是的,AWS IAM支持允许AWS组织中的所有账户的策略。要实现这个功能,您可以使用AWS组织的全局资源策略(Service Control Policies,SCP)。
下面是一个使用AWS CLI创建SCP来允许AWS组织中的所有账户访问S3桶的示例:
allow-access-to-s3-bucket
的JSON文件,内容如下:{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowAccessToS3Bucket",
"Effect": "Allow",
"Action": [
"s3:GetObject"
],
"Resource": "arn:aws:s3:::your-bucket-name/*"
}
]
}
将your-bucket-name
替换为您要允许访问的S3桶的名称。
aws organizations attach-policy --policy-id your-policy-id --target-id root-id
将your-policy-id
替换为您的策略的ID,将root-id
替换为您的AWS组织的根ID。
通过这个步骤,您已经成功地将SCP附加到AWS组织的根,从而允许AWS组织中的所有账户访问指定的S3桶。
请注意,要执行以上操作,您需要拥有AWS CLI的访问权限,并且您的AWS CLI配置文件中的默认身份必须具有适当的权限来创建和附加SCP。