Terapkan penggunaan IPAM untuk pembuatan VPC - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terapkan penggunaan IPAM untuk pembuatan VPC

catatan

Bagian ini hanya berlaku untuk Anda jika Anda telah mengaktifkan IPAM untuk diintegrasikanAWS Organizations. Untuk informasi selengkapnya, lihat Integrasikan IPAM dengan akun di Organisasi AWS.

Bagian ini menjelaskan cara membuat kebijakan kontrol layananAWS Organizations yang mengharuskan anggota di organisasi Anda menggunakan IPAM saat mereka membuat VPC. Kebijakan kontrol layanan (SCP) adalah jenis kebijakan organisasi yang memungkinkan Anda mengelola izin dalam organisasi Anda. Untuk informasi selengkapnya, lihat Kebijakan kontrol layanan di PanduanAWS Organizations pengguna.

Terapkan IPAM saat membuat VPC

Ikuti langkah-langkah di bagian ini untuk meminta anggota dalam organisasi Anda untuk menggunakan IPAM saat membuat VP.

Untuk membuat SCP dan membatasi pembuatan VPC ke IPAM
  1. Ikuti langkah-langkah dalam Membuat SCP di PanduanAWS Organizations Pengguna dan masukkan teks berikut di editor JSON:

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "Null": { "ec2:Ipv4IpamPoolId": "true" } } }] }
  2. Lampirkan kebijakan ke satu atau beberapa unit organisasi di organisasi Anda. Untuk informasi selengkapnya, lihat Melampirkan dan melepaskan kebijakan kontrol layanan di PanduanAWS Organizations Pengguna.

Menegakkan kolam IPAM saat membuat VPC

Ikuti langkah-langkah di bagian ini untuk mewajibkan anggota di organisasi Anda menggunakan pangkalan IPAM tertentu saat membuat VPC.

Untuk membuat SCP dan membatasi pembuatan VPC ke kolam IPAM
  1. Ikuti langkah-langkah dalam Membuat SCP di PanduanAWS Organizations Pengguna dan masukkan teks berikut di editor JSON:

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "StringNotEquals": { "ec2:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg" } } }] }
  2. Ubah nilaiipam-pool-0123456789abcdefg contoh ke ID pool IPv4 yang ingin Anda batasi pengguna.

  3. Lampirkan kebijakan ke satu atau beberapa unit organisasi di organisasi Anda. Untuk informasi selengkapnya, lihat Melampirkan dan melepaskan kebijakan kontrol layanan di PanduanAWS Organizations Pengguna.

Terapkan IPAM untuk semua kecuali daftar OU yang diberikan

Ikuti langkah-langkah di bagian ini untuk menegakkan IPAM untuk semua kecuali daftar Unit Organisasi (OU) yang diberikan. Kebijakan yang dijelaskan di bagian ini memerlukan OU dalam organisasi kecuali untuk OU yang Anda tentukanaws:PrincipalOrgPaths untuk menggunakan IPAM untuk membuat dan memperluas VPC. OU yang terdaftar dapat menggunakan IPAM saat membuat VPC atau menentukan rentang alamat IP secara manual.

Untuk membuat SCP dan menegakkan IPAM untuk semua kecuali daftar OU yang diberikan
  1. Ikuti langkah-langkah dalam Membuat SCP di PanduanAWS Organizations Pengguna dan masukkan teks berikut di editor JSON:

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "Null": { "ec2:Ipv4IpamPoolId": "true" }, "ForAllValues:StringNotLike": { "aws:PrincipalOrgPaths": [ "o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/", "o-a1b2c3d4e5/r-ab12/ou-ab13-22222222/ou-ab13-33333333/" ] } } }] }
  2. Hapus nilai contoh (sepertio-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/) dan tambahkan jalur entitasAWS Organizations dari OU yang ingin Anda miliki opsi (tetapi tidak memerlukan) untuk menggunakan IPAM. Untuk informasi selengkapnya tentang jalur entitas, lihat Memahami jalur entitasAWS Organizations dan aws:PrincipalOrgPaths di PanduanAWS Identity and Access Management Pengguna.

  3. Lampirkan kebijakan ke root organisasi Anda. Untuk informasi selengkapnya, lihat Melampirkan dan melepaskan kebijakan kontrol layanan di PanduanAWS Organizations Pengguna.