

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 的 受管政策 AWS Organizations
<a name="orgs_reference_available-policies"></a>

本節識別提供給您用於管理組織的受 AWS管政策。您無法修改或刪除 AWS 受管政策，但您可以視需要將其連接至組織中的實體或將其分離。

## AWS Organizations 搭配 AWS Identity and Access Management (IAM) 使用的 受管政策
<a name="ref-iam-managed-policies"></a>

IAM 受管政策由 AWS提供並維護。受管政策提供一般任務的許可，您可透過將受管政策連接至適當的 IAM 使用者或角色物件來指派給使用者。您不需要自行撰寫政策，而且在 AWS 適當更新政策以支援新服務時，您會自動並立即獲得更新的好處。

您可以在 IAM 主控台的 [Policies](https://console.aws.amazon.com/iam/home?#/policies) (政策) 頁面中看到 AWS 受管政策清單。使用 **Filter policies** (篩選政策) 下拉式清單，以選取 **AWS 受管**。

您會使用下列受管政策，以將許可授予組織中的使用者和角色。

### AWS 受管政策： AWSOrganizationsFullAccess
<a name="security-iam-awsmanpol-AWSOrganizationsFullAccess"></a>

提供建立和完整管理組織所需的所有許可。

檢視政策：[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsFullAccess.html)。

### AWS 受管政策： AWSOrganizationsReadOnlyAccess
<a name="security-iam-awsmanpol-AWSOrganizationsReadOnlyAccess"></a>

提供組織相關資訊的唯讀存取權。它不允許使用者進行任何變更。

檢視政策：[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSOrganizationsReadOnlyAccess.html)。

### AWS 受管政策： DeclarativePoliciesEC2Report
<a name="security-iam-awsmanpol-DeclarativePoliciesEC2Report"></a>

[AWSServiceRoleForDeclarativePoliciesEC2Report](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#ec2-report-policy) 服務連結角色使用此政策，使其能夠描述成員帳戶的帳戶屬性狀態。

檢視政策：[DeclarativePoliciesEC2Report](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/DeclarativePoliciesEC2Report.html)。

## Organizations AWS 受管政策的更新
<a name="ref-iam-managed-policies-updates"></a>

下表詳細說明自此服務開始追蹤這些變更以來， AWS 受管政策的更新。如需有關此頁面變更的自動提醒，請訂閱 [文件歷史記錄頁面](document-history.md)上的 RSS 摘要。


****  

| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor) – 已更新，允許透過 Organizations 主控台檢視或修改帳戶名稱所需的帳戶 API 許可。  |  新增 `account:GetAccountInformation`動作以允許檢視組織中任何帳戶之帳戶名稱的存取權，以及 `account:PutAccountName`動作以允許修改組織中任何帳戶名稱的存取權。  |  2025 年 4 月 22 日  | 
|  [DeclarativePoliciesEC2Report](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/DeclarativePoliciesEC2Report$jsonEditor) – 新的受管政策  |  新增`DeclarativePoliciesEC2Report`政策以啟用`AWSServiceRoleForDeclarativePoliciesEC2Report`服務連結角色的功能。  |  2024 年 11 月 22 日  | 
|  [AWSOrganizationsReadOnlyAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess$jsonEditor) – 已更新，允許檢視根使用者電子郵件地址所需的帳戶 API 許可。  |  新增了 `account:GetPrimaryEmail`動作，以允許檢視組織中任何成員帳戶的根使用者電子郵件地址的存取權，以及 `account:GetRegionOptStatus`動作，以允許檢視組織中任何成員帳戶已啟用的區域。  |  2024 年 6 月 6 日  | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor) – 更新以包含描述政策陳述式的`Sid`元素。  |  新增 `AWSOrganizationsFullAccess`受管政策的`Sid`元素。  |  2024 年 2 月 6 日  | 
|  [AWSOrganizationsReadOnlyAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess$jsonEditor) – 更新以包含描述政策陳述式的`Sid`元素。  |  新增 `AWSOrganizationsReadOnlyAccess`受管政策的`Sid`元素。  |  2024 年 2 月 6 日  | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor) – 更新為允許透過 Organizations 主控台啟用或停用 AWS 區域 所需的帳戶 API 許可。  |  已將 `account:ListRegions`、 `account:EnableRegion`和 `account:DisableRegion`動作新增至政策，以啟用寫入存取權來啟用或停用帳戶的 區域。  |  2022 年 12 月 22 日  | 
|  [AWSOrganizationsReadOnlyAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess$jsonEditor) – 已更新，允許 AWS 區域 透過 Organizations 主控台列出所需的帳戶 API 許可。  |  已將 `account:ListRegions`動作新增至政策，以啟用檢視帳戶區域的權限。  |  2022 年 12 月 22 日  | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor) – 更新為允許透過 Organizations 主控台新增或編輯帳戶聯絡人所需的帳戶 API 許可。  |  已將 `account:GetContactInformation`和 `account:PutContactInformation`動作新增至政策，以啟用寫入存取權來修改帳戶的聯絡人。  |  2022 年 10 月 21 日  | 
|  [AWSOrganizationsReadOnlyAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess$jsonEditor) – 更新為允許透過 Organizations 主控台檢視帳戶聯絡人所需的帳戶 API 許可。  |  已將 `account:GetContactInformation`動作新增至政策，以啟用檢視帳戶聯絡人的存取權。  |  2022 年 10 月 21 日  | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor) – 更新以允許建立組織。  |  已將 `CreateServiceLinkedRole`許可新增至政策，以啟用建立組織所需的服務連結角色。許可限於建立角色，該角色只能透過 `organizations.amazonaws.com` 服務使用。  |  2022 年 8 月 24 日  | 
|  [AWSOrganizationsFullAccess](https://console.aws.amazon.com/iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsFullAccess$jsonEditor) – 更新為允許透過 Organizations 主控台新增、編輯或刪除帳戶替代聯繫人所需的帳戶 API 許可。  |  已將 `account:GetAlternateContact`、`account:DeleteAlternateContact`、 `account:PutAlternateContact`動作新增至政策，以啟用寫入存取權來修改帳戶的替代聯絡人。  |  2022 年 2 月 7 日  | 
|  [AWSOrganizationsReadOnlyAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSOrganizationsReadOnlyAccess$jsonEditor) – 更新為允許透過 Organizations 主控台檢視帳戶替代聯絡人所需的帳戶 API 許可。  |  已將 `account:GetAlternateContact`動作新增至政策，以允許檢視帳戶替代聯絡人的存取權。  |  2022 年 2 月 7 日  | 

## AWS 受管授權政策
<a name="ref-managed-scp-policies"></a>

[授權政策](orgs_manage_policies_authorization_policies.md)類似於 IAM 許可政策，但 是 AWS Organizations 而非 IAM 的功能。您可以使用授權政策來集中設定和管理成員帳戶中主體和資源的存取權。

您可以在 Organizations 主控台的 [Policies](https://console.aws.amazon.com/organizations/?#/policies) (政策) 頁面上，查看組織中的政策清單。


****  

| 政策名稱 | Description | ARN | 
| --- | --- | --- | 
| [FullAWSAccess](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy/p-FullAWSAccess) | 允許存取每個操作。 | arn:aws:organizations::aws:policy/service\$1control\$1policy/p-FullAWSAccess | 
| [RCPFullAWSAccess](https://console.aws.amazon.com/organizations/v2/home/policies/resource-control-policy/p-RCPFullAWSAccess) | 允許存取每個資源。 | arn：aws：organizations：：aws：policy/resource\$1control\$1policy/p-RCPFullAWSAccess | 