Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Uso de políticas de control de servicio para controlar la creación de instancias de cuenta
La capacidad de las cuentas de los miembros para crear instancias de cuentas depende de cuándo se haya activado IAM Identity Center:
Antes de noviembre de 2023: debe permitir la creación de instancias de cuentas en las cuentas de los miembros, lo cual es una acción que no se puede anular.
Después del 15 de noviembre de 2023, las cuentas de los miembros pueden crear instancias de cuentas de forma predeterminada.
En cualquier caso, puede usar las políticas de control de servicio (SCPs) para:
Impida que todas las cuentas de los miembros creen instancias de cuentas.
Permita que solo cuentas de miembros específicas creen instancias de cuentas.
Impida las instancias de cuenta
Utilice el procedimiento siguiente para generar una SCP que impida a las cuentas de los miembros crear instancias de cuenta de IAM Identity Center.
-
Abra la consola de IAM Identity Center
. -
En el panel de control, en la sección Administración central, seleccione el botón Impedir instancias de cuentas.
-
En el cuadro de diálogo Asociar una SCP para impedir la creación de nuevas instancias de cuenta, se le ofrecerá una SCP. Cópiela y pulse el botón Ir al panel de control de SCP. Se le dirigirá a la AWS Organizations consola
de para crear la SCP o asociarla como una instrucción a una SCP existente. SCPs son una característica de. AWS Organizations Para obtener instrucciones sobre cómo conectar una SCP, consulte Asociar y desasociar políticas de control de servicios en la Guía del usuario de AWS Organizations .
Limite las instancias de cuentas
En lugar de impedir la creación de todas las instancias de cuentas, esta política deniega cualquier intento de crear una instancia de cuenta del Centro de Identidad de IAM a todas, Cuentas de AWS excepto a las que se indican explícitamente en el "<ALLOWED-ACCOUNT-ID>"
marcador de posición.
ejemplo : Política de denegación que limita la creación de instancias de cuentas
{ "Version": "2012-10-17", "Statement" : [ { "Sid": "DenyMemberAccountInstances", "Effect": "Deny", "Action": "sso:CreateInstance", "Resource": "*", "Condition": { "StringNotEquals": { "aws:PrincipalAccount": [
"<ALLOWED-ACCOUNT-ID>"
] } } } ] }
Sustituya [
"<ALLOWED-ACCOUNT-ID>"
] por los Cuenta de AWS ID reales que desee permitir para crear una instancia de cuenta del IAM Identity Center.Puede enumerar varias cuentas permitidas IDs en el formato de matriz: [
"111122223333", "444455556666"
].Adjunte esta política al SCP de su organización para aplicar un control centralizado sobre la creación de instancias de cuentas de IAM Identity Center.
Para obtener instrucciones sobre cómo conectar una SCP, consulte Asociar y desasociar políticas de control de servicios en la Guía del usuario de AWS Organizations .