

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 将组织策略附加到 AWS Organizations
<a name="orgs_policies_attach"></a>

本主题介绍如何使用 AWS Organizations附加策略。*策略*定义了您要应用于一组的控制措施 AWS 账户。

**Topics**
+ [附加策略](#attach_policy)

## 将策略附加到 AWS Organizations
<a name="attach_policy"></a>

**最小权限**  
要附加策略，您必须具有运行以下操作的权限：  
`organizations:AttachPolicy`

**最小权限**  
要将授权策略（SCP 或 RCP）附加到根、OU 或账户，您需要具有运行以下操作的权限：  
`organizations:AttachPolicy`，且同一条策略语句中有一个 `Resource` 元素包含“\$1”、指定策略的 Amazon Resource Name（ARN）或是您要附加该策略的根、OU 或账户的 ARN。

### AWS 管理控制台
<a name="attach_policy_console"></a>

------
#### [ Service control policies (SCPs) ]

您可以导航到要附加策略的根、OU 或账户，为其附加 SCP。

**通过导航到根、OU 或账户来附加 SCP**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在**[AWS 账户](https://console.aws.amazon.com/organizations/v2/home/accounts)**页面上，导航到要将 SCP 附加到的根、OU 或账户，并选择其旁边的复选框。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 在 **Policies (策略)** 选项卡上的 **Service control policies (服务控制策略)** 条目中，选择 **Attach (附加)**。

1. 找到所需的策略，然后选择 **Attach policy (附加策略)**。

   “**策略**” 选项卡 SCPs 上的附件列表已更新，以包含新增内容。策略更改会立即影响所附加的根或 OU 下方的所附加账户或所有账户中 IAM 用户和角色的权限。

**通过导航到策略来附加 SCP**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在 **[Service control policies (服务控制策略)](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)** 页面上，选择要附加的策略的名称。

1. 在 **Targets (目标)** 选项卡上，选择 **Attach (附加)**。

1. 选择要附加策略的根、OU 或账户旁边的单选按钮。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 选择**附加策略**。

   “**目标**” 选项卡 SCPs 上的附件列表已更新，以包含新增内容。策略更改会立即影响所附加的根或 OU 下方的所附加账户或所有账户中 IAM 用户和角色的权限。

------
#### [ Resource control policies (RCPs) ]

您可以导航到策略或导航到要附加策略的根、OU 或账户来附加 RCP。

**通过导航到根、OU 或账户来附加 RCP**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在 **[AWS 账户](https://console.aws.amazon.com/organizations/v2/home/accounts)**页面上，导航到要将 RCP 附加到的根、OU 或账户，并选中其旁边的复选框。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 在**策略**选项卡上的**资源控制策略**条目中，选择**附加**。

1. 找到所需的策略，然后选择 **Attach policy (附加策略)**。

   “**策略**” 选项卡 RCPs 上的附件列表已更新，以包含新增内容。策略更改立即生效，并会影响所附加账户或所附加根或 OU 下的所有账户中资源的权限。

**通过导航到策略来附加 RCP**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在**资源控制策略**页面上，选择要附加的策略的名称。

1. 在 **Targets (目标)** 选项卡上，选择 **Attach (附加)**。

1. 选择要附加策略的根、OU 或账户旁边的单选按钮。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 选择**附加策略**。

   “**目标**” 选项卡 RCPs 上的附件列表已更新，以包含新增内容。策略更改立即生效，并会影响所附加账户或所附加根或 OU 下的所有账户中资源的权限。

------
#### [ Declarative policies ]

您可以导航到策略或导航到要附加策略的根、OU 或账户来附加声明性策略。

**通过导航到根、OU 或账户来附加声明性策略**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在**[AWS 账户](https://console.aws.amazon.com/organizations/v2/home/accounts)**页面上，导航到要将策略附加到的根、OU 或账户的相应名称并选择其名称。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 在**策略**选项卡上的**声明性策略**条目中，选择**附加**。

1. 找到所需的策略，然后选择 **Attach policy (附加策略)**。

   **策略**选项卡上的附加声明性策略列表会更新，以包含新添加的内容。策略更改会立即生效。

**通过导航到策略来附加声明性策略**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在**[声明性策略](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)**页面上，选择要附加的策略的名称。

1. 在 **Targets (目标)** 选项卡上，选择 **Attach (附加)**。

1. 选择要附加策略的根、OU 或账户旁边的单选按钮。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 选择**附加策略**。

   **目标**选项卡上的附加声明性策略列表会更新，以包含新添加的内容。策略更改会立即生效。

------
#### [ Backup policies ]

您可以导航到要附加策略的根、OU 或账户，为其附加备份策略。

**通过导航到根、OU 或账户来附加备份策略**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在**[AWS 账户](https://console.aws.amazon.com/organizations/v2/home/accounts)**页面上，导航到要将策略附加到的根、OU 或账户的相应名称并选择其名称。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 在 **Policies (策略)** 选项卡上的 **Backup policies (备份策略)** 中，选择 **Attach (附加)**。

1. 找到所需的策略，然后选择 **Attach policy (附加策略)**。

   **Policies (策略)** 选项卡上的附加的备份策略列表会更新，以包含新添加的内容。策略更改会立即生效。

**通过导航到策略来附加备份策略**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在 **[Backup policies (备份策略)](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)** 页面上，选择要附加的策略的名称。

1. 在 **Targets (目标)** 选项卡上，选择 **Attach (附加)**。

1. 选择要附加策略的根、OU 或账户旁边的单选按钮。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 选择**附加策略**。

   **Targets (目标)** 选项卡上的附加的备份策略列表会更新，以包含新添加的内容。策略更改会立即生效。

------
#### [ Tag policies ]

您可以导航到要附加策略的根、OU 或账户，为其附加标签策略。

**通过导航到根、OU 或账户来附加标签策略**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在**[AWS 账户](https://console.aws.amazon.com/organizations/v2/home/accounts)**页面上，导航到要将策略附加到的根、OU 或账户的相应名称并选择其名称。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 在 **Policies (策略)** 选项卡上的 **Tag policies (标签策略)** 中，选择 **Attach (附加)**。

1. 找到所需的策略，然后选择 **Attach policy (附加策略)**。

   **Policies (策略)** 选项卡上的附加的标签策略列表会更新，以包含新添加的内容。策略更改会立即生效。

**通过导航到策略来附加标签策略**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在 **[Tag policies (标签策略)](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)** 页面上，选择要附加的策略的名称。

1. 在 **Targets (目标)** 选项卡上，选择 **Attach (附加)**。

1. 选择要附加策略的根、OU 或账户旁边的单选按钮。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 选择**附加策略**。

   **Targets (目标)** 选项卡上的附加的标签策略列表会更新，以包含新添加的内容。策略更改会立即生效。

------
#### [ Chat applications policies ]

您可以导航到策略或导航到要附加策略的根、OU 或账户来附加聊天应用程序政策。

**通过导航到根、OU 或账户来附加聊天应用程序政策**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在**[AWS 账户](https://console.aws.amazon.com/organizations/v2/home/accounts)**页面上，导航到要将策略附加到的根、OU 或账户的相应名称并选择其名称。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 在**策略**选项卡的**聊天应用程序政策**条目中，选择**附加**。

1. 找到所需的策略，然后选择 **Attach policy (附加策略)**。

   **策略**选项卡上的附加聊天应用程序政策列表会更新，以包含新添加的内容。策略更改会立即生效。

**通过导航到策略来附加聊天应用程序政策**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在**[聊天机器人策略](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)**页面上，选择要附加的策略的名称。

1. 在 **Targets (目标)** 选项卡上，选择 **Attach (附加)**。

1. 选择要附加策略的根、OU 或账户旁边的单选按钮。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 选择**附加策略**。

   **目标**选项卡上的附加聊天应用程序政策列表将会更新，以包含新添加的内容。策略更改会立即生效。

------
#### [ AI services opt-out policies ]

您可以导航到要附加策略的根、OU 或账户，为其附加 AI 服务选择退出策略。

**通过导航到根、OU 或账户来附加 AI 服务选择退出策略**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在**[AWS 账户](https://console.aws.amazon.com/organizations/v2/home/accounts)**页面上，导航到要将策略附加到的根、OU 或账户的相应名称并选择其名称。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 在 **Policies (策略)** 选项卡上的 **AI service opt-out policies (AI 服务选择退出策略)** 条目中，选择 **Attach (附加)**。

1. 找到所需的策略，然后选择 **Attach policy (附加策略)**。

   **Policies (策略)** 选项卡上的附加的 AI 服务选择退出策略列表会更新，以包含新添加的内容。策略更改会立即生效。

**通过导航到策略来附加 AI 服务选择退出策略**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在 **[AI services opt-out policies (AI 服务选择退出策略)](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)** 页面上，选择要附加的策略的名称。

1. 在 **Targets (目标)** 选项卡上，选择 **Attach (附加)**。

1. 选择要附加策略的根、OU 或账户旁边的单选按钮。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 选择**附加策略**。

   **Targets (目标)** 选项卡上的附加的 AI 服务选择退出策略列表会更新，以包含新添加的内容。策略更改会立即生效。

------
#### [ Security Hub policies ]

您可以导航到策略或导航到要附加策略的根、OU 或账户来附加 Security Hub 策略。

**通过导航到根、OU 或账户来附加 Security Hub 策略**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在**[AWS 账户](https://console.aws.amazon.com/organizations/v2/home/accounts)**页面上，导航到要将策略附加到的根、OU 或账户的相应名称并选择其名称。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 在**策略**选项卡上的 **Security Hub 策略**中，选择**附加**。

1. 找到所需的策略，然后选择 **Attach policy (附加策略)**。

   **策略**选项卡上的附加 Security Hub 策略列表会更新，以包含新添加的内容。策略更改会立即生效。

**通过导航到策略来附加 Security Hub 策略**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在 **[Security Hub 策略](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)**页面上，选择要附加的策略的名称。

1. 在 **Targets (目标)** 选项卡上，选择 **Attach (附加)**。

1. 选择要附加策略的根、OU 或账户旁边的单选按钮。您可能需要展开 OUs （选择![\[Gray cloud icon representing cloud computing or storage services.\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/console-expand.png)）才能找到所需的 OU 或帐户。

1. 选择**附加策略**。

   **目标**选项卡上的附加 Security Hub 策略列表会更新，以包含新添加的内容。策略更改会立即生效。

------

### AWS CLI & AWS SDKs
<a name="attach_policy_cli_sdk"></a>

**附加策略**

以下代码示例演示如何使用 `AttachPolicy`。

------
#### [ .NET ]

**适用于 .NET 的 SDK**  
 还有更多相关信息 GitHub。在 [AWS 代码示例存储库](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples)中查找完整示例，了解如何进行设置和运行。

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Shows how to attach an AWS Organizations policy to an organization,
    /// an organizational unit, or an account.
    /// </summary>
    public class AttachPolicy
    {
        /// <summary>
        /// Initializes the Organizations client object and then calls the
        /// AttachPolicyAsync method to attach the policy to the root
        /// organization.
        /// </summary>
        public static async Task Main()
        {
            IAmazonOrganizations client = new AmazonOrganizationsClient();
            var policyId = "p-00000000";
            var targetId = "r-0000";

            var request = new AttachPolicyRequest
            {
                PolicyId = policyId,
                TargetId = targetId,
            };

            var response = await client.AttachPolicyAsync(request);

            if (response.HttpStatusCode == System.Net.HttpStatusCode.OK)
            {
                Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}.");
            }
            else
            {
                Console.WriteLine("Was not successful in attaching the policy.");
            }
        }
    }
```
+  有关 API 的详细信息，请参阅 *适用于 .NET 的 AWS SDK API 参考[AttachPolicy](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/AttachPolicy)*中的。

------
#### [ CLI ]

**AWS CLI**  
**将策略附加到根、OU 或账户**  
**示例 1**  
以下示例演示如何将服务控制策略（SCP）附加到 OU：  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id ou-examplerootid111-exampleouid111
```
**示例 2**  
以下示例演示如何将服务控制策略直接附加到账户：  

```
aws organizations attach-policy
                --policy-id p-examplepolicyid111
                --target-id 333333333333
```
+  有关 API 的详细信息，请参阅*AWS CLI 命令参考[AttachPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/attach-policy.html)*中的。

------
#### [ Python ]

**适用于 Python 的 SDK（Boto3）**  
 还有更多相关信息 GitHub。在 [AWS 代码示例存储库](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples)中查找完整示例，了解如何进行设置和运行。

```
def attach_policy(policy_id, target_id, orgs_client):
    """
    Attaches a policy to a target. The target is an organization root, account, or
    organizational unit.

    :param policy_id: The ID of the policy to attach.
    :param target_id: The ID of the resources to attach the policy to.
    :param orgs_client: The Boto3 Organizations client.
    """
    try:
        orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id)
        logger.info("Attached policy %s to target %s.", policy_id, target_id)
    except ClientError:
        logger.exception(
            "Couldn't attach policy %s to target %s.", policy_id, target_id
        )
        raise
```
+  有关 API 的详细信息，请参阅适用[AttachPolicy](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/AttachPolicy)于 *Python 的AWS SDK (Boto3) API 参考*。

------
#### [ SAP ABAP ]

**适用于 SAP ABAP 的 SDK**  
 还有更多相关信息 GitHub。在 [AWS 代码示例存储库](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples)中查找完整示例，了解如何进行设置和运行。

```
    TRY.
        lo_org->attachpolicy(
          iv_policyid = iv_policy_id
          iv_targetid = iv_target_id ).
        MESSAGE 'Policy attached to target.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to attach the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgtargetnotfoundex.
        MESSAGE 'The specified target does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgduplicateplyatta00.
        MESSAGE 'The policy is already attached to the target.' TYPE 'E'.
    ENDTRY.
```
+  有关 API 的详细信息，请参阅适用[AttachPolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)于 S *AP 的AWS SDK ABAP API 参考*。

------

策略更改会立即影响所附加的根或 OU 下方的所附加账户或所有账户中 IAM 用户和角色的权限