

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 禁用与的资源共享 AWS Organizations
<a name="security-disable-sharing-with-orgs"></a>

如果您之前启用了与共享功能， AWS Organizations 并且不再需要与整个组织或组织单位共享资源（OUs），则可以禁用共享。当您禁用与共享时 AWS Organizations，所有组织或 OUs 都将从您创建的资源共享中移除，并且他们将无法访问共享资源。外部账户（通过邀请添加到资源共享的账户）不会受到影响，并会继续与资源共享关联。

**禁用与共享 AWS Organizations**

1.  AWS Organizations 使用 AWS Organizations [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html) AWS CLI 命令禁用可信访问权限。

   ```
   $  aws organizations disable-aws-service-access --service-principal ram.amazonaws.com
   ```
**重要**  
禁用对的可信访问权限后 AWS Organizations，组织内的委托人将从所有资源共享中移除，并失去对这些共享资源的访问权限。

1. 使用 IAM 控制台 AWS CLI、或 IAM API 操作删除**AWSServiceRoleForResourceAccessManager**服务相关角色。有关更多信息，请参阅《IAM 用户指南》**中的[删除服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。