** 部分下，选择 **Service control policies (SCPs) (服务控制策略(SCP))**。

1. 在 **Service control policies (SCPs) (服务控制策略 (SCP))** 页面上，查看您组织中的策略列表。您可以查看每个策略附加到的目标实体数量。

1. 请选择一个 SCP 名称以查看该策略允许的所有服务。对于每个服务，查看上次从中访问该服务的账户以及访问时间。

1. 选择**在 AWS Organizations 中编辑**，以查看其他详细信息并在 AWS Organizations 控制台中编辑 SCP。有关更多信息，请参阅 *AWS Organizations 用户指南*中的[更新 SCP](https://docs.aws.amazon.com/organizations/latest/userguide/create-policy.html#update_policy)。

## 查看 AWS Organizations 的信息 (AWS CLI)
<a name="access_policies_last-accessed-viewing-orgs-cli"></a>

您可以使用 AWS CLI 检索 AWS Organizations 根、OU、账户或策略的上次访问的服务信息。

**查看 AWS Organizations 上次访问的服务信息 (AWS CLI)**

1. 使用具有所需的 IAM 和 AWS Organizations 权限的 AWS Organizations 管理账户凭证，并确认为根启用了 SCP。有关更多信息，请参阅 [关于上次访问的信息的知识](access_policies_last-accessed.md#access_policies_last-accessed-know)。

1. 生成报告。请求必须包含要生成报告的 AWS Organizations 实体（根、OU 或账户）的路径。您可以选择包含 `organization-policy-id` 参数以查看特定策略的报告。该命令返回 `job-id`，您可以随后在 `get-organizations-access-report` 命令中使用该内容以监控 `job-status`，直到作业完成。
   + [aws iam generate-organizations-access-report](https://docs.aws.amazon.com/cli/latest/reference/iam/generate-organizations-access-report.html)

1. 检索有关使用上一步中的 `job-id` 参数的报告的详细信息。
   + [aws iam get-organizations-access-report](https://docs.aws.amazon.com/cli/latest/reference/iam/get-organizations-access-report.html)

   该命令返回实体成员可以访问的服务列表。对于每个服务，该命令返回账户成员的上次尝试日期和时间以及账户的实体路径。它还返回可访问的服务总数以及未访问的服务数。如果指定了可选的 `organizations-policy-id` 参数，则可访问的服务是指定策略允许的那些服务。

## 查看 AWS Organizations 的信息 (AWS API)
<a name="access_policies_last-accessed-viewing-orgs-api"></a>

您可以使用 AWS API 检索 AWS Organizations 根、OU、账户或策略的上次访问的服务信息。

**查看 AWS Organizations 上次访问的服务信息 (AWS API)**

1. 使用具有所需的 IAM 和 AWS Organizations 权限的 AWS Organizations 管理账户凭证，并确认为根启用了 SCP。有关更多信息，请参阅 [关于上次访问的信息的知识](access_policies_last-accessed.md#access_policies_last-accessed-know)。

1. 生成报告。请求必须包含要生成报告的 AWS Organizations 实体（根、OU 或账户）的路径。您可以选择包含 `OrganizationsPolicyId` 参数以查看特定策略的报告。该操作返回 `JobId`，您可以随后在 `GetOrganizationsAccessReport` 操作中使用该内容以监控 `JobStatus`，直到作业完成。
   + [GenerateOrganizationsAccessReport](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GenerateOrganizationsAccessReport.html)

1. 检索有关使用上一步中的 `JobId` 参数的报告的详细信息。
   + [GetOrganizationsAccessReport](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetOrganizationsAccessReport.html)

   该操作返回实体成员可以访问的服务列表。对于每个服务，该操作返回账户成员的上次尝试日期和时间以及账户的实体路径。它还返回可访问的服务总数以及未访问的服务数。如果指定了可选的 `OrganizationsPolicyId` 参数，则可访问的服务是指定策略允许的那些服务。