

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 适用于 Identity and Access 管理 AWS Organizations
<a name="orgs_security_iam"></a>





AWS Identity and Access Management (IAM) AWS 服务 可帮助管理员安全地控制对 AWS 资源的访问权限。IAM 管理员控制谁可以*通过身份验证*（登录）和*获得授权*（具有权限）以使用 Organizations 资源。您可以使用 IAM AWS 服务 ，无需支付额外费用。

**Topics**
+ [受众](#security_iam_audience)
+ [使用身份进行身份验证](#security_iam_authentication)
+ [使用策略管理访问](#security_iam_access-manage)
+ [如何 AWS Organizations 与 IAM 配合使用](security_iam_service-with-iam.md)
+ [管理组织的访问权限](orgs_permissions_overview.md)
+ [基于身份的策略示例](security_iam_id-based-policy-examples.md)
+ [基于资源的策略示例](security_iam_resource-based-policy-examples.md)
+ [AWS 托管策略](orgs_reference_available-policies.md)
+ [使用标签的基于属性的访问控制](orgs_tagging_abac.md)
+ [问题排查](security_iam_troubleshoot.md)

## 受众
<a name="security_iam_audience"></a>

您的使用方式 AWS Identity and Access Management (IAM) 因您的角色而异：
+ **服务用户**：如果您无法访问功能，请从管理员处请求权限（请参阅[对 AWS Organizations 身份和访问进行故障排除](security_iam_troubleshoot.md)）
+ **服务管理员**：确定用户访问权限并提交权限请求（请参阅[如何 AWS Organizations 与 IAM 配合使用](security_iam_service-with-iam.md)）
+ **IAM 管理员**：编写用于管理访问权限的策略（请参阅[基于身份的策略示例 AWS Organizations](security_iam_id-based-policy-examples.md)）

## 使用身份进行身份验证
<a name="security_iam_authentication"></a>

身份验证是您 AWS 使用身份凭证登录的方式。您必须以 IAM 用户身份进行身份验证 AWS 账户根用户，或者通过担任 IAM 角色进行身份验证。

您可以使用来自身份源的证书 AWS IAM Identity Center （例如（IAM Identity Center）、单点登录身份验证或 Google/Facebook 证书，以联合身份登录。有关登录的更多信息，请参阅《AWS 登录 用户指南》**中的[如何登录您的 AWS 账户](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html)。

对于编程访问， AWS 提供 SDK 和 CLI 来对请求进行加密签名。有关更多信息，请参阅*《IAM 用户指南》*中的[适用于 API 请求的AWS 签名版本 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html)。

### AWS 账户 root 用户
<a name="security_iam_authentication-rootuser"></a>

 创建时 AWS 账户，首先会有一个名为 AWS 账户 *root 用户的*登录身份，该身份可以完全访问所有资源 AWS 服务 和资源。我们强烈建议不要使用根用户进行日常任务。有关需要根用户凭证的任务，请参阅《IAM 用户指南》**中的[需要根用户凭证的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

### 联合身份
<a name="security_iam_authentication-federated"></a>

作为最佳实践，要求人类用户使用与身份提供商的联合身份验证才能 AWS 服务 使用临时证书进行访问。

*联合身份是指*来自您的企业目录、Web 身份提供商的用户 Directory Service ，或者 AWS 服务 使用来自身份源的凭据进行访问的用户。联合身份代入可提供临时凭证的角色。

要集中管理访问权限，建议使用。 AWS IAM Identity Center有关更多信息，请参阅《AWS IAM Identity Center 用户指南》**中的[什么是 IAM Identity Center？](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)。

### IAM 用户和群组
<a name="security_iam_authentication-iamuser"></a>

*[IAM 用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)*是对某个人员或应用程序具有特定权限的一个身份。建议使用临时凭证，而非具有长期凭证的 IAM 用户。有关更多信息，请参阅 *IAM 用户指南*[中的要求人类用户使用身份提供商的联合身份验证才能 AWS 使用临时证书进行访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)。

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)指定一组 IAM 用户，便于更轻松地对大量用户进行权限管理。有关更多信息，请参阅*《IAM 用户指南》*中的 [IAM 用户使用案例](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html)。

### IAM 角色
<a name="security_iam_authentication-iamrole"></a>

*[IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)*是具有特定权限的身份，可提供临时凭证。您可以通过[从用户切换到 IAM 角色（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)或调用 AWS CLI 或 AWS API 操作来代入角色。有关更多信息，请参阅《IAM 用户指南》**中的[担任角色的方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html)。

IAM 角色对于联合用户访问、临时 IAM 用户权限、跨账户访问、跨服务访问以及在 Amazon EC2 上运行的应用程序非常有用。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

## 使用策略管理访问
<a name="security_iam_access-manage"></a>

您可以 AWS 通过创建策略并将其附加到 AWS 身份或资源来控制中的访问权限。策略定义了与身份或资源关联时的权限。 AWS 在委托人提出请求时评估这些政策。大多数策略都以 JSON 文档的 AWS 形式存储在中。有关 JSON 策略文档的更多信息，请参阅*《IAM 用户指南》*中的 [JSON 策略概述](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json)。

管理员使用策略，通过定义哪个**主体**可以在什么**条件**下对哪些**资源**执行哪些**操作**来指定谁有权访问什么。

默认情况下，用户和角色没有权限。IAM 管理员创建 IAM 策略并将其添加到角色中，然后用户可以担任这些角色。IAM 策略定义权限，与执行操作所用的方法无关。

### 基于身份的策略
<a name="security_iam_access-manage-id-based-policies"></a>

基于身份的策略是您附加到身份（用户、组或角色）的 JSON 权限策略文档。这些策略控制身份可以执行什么操作、对哪些资源执行以及在什么条件下执行。要了解如何创建基于身份的策略，请参阅《IAM 用户指南》**中的[使用客户管理型策略定义自定义 IAM 权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

基于身份的策略可以是*内联策略*（直接嵌入到单个身份中）或*托管策略*（附加到多个身份的独立策略）。要了解如何在托管策略和内联策略之间进行选择，请参阅*《IAM 用户指南》*中的[在托管策略与内联策略之间进行选择](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html)。

### 基于资源的策略
<a name="security_iam_access-manage-resource-based-policies"></a>

基于资源的策略是附加到资源的 JSON 策略文档。示例包括 IAM *角色信任策略*和 Amazon S3 *存储桶策略*。在支持基于资源的策略的服务中，服务管理员可以使用它们来控制对特定资源的访问。您必须在基于资源的策略中[指定主体](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。

基于资源的策略是位于该服务中的内联策略。您不能在基于资源的策略中使用 IAM 中的 AWS 托管策略。

### 其他策略类型
<a name="security_iam_access-manage-other-policies"></a>

AWS 支持其他策略类型，这些策略类型可以设置更常见的策略类型授予的最大权限：
+ **权限边界** – 设置基于身份的策略可以授予 IAM 实体的最大权限。有关更多信息，请参阅《 IAM 用户指南》**中的 [IAM 实体的权限边界](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)。
+ **服务控制策略 (SCPs)**-在中指定组织或组织单位的最大权限 AWS Organizations。有关更多信息，请参阅《AWS Organizations 用户指南》**中的[服务控制策略](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)。
+ **资源控制策略 (RCPs)**-设置账户中资源的最大可用权限。有关更多信息，请参阅《*AWS Organizations 用户指南》*中的[资源控制策略 (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html)。
+ **会话策略** – 在为角色或联合用户创建临时会话时，作为参数传递的高级策略。有关更多信息，请参阅《IAM 用户指南》**中的[会话策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)。

### 多个策略类型
<a name="security_iam_access-manage-multiple-policies"></a>

当多个类型的策略应用于一个请求时，生成的权限更加复杂和难以理解。要了解在涉及多种策略类型时如何 AWS 确定是否允许请求，请参阅 *IAM 用户指南*中的[策略评估逻辑](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html)。

# 如何 AWS Organizations 与 IAM 配合使用
<a name="security_iam_service-with-iam"></a>

在使用 IAM 管理对 Organizations 的访问之前，您应该了解哪些 IAM 功能可与 Organizations 结合使用。






| IAM 功能 | Organizations 支持 | 
| --- | --- | 
|  [基于身份的策略](#security_iam_service-with-iam-id-based-policies)  |   是  | 
|  [基于资源的策略](#security_iam_service-with-iam-resource-based-policies)  |   是  | 
|  [策略操作](#security_iam_service-with-iam-id-based-policies-actions)  |   是  | 
|  [策略资源](#security_iam_service-with-iam-id-based-policies-resources)  |   是  | 
|  [策略条件键（特定于服务）](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   是  | 
|  [ACLs](#security_iam_service-with-iam-acls)  |   否   | 
|  [ABAC（策略中的标签）](#security_iam_service-with-iam-tags)  |   是  | 
|  [临时凭证](#security_iam_service-with-iam-roles-tempcreds)  |   否   | 
|  [转发访问会话（FAS）](#security_iam_service-with-iam-principal-permissions)  |   是  | 
|  [服务角色](#security_iam_service-with-iam-roles-service)  |   是  | 
|  [服务关联角色](#security_iam_service-with-iam-roles-service-linked)  |   是  | 

要全面了解 Organizations 和其他 AWS 服务如何使用大多数 IAM 功能，请参阅 [IAM *用户指南中与 IAM* 配合使用的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。

## 适用于 Organizations 的基于身份的策略
<a name="security_iam_service-with-iam-id-based-policies"></a>

**支持基于身份的策略：**是

基于身份的策略是可附加到身份（如 IAM 用户、用户组或角色）的 JSON 权限策略文档。这些策略控制用户和角色可在何种条件下对哪些资源执行哪些操作。要了解如何创建基于身份的策略，请参阅《IAM 用户指南》**中的[使用客户管理型策略定义自定义 IAM 权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

通过使用 IAM 基于身份的策略，您可以指定允许或拒绝的操作和资源以及允许或拒绝操作的条件。要了解可在 JSON 策略中使用的所有元素，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素引用](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)。

### 适用于 Organizations 的基于身份的策略示例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



要查看 Organizations 基于身份的策略示例，请参阅[基于身份的策略示例 AWS Organizations](security_iam_id-based-policy-examples.md)。

## Organizations 中基于资源的策略
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**支持基于资源的策略：**是

基于资源的策略是附加到资源的 JSON 策略文档。基于资源的策略的示例包括 IAM *角色信任策略*和 Amazon S3 *存储桶策略*。在支持基于资源的策略的服务中，服务管理员可以使用它们来控制对特定资源的访问。对于在其中附加策略的资源，策略定义指定主体可以对该资源执行哪些操作以及在什么条件下执行。您必须在基于资源的策略中[指定主体](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)。委托人可以包括账户、用户、角色、联合用户或 AWS 服务。

要启用跨账户访问，您可以将整个账户或其他账户中的 IAM 实体指定为基于资源的策略中的主体。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。

Organizations 服务仅支持一种基于资源的策略（称为*基于资源的委派策略*），这种策略会指定哪些成员账户可以对策略执行操作。您可以在策略中添加多个语句来表示成员账户的不同权限集。

有关更多信息，请参阅 [的委派管理员 AWS Organizations](orgs_delegate_policies.md)。

### Organizations 中基于资源的策略示例
<a name="security_iam_service-with-iam-resource-based-policies-examples"></a>



要查看 Organizations 基于资源的策略示例，请参阅[基于资源的策略示例 AWS Organizations](security_iam_resource-based-policy-examples.md)。

## Organizations 的策略操作
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**支持策略操作：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

JSON 策略的 `Action` 元素描述可用于在策略中允许或拒绝访问的操作。在策略中包含操作以授予执行关联操作的权限。



要查看 Organizations 操作的列表，请参阅《服务授权参考》中的 [Actions defined by AWS Organizations](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#your_service-actions-as-permissions)**。

Organizations 中的策略操作在操作前使用以下前缀：

```
organizations
```

要在单个语句中指定多项操作，请使用逗号将它们隔开。

```
"Action": [
      "organizations:action1",
      "organizations:action2"
         ]
```





要查看 Organizations 基于身份的策略示例，请参阅[基于身份的策略示例 AWS Organizations](security_iam_id-based-policy-examples.md)。

## Organizations 策略资源
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**支持策略资源：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Resource` JSON 策略元素指定要向其应用操作的一个或多个对象。作为最佳实践，请使用其 [Amazon 资源名称（ARN）](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html)指定资源。对于不支持资源级权限的操作，请使用通配符 (\$1) 指示语句应用于所有资源。

```
"Resource": "*"
```

要查看 Organizations 资源类型及其列表 ARNs，请参阅《*服务授权参考*》 AWS Organizations中[定义的资源](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#your_service-resources-for-iam-policies)。要了解可以在哪些操作中指定每个资源的 ARN，请参阅 [AWS Organizations定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#your_service-actions-as-permissions)。





要查看 Organizations 基于身份的策略示例，请参阅[基于身份的策略示例 AWS Organizations](security_iam_id-based-policy-examples.md)。

## Organizations 的策略条件键
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**支持特定于服务的策略条件键：**是

管理员可以使用 AWS JSON 策略来指定谁有权访问什么。也就是说，哪个**主体**可以对什么**资源**执行**操作**，以及在什么**条件**下执行。

`Condition` 元素根据定义的条件指定语句何时执行。您可以创建使用[条件运算符](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)（例如，等于或小于）的条件表达式，以使策略中的条件与请求中的值相匹配。要查看所有 AWS 全局条件键，请参阅 *IAM 用户指南*中的[AWS 全局条件上下文密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)。

有关 Organizations 条件键的列表，请参阅《服务授权参考》**中的 [Condition keys for AWS Organizations](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#your_service-policy-keys)。要了解可以使用条件键的操作和资源，请参阅[由定义的操作 AWS Organizations](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#your_service-actions-as-permissions)。

要查看 Organizations 基于身份的策略示例，请参阅[基于身份的策略示例 AWS Organizations](security_iam_id-based-policy-examples.md)。

## ACLs 在组织中
<a name="security_iam_service-with-iam-acls"></a>

**支持 ACLs：**否 

访问控制列表 (ACLs) 控制哪些委托人（账户成员、用户或角色）有权访问资源。 ACLs 与基于资源的策略类似，尽管它们不使用 JSON 策略文档格式。

## 将 ABAC 与 Organizations 结合使用
<a name="security_iam_service-with-iam-tags"></a>

**支持 ABAC（策略中的标签）：**是

基于属性的访问权限控制（ABAC）是一种授权策略，该策略基于称为标签的属性来定义权限。您可以将标签附加到 IAM 实体和 AWS 资源，然后设计 ABAC 策略以允许在委托人的标签与资源上的标签匹配时进行操作。

要基于标签控制访问，您需要使用 `aws:ResourceTag/key-name``aws:RequestTag/key-name` 或 `aws:TagKeys` 条件键在策略的[条件元素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)中提供标签信息。

如果某个服务对于每种资源类型都支持所有这三个条件键，则对于该服务，该值为**是**。如果某个服务仅对于部分资源类型支持所有这三个条件键，则该值为**部分**。

有关 ABAC 的更多信息，请参阅《IAM 用户指南》**中的[使用 ABAC 授权定义权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。要查看设置 ABAC 步骤的教程，请参阅《IAM 用户指南》**中的[使用基于属性的访问权限控制（ABAC）](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)。

## 将临时凭证用于 Organizations
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**支持临时凭证：**否 

临时证书提供对 AWS 资源的短期访问权限，并且是在您使用联合身份或切换角色时自动创建的。 AWS 建议您动态生成临时证书，而不是使用长期访问密钥。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的临时安全凭证](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)和[使用 IAM 的。AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)

## Organizations 的转发访问会话
<a name="security_iam_service-with-iam-principal-permissions"></a>

**支持转发访问会话（FAS）：**是

 转发访问会话 (FAS) 使用调用主体的权限 AWS 服务，再加上 AWS 服务 向下游服务发出请求的请求。有关发出 FAS 请求时的策略详情，请参阅[转发访问会话](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)。

## Organizations 的服务角色
<a name="security_iam_service-with-iam-roles-service"></a>

**支持服务角色：**是

 服务角色是由一项服务担任、代表您执行操作的 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)。IAM 管理员可以在 IAM 中创建、修改和删除服务角色。有关更多信息，请参阅《IAM 用户指南》**中的[创建向 AWS 服务委派权限的角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

**警告**  
更改服务角色的权限可能会破坏 Organizations 的功能。只有在 Organizations 提供相关操作指导时，才能编辑服务角色。

## Organizations 的服务相关角色
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**支持服务关联角色：**是

 服务相关角色是一种链接到的服务角色。 AWS 服务服务可以代入代表您执行操作的角色。服务相关角色出现在您的中 AWS 账户 ，并且归服务所有。IAM 管理员可以查看但不能编辑服务关联角色的权限。

有关创建或管理服务相关角色的详细信息，请参阅[能够与 IAM 搭配使用的AWS 服务](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)。在表中查找**服务相关角色**列中包含 `Yes` 的表。选择**是**链接以查看该服务的服务相关角色文档。

# 使用管理组织的访问权限 AWS Organizations
<a name="orgs_permissions_overview"></a>

所有 AWS 资源，包括组织中的根 OUs、账户和策略，均归属于 AWS 账户，创建或访问资源的权限受权限策略的约束。对于一个组织，其管理账户拥有所有资源。账户管理员可以通过向 IAM 身份（用户、群组和角色）附加权限策略来控制对 AWS 资源的访问权限。

**注意**  
*账户管理员* (或管理员用户) 是具有管理员权限的用户。有关更多信息，请参阅《AWS 账户管理 用户指南》**中的 [IAM 的安全防御最佳实操](https://docs.aws.amazon.com/accounts/latest/reference/getting-started-step4.html)。

在授予权限时，您要决定谁获得权限，获得对哪些资源的权限，以及您允许对这些资源执行的具体操作。

默认情况下，IAM 用户、组和角色没有权限。作为组织管理账户的管理员，您可以执行管理任务或将管理员权限委派给管理账户中的其他 IAM 用户或角色。为此，您可以将 IAM 权限策略附加到 IAM 用户、组或角色。默认情况下，用户没有权限；这有时称为*隐式拒绝*。该策略将使用*显式允许* 覆盖隐式拒绝，这将指定用户可以执行哪些操作以及可对哪些资源执行这些操作。如果将权限授予了角色，则组织中其他账户的用户可以代入该角色。

## AWS Organizations 资源和运营
<a name="orgs-access-control-resources-and-operations"></a>

本节讨论 AWS Organizations 概念如何映射到其等同于 IAM 的概念。

### 资源
<a name="orgs_permissions_resources"></a>

在中 AWS Organizations，您可以控制对以下资源的访问权限：
+ 组织层次结构 OUs 的根源和构成组织层次结构的根源
+ 组织的成员账户
+ 您附加到组织中实体的账户
+ 用于更改组织状态的握手

其中，每种资源均有一个与之关联的唯一 Amazon 资源名称 (ARN)。您可以通过在 IAM 权限策略的 `Resource` 元素中指定资源的 ARN 来控制对资源的访问。有关中使用的资源的 ARN 格式的完整列表 AWS Organizations，请参阅《*服务授权*参考》 AWS Organizations中[定义的资源类型](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsorganizations.html#awsorganizations-resources-for-iam-policies)。

### 操作
<a name="orgs_permissions_operations"></a>

AWS 提供了一组操作来使用组织中的资源。利用这些操作，您可以对资源进行创建、列出、修改、访问其内容以及删除。可在 IAM policy 的 `Action` 元素中引用大多数操作来控制可使用操作的人员。有关可在 IAM 策略中用作权限的 AWS Organizations 操作列表，请参阅《服务授权参考》中的 [Actions defined by organizations](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#awsorganizations-actions-as-permissions)**。

在将 `Action` 和 `Resource` 组合到一个权限策略 `Statement` 中后，可以准确控制可对哪些资源执行该组特定操作。

### 条件键
<a name="orgs_permissions_conditionkeys"></a>

AWS 提供了条件键，您可以通过查询这些条件键来对某些操作进行更精细的控制。您可以在 IAM policy 的 `Condition` 元素中参考这些条件密钥，以指定将语句视为匹配必须满足的其他条件。

以下条件键在以下情况下特别有用 AWS Organizations：
+ `aws:PrincipalOrgID` – 简化在基于资源的策略中指定 `Principal` 元素的过程。此全局密钥提供了一种替代方法，而不是列出组织 AWS 账户 中所有人的所有账户 IDs 。您可以在 [ 元素中指定](orgs_manage_org.md)组织 ID`Condition`，而不是列出作为组织成员的所有账户。
**注意**  
此全局条件也适用于组织的管理账户。

  有关更多信息，请参阅《IAM 用户指南》**中的[AWS 全局条件上下文键](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)中对 `PrincipalOrgID` 的说明。
+ `aws:PrincipalOrgPaths` – 使用此条件键可以匹配特定组织根、OU 或其子项的成员。当发出请求的委托人（根用户、IAM 用户或角色）位于指定的组织路径中时，`aws:PrincipalOrgPaths` 条件键返回 true。路径是 AWS Organizations 实体结构的文本表示形式。有关路径的更多信息，请参阅 *IAM 用户指南*中的[了解 AWS Organizations 实体路径](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html#access_policies_access-advisor-viewing-orgs-entity-path)。有关使用此条件键的更多信息，请参阅 I [A *M 用户指南PrincipalOrgPaths*中的 aws:](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principal-org-paths)。

  例如，以下条件元素匹配同一组织 OUs 中两个成员中任一的成员。

  ```
              "Condition": {
                  "ForAnyValue:StringLike": {
                      "aws:PrincipalOrgPaths": [
                          "o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-def0-awsbbbbb/",
                          "o-a1b2c3d4e5/r-f6g7h8i9j0example/ou-jkl0-awsddddd/"
                      ]
                  }
              }
  ```
+ `organizations:PolicyType` – 您可以使用此条件键限制与 Organizations 策略相关的 API 操作以仅处理指定类型的 Organizations 策略。您可以将此条件键应用于任何包含与 Organizations 策略交互的操作的策略语句。

  可以将以下值与此条件键结合使用：
  + `SERVICE_CONTROL_POLICY`
  + `RESOURCE_CONTROL_POLICY`
  + `DECLARATIVE_POLICY_EC2`
  + `BACKUP_POLICY`
  + `TAG_POLICY`
  + `CHATBOT_POLICY`
  + `AISERVICES_OPT_OUT_POLICY`

  例如，以下示例策略允许用户执行任何 Organizations 操作。但是，如果用户执行采用策略参数的操作，则仅当指定的策略是标记策略时才允许该操作。如果用户指定任何其他类型的策略，则该操作将失败。

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "IfTaggingAPIThenAllowOnOnlyTaggingPolicies",
              "Effect": "Allow",
              "Action": "organizations:*",
              "Resource": "*",
              "Condition": { 
                  "StringLikeIfExists": {
                      "organizations:PolicyType": [ "TAG_POLICY" ]
                  }
              }
          }
      ]
  }
  ```

------
+ `organizations:ServicePrincipal`— 如果您使用 “[启用AWSService访问” 或 “禁用访问” 操作启用](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)或[禁用AWSService](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)对其他 AWS 服务的[可信访问](orgs_integrate_services.md)，则可用作条件。您可以使用 `organizations:ServicePrincipal` 来将这些操作发出的请求限制为已批准的服务委托人名称列表。

  例如，以下策略允许用户仅在启用和禁用可信访问 AWS Firewall Manager 时进行指定 AWS Organizations。

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "AllowOnlyAWSFirewallIntegration",
              "Effect": "Allow",
              "Action": [
                  "organizations:EnableAWSServiceAccess",
                  "organizations:DisableAWSServiceAccess"
              ],
              "Resource": "*",
              "Condition": { 
                  "StringLikeIfExists": {
                      "organizations:ServicePrincipal": [ "fms.amazonaws.com" ]
                  }
              }
          }
      ]
  }
  ```

------

有关可在 IAM 策略中用作权限的所有 AWS Organizations特定条件密钥的列表，请参阅《*服务授权参考*》 AWS Organizations中的[条件密钥](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#awsorganizations-policy-keys)。

## 了解资源所有权
<a name="orgs-access-control-resource-ownership"></a>

 AWS 账户 拥有在账户中创建的资源，无论谁创建了这些资源。具体而言，资源所有者是 AWS 账户 对资源创建请求进行身份验证的[委托人实体](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html)（即根用户、IAM 用户或 IAM 角色）。对于组织，***始终***为管理账户。您无法从成员账户调用大多数创建或访问组织资源的操作。以下示例说明了它的工作原理：
+ 如果您使用管理账户的根账户凭证创建 OU，您的管理账户即为该资源的拥有者。（在中 AWS Organizations，资源是 OU）。
+ 如果您在管理账户中创建 IAM 用户并向其授予创建 OU 的权限，则该用户可以创建 OU。但是，管理账户（即该用户所属的账户）拥有 OU 资源。
+ 如果您在管理账户中创建的 IAM 角色具有创建 OU 的权限，则能够代入该角色的任何人都可以创建 OU。管理账户（即该角色而非代入用户所属的账户）拥有 OU 资源。

## 管理对 资源的访问
<a name="orgs-access-control-manage-access-to-resources"></a>

*权限策略*规定谁可以访问哪些内容。下一节介绍创建权限策略时的可用选项。

**注意**  
本节讨论在的上下文中使用 IAM AWS Organizations。这里不提供有关 IAM 服务的详细信息。有关完整的 IAM 文档，请参阅 [IAM 用户指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)。有关 IAM 策略语法和描述的信息，请参阅《IAM 用户指南》中的 [IAM JSON 策略参考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)**。

附加到 IAM 身份的策略称作*基于身份的*策略 (IAM policy)。附加到资源的策略称作*基于资源的* 策略。

**Topics**
+ [基于身份的权限策略 (IAM policy)](#orgs-access-control-iam-policies)

### 基于身份的权限策略 (IAM policy)
<a name="orgs-access-control-iam-policies"></a>

您可以将策略附加到 IAM 身份，以允许这些身份对 AWS 资源执行操作。例如，您可以执行以下操作：
+ 将@@ **权限策略附加到您账户中的用户或群组**-要向用户授予创建 AWS Organizations 资源（例如[服务控制策略 (SCP) 或 OU）](orgs_manage_policies_scps.md)的权限，您可以将权限策略附加到该用户所属的用户或群组。用户或组必须位于组织的管理账户中。
+ **向角色附加权限策略（授予跨账户权限）** – 您可以向 IAM 角色附加基于身份的权限策略以向组织授予跨账户访问权。例如，管理账户中的管理员可以创建一个角色来向成员账户中的用户授予跨账户权限，如下所示：

  1. 管理账户管理员创建一个 IAM 角色，并向该角色附加一个权限策略以授予对组织资源的权限。

  1. 管理账户管理员向将成员账户 ID 标识为能够担任该角色的 `Principal` 的角色附加信任策略。

  1. 随后，成员账户管理员可以委派权限以将角色代入成员账户中的任何用户。通过执行此操作，成员账户中的用户将能够在管理账户和组织中创建和访问资源。如果您想向 AWS 服务授予担任该角色的权限，则信任策略中的委托人也可以是 AWS 服务委托人。

  有关使用 IAM 委托权限的更多信息，请参阅《IAM 用户指南》**中的[访问权限管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html)。

以下是允许用户在您的组织中执行 `CreateAccount` 操作的策略示例。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"Stmt1OrgPermissions",
         "Effect":"Allow",
         "Action":[
            "organizations:CreateAccount"
         ],
         "Resource":"*"
      }
   ]
}
```

------

您还可以在策略的 `Resource` 元素中提供部分 ARN 以指示资源类型。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"AllowCreatingAccountsOnResource",
         "Effect":"Allow",
         "Action":"organizations:CreateAccount",
         "Resource":"arn:aws:organizations::*:account/*"
      }
   ]
}
```

------

您也可以拒绝创建不包含所创建账户的特定标签的账户。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Sid":"DenyCreatingAccountsOnResourceBasedOnTag",
         "Effect":"Deny",
         "Action":"organizations:CreateAccount",
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "aws:ResourceTag/key":"value"
            }
         }
      }
   ]
}
```

------

有关用户、组、角色和权限的更多信息，请参阅《IAM 用户指南》中的 [IAM 身份（用户、用户组和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)**。

## 指定策略元素：操作、条件、效果和资源
<a name="orgs-access-control-policy-elements"></a>

对于每种 AWS Organizations 资源，该服务都定义了一组 API 操作或操作，这些操作或操作可以以某种方式与该资源交互或操纵该资源。要授予这些操作的权限，请 AWS Organizations 定义一组可以在策略中指定的操作。例如，对于 OU 资源， AWS Organizations 定义如下所示的操作：
+ `AttachPolicy` 和 `DetachPolicy`
+ `CreateOrganizationalUnit` 和 `DeleteOrganizationalUnit`
+ `ListOrganizationalUnits` 和 `DescribeOrganizationalUnit`

在有些情况下，执行 API 操作可能需要多个操作的权限，并且可能需要多个资源的权限。

以下是可在 IAM 权限策略中使用的最基本元素：
+ **Action** – 使用此关键字标识要允许或拒绝的操作。例如，根据指定的`Effect`，`organizations:CreateAccount`允许或拒绝用户执行 AWS Organizations `CreateAccount`操作的权限。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素：操作](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_action.html)。
+ **Resource** – 使用此关键字指定策略语句适用于的资源的 ARN。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素：资源](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html)。
+ **Condition** – 使用此关键字指定要应用策略语句必须满足的条件。`Condition` 通常指定为使策略匹配必须存在的额外情况。有关更多信息，请参阅*《IAM 用户指南》*中的 [IAM JSON 策略元素：条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。
+ **Effect** – 使用此关键字指定策略语句是允许还是拒绝对资源进行的操作。如果没有明确授予 (或允许) 对资源的访问权，则隐式拒绝访问。您也可以明确拒绝对资源的访问权，这样做可确保用户无法对指定资源执行指定操作，即使其他策略授予了访问权也是如此。有关更多信息，请参阅《IAM 用户指南》[https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_effect.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_effect.html)中的 *IAM JSON 策略元素：影响*。
+ **Principal** – 在基于身份的策略 (IAM policy) 中，附加了策略的用户会自动成为隐式委托人。对于基于资源的策略，您可以指定要接收权限的用户、账户、服务或其他实体（仅适用于基于资源的策略）。

有关 IAM 策略语法和描述的信息，请参阅《IAM 用户指南》中的 [IAM JSON 策略参考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)**。

# 基于身份的策略示例 AWS Organizations
<a name="security_iam_id-based-policy-examples"></a>

默认情况下，用户和角色没有创建或修改 Organizations 资源的权限。要授予用户对所需资源执行操作的权限，IAM 管理员可以创建 IAM 策略。

要了解如何使用这些示例 JSON 策略文档创建基于 IAM 身份的策略，请参阅《IAM 用户指南》**中的[创建 IAM 策略（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)。

有关 Organizations 定义的操作和资源类型（包括每种资源类型的格式）的详细信息，请参阅《*服务授权参考*》 AWS Organizations中的[操作、资源和条件密钥](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html)。 ARNs 

**Topics**
+ [策略最佳实践](#security_iam_service-with-iam-policy-best-practices)
+ [使用控制台](#security_iam_id-based-policy-examples-console)
+ [允许用户查看他们自己的权限](#security_iam_id-based-policy-examples-view-own-permissions)
+ [将全部管理员权限授予用户](#orgs_permissions_grant-admin-actions)
+ [按操作授予有限访问权](#orgs_permissions_grant-limited-actions)
+ [授予对特定资源的访问权限](#orgs_permissions_grant-limited-resources)
+ [向有限服务委托人授予允许可信访问的功能](#orgs_permissions_grant-trusted-access-condition)

## 策略最佳实践
<a name="security_iam_service-with-iam-policy-best-practices"></a>

基于身份的策略用于确定某个人是否可以创建、访问或删除您账户中的 Organizations 资源。这些操作可能会使 AWS 账户产生成本。创建或编辑基于身份的策略时，请遵循以下指南和建议：
+ **开始使用 AWS 托管策略并转向最低权限权限** — 要开始向用户和工作负载授予权限，请使用为许多常见用例授予权限的*AWS 托管策略*。它们在你的版本中可用 AWS 账户。我们建议您通过定义针对您的用例的 AWS 客户托管策略来进一步减少权限。有关更多信息，请参阅《IAM 用户指南》**中的 [AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)或[工作职能的AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)。
+ **应用最低权限**：在使用 IAM 策略设置权限时，请仅授予执行任务所需的权限。为此，您可以定义在特定条件下可以对特定资源执行的操作，也称为*最低权限许可*。有关使用 IAM 应用权限的更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的策略和权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。
+ **使用 IAM 策略中的条件进一步限制访问权限**：您可以向策略添加条件来限制对操作和资源的访问。例如，您可以编写策略条件来指定必须使用 SSL 发送所有请求。如果服务操作是通过特定的方式使用的，则也可以使用条件来授予对服务操作的访问权限 AWS 服务，例如 CloudFormation。有关更多信息，请参阅《IAM 用户指南》**中的 [IAM JSON 策略元素：条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)。
+ **使用 IAM Access Analyzer 验证您的 IAM 策略，以确保权限的安全性和功能性**：IAM Access Analyzer 会验证新策略和现有策略，以确保策略符合 IAM 策略语言（JSON）和 IAM 最佳实践。IAM Access Analyzer 提供 100 多项策略检查和可操作的建议，以帮助您制定安全且功能性强的策略。有关更多信息，请参阅《IAM 用户指南》**中的[使用 IAM Access Analyzer 验证策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)。
+ **需要多重身份验证 (MFA**)-如果 AWS 账户您的场景需要 IAM 用户或根用户，请启用 MFA 以提高安全性。若要在调用 API 操作时需要 MFA，请将 MFA 条件添加到您的策略中。有关更多信息，请参阅《IAM 用户指南》**中的[使用 MFA 保护 API 访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html)。

有关 IAM 中的最佳实操的更多信息，请参阅《IAM 用户指南》**中的 [IAM 中的安全最佳实践](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)。

## 使用 Organizations 控制台
<a name="security_iam_id-based-policy-examples-console"></a>

要访问 AWS Organizations 控制台，您必须拥有一组最低权限。这些权限必须允许您列出和查看有关您的 Organizations 资源的详细信息 AWS 账户。如果创建比必需的最低权限更为严格的基于身份的策略，对于附加了该策略的实体（用户或角色），控制台将无法按预期正常运行。

对于仅调用 AWS CLI 或 AWS API 的用户，您无需为其设置最低控制台权限。相反，只允许访问与其尝试执行的 API 操作相匹配的操作。

为确保用户和角色仍然可以使用 Organizations 控制台，还需要将 Organization [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsReadOnlyAccess.html) AWS s [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsFullAccess.html)或托管策略附加到实体。有关更多信息，请参阅《IAM 用户指南》**中的[为用户添加权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)。

## 允许用户查看他们自己的权限
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

该示例说明了您如何创建策略，以允许 IAM 用户查看附加到其用户身份的内联和托管式策略。此策略包括在控制台上或使用 AWS CLI 或 AWS API 以编程方式完成此操作的权限。

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## 将全部管理员权限授予用户
<a name="orgs_permissions_grant-admin-actions"></a>

您可以创建一个 IAM 策略，向组织中的 IAM 用户授予完全 AWS Organizations 管理员权限。您可以使用 IAM 控制台中的 JSON 策略编辑器来执行此操作。

**使用 JSON 策略编辑器创建策略**

1. 登录 AWS 管理控制台 并打开 IAM 控制台，网址为[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)。

1. 在左侧的导航窗格中，选择**策略**。

   如果这是您首次选择**策略**，则会显示**欢迎访问托管式策略**页面。选择**开始使用**。

1. 在页面的顶部，选择**创建策略**。

1. 在**策略编辑器**部分，选择 **JSON** 选项。

1. 输入以下 JSON 策略文档：

   ```
   {
       "Version": "2012-10-17",		 	 	 
       "Statement": {
           "Effect": "Allow",
           "Action": "organizations:*",
           "Resource": "*"
       }
   }
   ```

1. 选择**下一步**。
**注意**  
您可以随时在**可视化**和 **JSON** 编辑器选项卡之间切换。不过，如果您进行更改或在**可视化**编辑器中选择**下一步**，IAM 可能会调整策略结构以针对可视化编辑器进行优化。有关更多信息，请参阅*《IAM 用户指南》*中的[调整策略结构](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)。

1. 在**查看并创建**页面上，为您要创建的策略输入**策略名称**和**描述**（可选）。查看**此策略中定义的权限**以查看策略授予的权限。

1. 选择**创建策略**可保存新策略。

要了解有关创建 IAM 策略的更多信息，请参阅《IAM 用户指南》**中的[创建 IAM 策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

## 按操作授予有限访问权
<a name="orgs_permissions_grant-limited-actions"></a>

如果只是授予有限权限而非完全权限，则可以创建一个策略，列出您打算在 IAM 权限策略的 `Action` 元素中允许的各个权限。如以下示例中所示，您可以使用通配符 (\$1) 字符来仅授予 `Describe*` 和 `List*` 权限，这实际上提供对组织的只读访问权限。

**注意**  
在服务控制策略 (SCP) 中，`Action` 元素中的通配符 (\$1) 字符只能由自身使用或用在字符串结尾处。它不能出现在字符串的开头或中间部分。因此，`"servicename:action*"`有效，但`"servicename:*action"`和在中`"servicename:some*action"`均无效 SCPs。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "organizations:Describe*", 
            "organizations:List*" 
        ],
        "Resource": "*"
    }
}
```

------

有关可在 IAM 策略中分配的所有权限的列表，请参阅《*服务授权参考*》中的 Organi [AWS zations 定义的操作](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsorganizations.html#awsorganizations-actions-as-permissions)。

## 授予对特定资源的访问权限
<a name="orgs_permissions_grant-limited-resources"></a>

除了限制对特定操作的访问权之外，您还可以限制对组织中特定实体的访问权。前面部分示例中的 `Resource` 元素均指定通配符（“\$1”），这意味着“操作可以访问的任意资源”。不过，您可以使用希望允许访问的特定实体的 Amazon 资源名称 (ARN) 替换 "\$1"。

**示例：将权限授予单个 OU**  
以下策略中的第一条语句允许 IAM 用户对整个组织的读取访问权限，但第二条语句允许用户仅在单个指定的组织部门（OU）中执行 AWS Organizations 管理操作。这不适用于任何孩子 OUs。未授予账单访问权。请注意，这不会授予您对 OU AWS 账户 中的的管理权限。它仅授予对指定 OU 中的账户执行 AWS Organizations 操作的权限：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "organizations:Describe*",
                "organizations:List*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "organizations:*",
            "Resource": "arn:aws:organizations::123456789012:ou/o-<organizationId>/ou-<organizationalUnitId>"
        }
    ]
}
```

------

您可以从 AWS Organizations 控制台或致电获取 OU 和组织的信息`List*` APIs。 IDs 您应用到此策略的用户或组可以在指定 OU 中直接包含的任何实体上执行任何操作（`"organizations:*"`）。OU 由 Amazon 资源名称 (ARN) 来标识。

有关各种资源的更多信息，请参阅《 ARNs *服务授权参考*[》 AWS Organizations中定义的资源类型](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsorganizations.html#awsorganizations-resources-for-iam-policies)。

## 向有限服务委托人授予允许可信访问的功能
<a name="orgs_permissions_grant-trusted-access-condition"></a>

您可以使用策略语句的 `Condition` 元素对策略语句匹配的情况做进一步限制。

**示例：授予对一个指定服务允许可信访问的权限**  
以下语句显示如何将允许可信访问的功能局限于您指定的哪些服务。如果用户尝试使用与的服务主体不同的服务主体调用 API AWS IAM Identity Center，则此策略不匹配，请求将被拒绝：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "organizations:EnableAWSServiceAccess",
            "Resource": "*",
            "Condition": { 
                "StringEquals" : {
                    "organizations:ServicePrincipal" : "sso.amazonaws.com"
                }
            }
        }
    ]
}
```

------

有关各种资源的更多信息，请参阅《 ARNs *服务授权参考*[》 AWS Organizations中定义的资源类型](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsorganizations.html#awsorganizations-resources-for-iam-policies)。







# 基于资源的策略示例 AWS Organizations
<a name="security_iam_resource-based-policy-examples"></a>

以下代码示例说明如何使用基于资源的委托策略。有关更多信息，请参阅 [的委派管理员 AWS Organizations](orgs_delegate_policies.md)。

**Topics**
+ [查看组织、 OUs、账户和政策](#orgs_delegate_policies_example_view_accts_orgs)
+ [创建、读取、更新和删除策略](#orgs_delegate_policies_example_crud_policies)
+ [标记和取消标记策略](#orgs_delegate_policies_example_tag_untag_policies)
+ [将策略附加到单个 OU 或账户](#orgs_delegate_policies_example_attach_policies)
+ [管理组织备份策略所需的合并权限](#orgs_delegate_policies_example_consolidate_permissions)

## 示例：查看组织 OUs、账户和政策
<a name="orgs_delegate_policies_example_view_accts_orgs"></a>

 在委托策略管理之前，您必须委派权限才能浏览组织结构并查看组织单位 (OUs)、账户和附加到它们的策略。

此示例说明如何将这些权限包含在成员账户的基于资源的委托策略中*AccountId*。

**重要**  
建议您仅包含对所需最低操作的权限，如示例所示，但可以使用此策略委托任何 Organizations 只读操作。

此示例委托策略授予 AWS 通过 API 或 AWS CLI以编程方式完成操作所需的权限。要使用此委托策略，请将的 AWS [占位符文本](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html)替换为您自己的信息。*AccountId*然后，按照 [的委派管理员 AWS Organizations](orgs_delegate_policies.md) 中的说明进行操作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DelegatingNecessaryDescribeListActions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount",
                "organizations:DescribePolicy",
                "organizations:DescribeEffectivePolicy",
                "organizations:ListRoots",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListParents",
                "organizations:ListChildren",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListPolicies",
                "organizations:ListPoliciesForTarget",
                "organizations:ListTargetsForPolicy",
                "organizations:ListTagsForResource"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 示例：创建、读取、更新和删除策略
<a name="orgs_delegate_policies_example_crud_policies"></a>

您可以创建基于资源的委派策略，允许管理账户委派任何策略类型的 `create`、`read`、`update` 和 `delete` 操作。此示例说明如何将服务控制策略的这些操作委托给成员账户*MemberAccountId*。示例中显示的两个资源分别授予对客户托管和托 AWS 管服务控制策略的访问权限。

**重要**  
此策略允许委派管理员对组织中任何账户（包括管理账户）创建的策略执行指定操作。  
此策略不允许委派管理员附加或分离策略，因为未包含执行 `organizations:AttachPolicy` 和 `organizations:DetachPolicy` 操作所需的权限。

此示例委托策略授予 AWS 通过 API 或 AWS CLI以编程方式完成操作所需的权限。将*MemberAccountId*、*ManagementAccountId*和的 AWS 占位符文本*OrganizationId*替换为您自己的信息。然后，按照 [的委派管理员 AWS Organizations](orgs_delegate_policies.md) 中的说明进行操作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DelegatingDescribeListActionsWithoutCondition",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount",
                "organizations:ListRoots",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListParents",
                "organizations:ListChildren",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListTagsForResource"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DelegatingPolicyActionsWithCondition",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:DescribePolicy",
                "organizations:DescribeEffectivePolicy",
                "organizations:ListPolicies",
                "organizations:ListPoliciesForTarget",
                "organizations:ListTargetsForPolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLikeIfExists": {
                    "organizations:PolicyType": "SERVICE_CONTROL_POLICY"
                }
            }
        },
        {
            "Sid": "DelegatingMinimalActionsForSCPs",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:CreatePolicy",
                "organizations:DescribePolicy",
                "organizations:UpdatePolicy",
                "organizations:DeletePolicy"
            ],
            "Resource": [
                "arn:aws:organizations::111122223333:policy/o-OrganizationId/service_control_policy/*",
                "arn:aws:organizations::aws:policy/service_control_policy/*"
            ]
        }
    ]
}
```

------

## 示例：标记和取消标记策略
<a name="orgs_delegate_policies_example_tag_untag_policies"></a>

此示例展示了如何创建基于资源的委派策略，以允许委派管理员标记或取消标记备份策略。它授予 AWS 通过 API 或 AWS CLI以编程方式完成操作所需的权限。

要使用此委托策略，请将*MemberAccountId**ManagementAccountId*、和*OrganizationId*的 AWS 占位符文本替换为您自己的信息。然后，按照 [的委派管理员 AWS Organizations](orgs_delegate_policies.md) 中的说明进行操作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DelegatingNecessaryDescribeListActionsWithoutCondition",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount",
                "organizations:ListRoots",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListParents",
                "organizations:ListChildren",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListTagsForResource"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DelegatingNecessaryDescribeListActionsWithCondition",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:DescribePolicy",
                "organizations:DescribeEffectivePolicy",
                "organizations:ListPolicies",
                "organizations:ListPoliciesForTarget",
                "organizations:ListTargetsForPolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLikeIfExists": {
                    "organizations:PolicyType": "BACKUP_POLICY"
                }
            }
        },
        {
            "Sid": "DelegatingTaggingBackupPolicies",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:TagResource",
                "organizations:UntagResource"
            ],
            "Resource": "arn:aws:organizations::111122223333:policy/o-OrganizationId/backup_policy/*"
        }
    ]
}
```

------

## 示例：将策略附加到单个 OU 或账户
<a name="orgs_delegate_policies_example_attach_policies"></a>

此示例展示了如何创建基于资源的委派策略，以允许来自指定组织单位（OU）或指定账户的委派管理员 `attach` 或 `detach` Organizations 策略。在委派这些操作之前，必须委派浏览组织结构并查看组织结构下账户的权限。有关详细信息，请参阅 [示例：查看组织 OUs、账户和政策](#orgs_delegate_policies_example_view_accts_orgs)

**重要**  
虽然此政策允许将策略与指定 OU 或账户关联或分离，但不包括子账号 OUs 和子账号。 OUs
此策略允许委托管理员对组织中任何账户（包括管理账户）创建的策略执行指定操作。

此示例委托策略授予 AWS 通过 API 或 AWS CLI以编程方式完成操作所需的权限。要使用此委托策略，请将、*MemberAccountId**ManagementAccountId**OrganizationId*、和*TargetAccountId*的 AWS 占位符文本替换为您自己的信息。然后，按照 [的委派管理员 AWS Organizations](orgs_delegate_policies.md) 中的说明进行操作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DelegatingNecessaryDescribeListActions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount",
                "organizations:DescribePolicy",
                "organizations:DescribeEffectivePolicy",
                "organizations:ListRoots",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListParents",
                "organizations:ListChildren",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListPolicies",
                "organizations:ListPoliciesForTarget",
                "organizations:ListTargetsForPolicy",
                "organizations:ListTagsForResource"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AttachDetachPoliciesSpecifiedAccountOU",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:AttachPolicy",
                "organizations:DetachPolicy"
            ],
            "Resource": [
                "arn:aws:organizations::111122223333:ou/o-OrganizationId/ou-OUId",
                "arn:aws:organizations::111122223333:account/o-OrganizationId/TargetAccountId",
                "arn:aws:organizations::111122223333:policy/o-OrganizationId/backup_policy/*"
            ]
        }
    ]
}
```

------

要将附加和分离策略的责任委派给组织中的任何 OU 或账户，请将上一个示例中的资源替换为以下资源：

```
"Resource": [
    "arn:aws:organizations::ManagementAccountId:ou/o-OrganizationId/*",
    "arn:aws:organizations::ManagementAccountId:account/o-OrganizationId/*",
    "arn:aws:organizations::ManagementAccountId:policy/o-OrganizationId/backup_policy/*"
]
```

## 示例：管理组织备份策略所需的合并权限
<a name="orgs_delegate_policies_example_consolidate_permissions"></a>

此示例说明如何创建基于资源的委托策略，该策略允许管理账户委托管理组织内部备份策略所需的全部权限，包括 `create`、`read`、`update` 和 `delete` 操作以及 `attach` 和 `detach` 策略操作。

**重要**  
此策略允许委托管理员对组织中任何账户（包括管理账户）创建的策略执行指定操作。

此示例委托策略授予 AWS 通过 API 或 AWS CLI以编程方式完成操作所需的权限。要使用此委托策略，请将、*MemberAccountId**ManagementAccountId**OrganizationId*、和*RootId*的 AWS [占位符文本](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html)替换为您自己的信息。然后，按照 [的委派管理员 AWS Organizations](orgs_delegate_policies.md) 中的说明进行操作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DelegatingNecessaryDescribeListActions",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount",
                "organizations:ListRoots",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListParents",
                "organizations:ListChildren",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListTagsForResource"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DelegatingNecessaryDescribeListActionsForSpecificPolicyType",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:DescribePolicy",
                "organizations:DescribeEffectivePolicy",
                "organizations:ListPolicies",
                "organizations:ListPoliciesForTarget",
                "organizations:ListTargetsForPolicy"
            ],
            "Resource": "*",
            "Condition": {
                "StringLikeIfExists": {
                    "organizations:PolicyType": "BACKUP_POLICY"
                }
            }
        },
        {
            "Sid": "DelegatingAllActionsForBackupPolicies",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:root"
            },
            "Action": [
                "organizations:CreatePolicy",
                "organizations:UpdatePolicy",
                "organizations:DeletePolicy",
                "organizations:AttachPolicy",
                "organizations:DetachPolicy",
                "organizations:EnablePolicyType",
                "organizations:DisablePolicyType"
            ],
            "Resource": [
                "arn:aws:organizations::111122223333:root/o-OrganizationId/r-RootId",
                "arn:aws:organizations::111122223333:ou/o-OrganizationId/*",
                "arn:aws:organizations::111122223333:account/o-OrganizationId/*",
                "arn:aws:organizations::111122223333:policy/o-OrganizationId/backup_policy/*"
            ],
            "Condition": {
                "StringLikeIfExists": {
                    "organizations:PolicyType": "BACKUP_POLICY"
                }
            }
        }
    ]
}
```

------

# AWS 的托管策略 AWS Organizations
<a name="orgs_reference_available-policies"></a>

本节列出了为 AWS管理组织而提供的托管策略。您无法修改或删除 AWS 托管策略，但可以根据需要将其附加到组织中的实体或将其分离到组织中的实体。

## AWS Organizations 用于 AWS Identity and Access Management (IAM) 的托管策略
<a name="ref-iam-managed-policies"></a>

IAM 托管式策略由 AWS提供和维护。托管式策略为常见任务提供权限，您可以通过将托管式策略附加到相应的 IAM 用户或角色对象来为其分配权限。您不必自己编写政策，当根据需要 AWS 更新政策以支持新服务时，您会自动立即从更新中受益。

您可以在 IAM 控制台的 [Policies (策略)](https://console.aws.amazon.com/iam/home?#/policies) 页面中查看 AWS 托管式策略的列表。使用 **Filter policies (筛选策略)** 下拉菜单，选择 **AWS managed (亚马逊云科技托管)**。

您可以使用以下托管式策略向组织中的用户授予权限。

### AWS 托管策略：AWSOrganizationsFullAccess
<a name="security-iam-awsmanpol-AWSOrganizationsFullAccess"></a>

提供创建和完全管理组织所需的所有权限。

查看策略：[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsFullAccess.html)。

### AWS 托管策略：AWSOrganizationsReadOnlyAccess
<a name="security-iam-awsmanpol-AWSOrganizationsReadOnlyAccess"></a>

提供对组织信息的只读访问权限。它不允许用户进行任何更改。

查看策略：[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsReadOnlyAccess.html)。

### AWS 托管策略：DeclarativePoliciesEC2Report
<a name="security-iam-awsmanpol-DeclarativePoliciesEC2Report"></a>

[AWSServiceRoleForDeclarativePoliciesEC2报告](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#ec2-report-policy)服务相关角色使用此策略来描述成员账户的账户属性状态。

查看政策：[DeclarativePoliciesEC2报告](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/DeclarativePoliciesEC2Report.html)。

## 对组织托 AWS 管政策的更新
<a name="ref-iam-managed-policies-updates"></a>

下表详细说明了自该服务开始跟踪这些更改以来对 AWS 托管策略的更新。如需此页面更改的自动提示，请订阅[文档历史记录](document-history.md)页面上的 RSS 源。


****  

| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor)— 更新为允许通过 Organizations 控制台查看或修改账户名所需的账户 API 权限。  |  添加了 `account:GetAccountInformation` 操作，以启用访问权限来查看组织中任何账户的账户名称，还添加了 `account:PutAccountName` 操作，以启用访问权限来修改组织中的任何账户名称。  |  2025 年 4 月 22 日  | 
|  [DeclarativePoliciesEC2报告](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/DeclarativePoliciesEC2Report$jsonEditor)-新的托管策略  |  添加了 `DeclarativePoliciesEC2Report` 策略，以启用 `AWSServiceRoleForDeclarativePoliciesEC2Report` 服务关联角色的功能。  |  2024 年 11 月 22 日  | 
|  [AWSOrganizationsReadOnlyAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess$jsonEditor)— 更新为允许查看根用户电子邮件地址所需的账户 API 权限 。  |  添加了 `account:GetPrimaryEmail` 操作，以启用访问权限来查看组织中任何成员账户的根用户电子邮件地址，还添加了 `account:GetRegionOptStatus` 操作，以启用访问权限来查看组织中任何成员账户的已启用区域。  |  2024 年 6 月 6 日  | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor)— 更新为包括描述政策声明的`Sid`元素。  |  为 `AWSOrganizationsFullAccess` 托管式策略增加了 `Sid` 元素。  |  2024 年 2 月 6 日  | 
|  [AWSOrganizationsReadOnlyAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess$jsonEditor)— 更新为包括描述政策声明的`Sid`元素。  |  为 `AWSOrganizationsReadOnlyAccess` 托管式策略增加了 `Sid` 元素。  |  2024 年 2 月 6 日  | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor)— 更新为允许 AWS 区域 通过 Organizations 控制台启用或禁用所需的账户 API 权限。  |  向策略中添加了 `account:ListRegions`、`account:EnableRegion` 和 `account:DisableRegion` 操作，以启用写入权限来启用或禁用账户的区域。  |  2022 年 12 月 22 日  | 
|  [AWSOrganizationsReadOnlyAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess$jsonEditor)— 更新为允许 AWS 区域 通过 Organizations 控制台发布所需的账户 API 权限。  |  向策略中添加了 `account:ListRegions` 操作，以启用访问权限来查看账户区域。  |  2022 年 12 月 22 日  | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor)— 更新为允许通过 Organizations 控制台添加或编辑账户联系人所需的账户 API 权限。  |  向策略中添加了 `account:GetContactInformation` 和 `account:PutContactInformation` 操作，以启用写入权限来修改账户联系人。  |  2022 年 10 月 21 日  | 
|  [AWSOrganizationsReadOnlyAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess$jsonEditor)— 更新为允许通过 Organizations 控制台查看账户联系人所需的账户 API 权限。  |  向策略中添加了 `account:GetContactInformation` 操作，以启用访问权限来查看账户联系人。  |  2022 年 10 月 21 日  | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor)— 更新为允许创建组织。  |  向策略中添加了 `CreateServiceLinkedRole` 权限，以启用创建组织所需的服务关联角色的创建权限。权限仅限于创建一个角色，该角色只能由 `organizations.amazonaws.com` 服务使用。  |  2022 年 8 月 24 日  | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor)— 更新为允许通过Organizations控制台添加、编辑或删除账户备用联系人所需的账户 API 权限。  |  向策略中添加了 `account:GetAlternateContact`、`account:DeleteAlternateContact`、`account:PutAlternateContact` 操作，以启用写入权限来修改账户备用联系人。  |  2022 年 2 月 7 日  | 
|  [AWSOrganizationsReadOnlyAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess$jsonEditor)— 更新为允许通过 Organizations 控制台查看账户备用联系人所需的账户 API 权限。  |  向策略中添加了 `account:GetAlternateContact` 操作，以启用访问权限来查看账户备用联系人。  |  2022 年 2 月 7 日  | 

## AWS 托管授权策略
<a name="ref-managed-scp-policies"></a>

[授权策略](orgs_manage_policies_authorization_policies.md)与 IAM 权限策略类似，但是 IAM 的一项功能， AWS Organizations 而不是 IAM。您可以使用授权策略来集中配置和管理成员账户中主体和资源的访问权限。

您可以在 Organizations 控制台的 [Policies (策略)](https://console.aws.amazon.com/organizations/?#/policies) 页面上查看组织中的策略列表。


****  

| 策略名称 | 说明 | 进行筛选 | 
| --- | --- | --- | 
| [完整AWSAccess](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy/p-FullAWSAccess) | 允许访问所有操作。 | arn: aws: 组织:: aws:-Full policy/service\$1control\$1policy/p AWSAccess | 
| [RCPFullAWSAccess](https://console.aws.amazon.com/organizations/v2/home/policies/resource-control-policy/p-RCPFullAWSAccess) | 允许访问所有资源。 | arn: aws: 组织:: aws:-policy/resource\$1control\$1policy/p RCPFull AWSAccess | 

# 使用标签进行基于属性的访问控制 AWS Organizations
<a name="orgs_tagging_abac"></a>

*[基于属性的访问控制](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)*允许您使用管理员管理的属性（例如附加到 AWS 资源和 AWS 身份的[标签](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html)）来控制对这些资源的访问权限。例如，您可以指定当用户和资源对某个标签具有相同的值时，用户可以访问该资源。

AWS Organizations 可标记的资源包括 AWS 账户组织的根源、组织单位 (OUs) 或政策。当您将标签附加到 Organizations 资源时，您可以使用这些标签来控制谁可以访问这些资源。为此，您可以在 AWS Identity and Access Management (IAM) 权限策略声明中添加`Condition`元素，在允许操作之前检查是否存在某些标签键和值。这使您能够创建一个 IAM 策略，该策略实际上是 “仅允许用户管理带有密钥`X`和值的标签的用户`Y`” 或 “仅允许用户管理 OUs 那些使用与用户附加的标签密钥`Z`具有相同值的密钥标记的内容” `Z`。 OUs 

您可以根据 IAM 策略中的不同类型的标签引用进行 `Condition` 测试。
+ [检查附加到请求中指定资源的标签](#abac-resource)
+ [检查附加到发出请求的 IAM 用户或角色的标签](#abac-prin)
+ [检查请求中作为参数包含的标签](#abac-request)

有关在策略中使用标签进行访问控制的更多信息，请参阅[使用资源标签控制对 IAM 用户和角色的访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_iam-tags.html)。有关 IAM 权限策略的完整语法，请参阅 [IAM JSON 策略参考](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)

## 检查附加到请求中指定资源的标签
<a name="abac-resource"></a>

当您使用 AWS 管理控制台、 AWS Command Line Interface (AWS CLI) 或其中一个发出请求时 AWS SDKs，您可以指定要通过该请求访问哪些资源。无论您是试图列出给定类型的可用资源、读取资源还是写入、修改或更新资源，都可以将要访问的资源指定为请求中的参数。此类请求由您附加到用户和角色的 IAM 权限策略控制。在这些策略中，您可以比较附加到请求资源的标签，并根据这些标签的键和值选择允许或拒绝访问。

若要检查附加到资源的标签，请引用 `Condition` 元素中的标签，方法是在标签键名称前面加上以下字符串：`aws:ResourceTag/`

例如，以下示例策略允许用户或角色执行任何 AWS Organizations 操作，***除非***该资源有一个带有键 `department` 和值 `security` 的标签。如果该键和值存在，则策略明确拒绝 `UntagResource` 操作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement" : [
        {
            "Effect" : "Allow",
            "Action" : "organizations:*",
            "Resource" : "*"
            
        },
        {
            "Effect" : "Deny",
            "Action" : "organizations:UntagResource",
            "Resource" : "*",
            "Condition" : {
                "StringEquals" : {
                    "aws:ResourceTag/department" : "security"
                }
            }
        }
    ]
}
```

------

有关如何使用此元素的更多信息，请参阅 I [A *M 用户指南ResourceTag*中的控制资源和 aws:](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag) [的访问权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_iam-tags.html#access_iam-tags_control-resources)。

## 检查附加到发出请求的 IAM 用户或角色的标签
<a name="abac-prin"></a>

您可以根据附加到发出请求的人员（委托人）的 IAM 用户或角色的标签，控制允许该人员执行哪些操作。若要执行此操作，请使用 `aws:PrincipalTag/key-name` 条件键指定必须附加到调用用户或角色的标签和值。

以下示例说明如何仅当指定的标签（`cost-center`）在调用操作的委托人和操作正在访问的资源上具有相同的值时才允许操作。在此示例中，调用用户只有在实例被标记为与用户相同的 `cost-center` 时，才能启动或停止 Amazon EC2 实例。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "ec2:startInstances",
            "ec2:stopInstances"
        ],
        "Resource": "*",
        "Condition": {"StringEquals": 
            {"ec2:ResourceTag/cost-center": "${aws:PrincipalTag/cost-center}"}}
    }
}
```

------

有关如何使用此元素的更多信息，请参阅《IAM 用户指南》**中的[控制 IAM 委托人进行的访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_iam-tags.html#access_iam-tags_control-principals)和 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principaltag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principaltag)。

## 检查请求中作为参数包含的标签
<a name="abac-request"></a>

通过多个操作，您可以将标签指定为请求的一部分。例如，当您创建资源时，您可以指定附加到新资源的标签。您可以指定使用 `aws:TagKeys` 的 `Condition` 元素，根据请求中是否包含特定标签键或一组密钥，来允许或拒绝操作。此比较运算符不关心标签包含的值。它只检查是否存在具有指定键的标签。

要检查标签键或键列表，请使用以下语法指定 `Condition` 元素：

```
"aws:TagKeys": [ "tag-key-1", "tag-key-2", ... , "tag-key-n" ]
```

您可以使用 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html#reference_policies_multi-key-or-value-conditions](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html#reference_policies_multi-key-or-value-conditions) 作为比较运算符的开头，以确保请求中的所有键必须与策略中指定的其中一个键匹配。例如，以下示例策略仅在请求中存在的所有三个标签是此策略中的***三个标签的子集***时，才允许任何 Organizations 操作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": "organizations:*",
        "Resource": "*",
        "Condition": {
            "ForAllValues:StringEquals": {
                "aws:TagKeys": [
                    "department",
                    "costcenter",
                    "manager"
                ]
            }
        }
    }
}
```

------

或者，您可以使用 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html#reference_policies_multi-key-or-value-conditions](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html#reference_policies_multi-key-or-value-conditions) 作为比较运算符的开头，以确保请求中至少有一个键必须与策略中指定的其中一个键匹配。例如，以下策略仅当请求中存在***至少一个***指定标签键时，才允许 Organizations 操作。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": "organizations:*",
        "Resource": "*",
        "Condition": {
            "ForAnyValue:StringEquals": {
                "aws:TagKeys": [
                    "stage",
                    "us-east-1",
                    "domain"
                ]
            }
        }
    }
}
```

------

通过多个操作，您可以在请求中指定标签。例如，当您创建资源时，您可以指定附加到新资源的标签。您可以将策略中的标签键值对与请求包含的键值对进行比较。若要执行此操作，请引用 `Condition` 元素中的标签，方法是在标签键名称前面加上以下字符串：`aws:RequestTag/key-name`，然后指定必须存在的标签值。

例如，以下示例策略拒绝用户或角色提出的创建 AWS 账户 请求缺少标签或为该`costcenter`标签提供的值不是`1``2`、或的任何请求`3`。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "organizations:CreateAccount",
            "Resource": "*",
            "Condition": {
                "Null": {
                    "aws:RequestTag/costcenter": "true"
                }
            }
        },
        {
            "Effect": "Deny",
            "Action": "organizations:CreateAccount",
            "Resource": "*",
            "Condition": {
                "ForAnyValue:StringNotEquals": {
                    "aws:RequestTag/costcenter": [
                        "1",
                        "2",
                        "3"
                    ]
                }
            }
        }
    ]
}
```

------

有关如何使用这些元素的更多信息，请参阅 I [A *M 用户指南RequestTag*中的 a [ws: TagKeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys) 和 aws:。

# 对 AWS Organizations 身份和访问进行故障排除
<a name="security_iam_troubleshoot"></a>

以下信息有助您诊断和修复在使用 Organizations 和 IAM 时可能遇到的常见问题。

**Topics**
+ [我未获得在 Organizations 中执行操作的授权](#security_iam_troubleshoot-no-permissions)
+ [我无权执行 iam：PassRole](#security_iam_troubleshoot-passrole)
+ [我想允许我以外的人访问我的 Org AWS 账户 anizations 资源](#security_iam_troubleshoot-cross-account-access)

## 我未获得在 Organizations 中执行操作的授权
<a name="security_iam_troubleshoot-no-permissions"></a>

如果您收到错误提示，指明您无权执行某个操作，则必须更新策略以允许执行该操作。

当 `mateojackson` IAM 用户尝试使用控制台查看有关虚构 `my-example-widget` 资源的详细信息，但不拥有虚构 `organizations:GetWidget` 权限时，会发生以下示例错误。

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: organizations:GetWidget on resource: my-example-widget
```

在此情况下，必须更新 `mateojackson` 用户的策略，以允许使用 `organizations:GetWidget` 操作访问 `my-example-widget` 资源。

如果您需要帮助，请联系您的 AWS 管理员。您的管理员是提供登录凭证的人。

## 我无权执行 iam：PassRole
<a name="security_iam_troubleshoot-passrole"></a>

如果您收到指示您未被授执行 `iam:PassRole` 操作的错误，则必须更新策略以允许您将角色传递给 Organizations。

有些 AWS 服务 允许您将现有角色传递给该服务，而不是创建新的服务角色或服务相关角色。为此，您必须具有将角色传递到服务的权限。

当名为 `marymajor` 的 IAM 用户尝试使用控制台在 Organizations 中执行操作时，会发生以下示例错误。但是，服务必须具有服务角色所授予的权限才可执行此操作。Mary 不具有将角色传递到服务的权限。

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

在这种情况下，必须更新 Mary 的策略以允许她执行 `iam:PassRole` 操作。

如果您需要帮助，请联系您的 AWS 管理员。您的管理员是提供登录凭证的人。

## 我想允许我以外的人访问我的 Org AWS 账户 anizations 资源
<a name="security_iam_troubleshoot-cross-account-access"></a>

您可以创建一个角色，以便其他账户中的用户或您组织外的人员可以使用该角色来访问您的资源。您可以指定谁值得信赖，可以代入角色。对于支持基于资源的策略或访问控制列表 (ACLs) 的服务，您可以使用这些策略向人们授予访问您的资源的权限。

要了解更多信息，请参阅以下内容：
+ 要了解 Organizations 是否支持这些功能，请参阅[如何 AWS Organizations 与 IAM 配合使用](security_iam_service-with-iam.md)。
+ 要了解如何提供对您拥有的资源的访问权限 AWS 账户 ，请参阅 [IAM 用户*指南中的向您拥有 AWS 账户 的另一个 IAM 用户*提供访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)权限。
+ 要了解如何向第三方提供对您的资源的访问[权限 AWS 账户，请参阅 *IAM 用户指南*中的向第三方提供](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)访问权限。 AWS 账户 
+ 要了解如何通过身份联合验证提供访问权限，请参阅《IAM 用户指南》**中的[为经过外部身份验证的用户（身份联合验证）提供访问权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)。
+ 要了解使用角色和基于资源的策略进行跨账户访问之间的差别，请参阅《IAM 用户指南》**中的 [IAM 中的跨账户资源访问](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)。