Pruebe la VPC configuración con políticas IAM - AWS Management Console

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Pruebe la VPC configuración con políticas IAM

Puedes probar aún más las VPC que hayas configurado con Amazon EC2 o WorkSpaces implementando IAM políticas que restrinjan el acceso.

La siguiente política deniega el acceso a Amazon S3 a menos que utilice los datos especificadosVPC.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "S3:*", "Resource": "*", "Condition": { "StringNotEqualsIfExists": { "aws:SourceVpc": "sourceVPC" }, "Bool": { "aws:ViaAwsService": "false" } } } ] }

La siguiente política limita el inicio de sesión a una persona seleccionada Cuenta de AWS IDs mediante una política de acceso AWS Management Console privado para el punto final de inicio de sesión.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": "*", "Action": "*", "Resource": "*", "Condition": { "StringEquals": { "aws:PrincipalAccount": [ "AWSAccountID" ] } } } ] }

Si se conecta con una identidad que no pertenece a su cuenta, aparecerá la siguiente página de error.

La página de error con un mensaje que indica que no tiene permiso para usar AWS Management Console Private Access.