Änderungen an VPC-Konfigurationen einschränken - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Änderungen an VPC-Konfigurationen einschränken

Wir würden uns freuen, von Ihnen zu hören. Bitte geben Sie Feedback zur AWS PRA, indem Sie an einer kurzen Umfrage teilnehmen.

Nachdem Sie die AWS Infrastruktur entworfen und bereitgestellt haben, die Ihre Anforderungen an die grenzüberschreitende Datenübertragung unterstützt, einschließlich Netzwerkdatenflüsse, möchten Sie möglicherweise Änderungen verhindern. Die folgende Dienststeuerungsrichtlinie trägt dazu bei, Abweichungen oder unbeabsichtigte Änderungen der VPC-Konfiguration zu verhindern. Es verweigert neue Internet-Gateway-Anhänge, VPC-Peering-Verbindungen, Transit-Gateway-Anhänge und neue VPN-Verbindungen. Weitere Informationen darüber, wie diese Richtlinie zum Schutz der Privatsphäre und personenbezogener Daten in Ihrem Unternehmen beitragen kann, finden Sie AWS Transit Gateway in diesem Handbuch.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:AttachInternetGateway", "ec2:CreateInternetGateway", "ec2:CreateVpcPeeringConnection", "ec2:AcceptVpcPeeringConnection", "ec2:CreateVpc", "ec2:CreateSubnet", "ec2:CreateRouteTable", "ec2:CreateRoute", "ec2:AssociateRouteTable", "ec2:ModifyVpcAttribute", "ec2:*TransitGateway", "ec2:*TransitGateway*", "globalaccelerator:Create*", "globalaccelerator:Update*" ], "Resource": "*", "Effect": "Deny", "Condition": { "ArnNotLike": { "aws:PrincipalARN": [ "arn:aws:iam::*:role/Role1AllowedToBypassThisSCP", "arn:aws:iam::*:role/Role2AllowedToBypassThisSCP" ] } } } ] }