Esempi di politiche di controllo dei servizi per AWS Organizations e AWS RAM - AWS Resource Access Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempi di politiche di controllo dei servizi per AWS Organizations e AWS RAM

AWS RAM supporta le politiche di controllo del servizio (SCPs). SCPssono politiche che allegate agli elementi di un'organizzazione per gestire le autorizzazioni all'interno di tale organizzazione. An SCP si applica a tutti gli elementi inclusi Account AWS nell'elemento a cui si allega il SCP. SCPsoffri il controllo centralizzato sulle autorizzazioni massime disponibili per tutti gli account della tua organizzazione. Possono aiutarvi a garantire che rispettiate le Account AWS linee guida per il controllo degli accessi della vostra organizzazione. Per ulteriori informazioni, consultare Policy di controllo dei servizi nella Guida per l'utente di AWS Organizations .

Prerequisiti

Per utilizzarloSCPs, devi prima fare quanto segue:

Policy di controllo dei servizi di esempio

Di seguito sono riportati alcuni esempi che mostrano come controllare vari aspetti della condivisione delle risorse in un'organizzazione.

Esempio 1: Impedire la condivisione esterna

Quanto segue SCP impedisce agli utenti di creare condivisioni di risorse che consentano la condivisione con responsabili esterni all'organizzazione dell'utente che condivide.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:CreateResourceShare", "ram:UpdateResourceShare" ], "Resource": "*", "Condition": { "Bool": { "ram:RequestedAllowsExternalPrincipals": "true" } } } ] }

Esempio 2: impedire agli utenti di accettare inviti alla condivisione di risorse da account esterni all'organizzazione

Quanto segue SCP impedisce a qualsiasi responsabile di un account interessato di accettare un invito a utilizzare una condivisione di risorse. Le condivisioni di risorse condivise con altri account della stessa organizzazione dell'account di condivisione non generano inviti e pertanto non ne sono influenzate. SCP

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ram:AcceptResourceShareInvitation", "Resource": "*" } ] }

Esempio 3: consentire ad account specifici di condividere tipi di risorse specifici

Quanto segue SCP consente solo gli account 111111111111 e la creazione 222222222222 di nuove condivisioni di risorse che condividono elenchi di EC2 prefissi Amazon o l'associazione di elenchi di prefissi a condivisioni di risorse esistenti.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:AssociateResourceShare", "ram:CreateResourceShare" ], "Resource": "*", "Condition": { "StringNotEquals": { "aws:PrincipalAccount": [ "111111111111", "222222222222" ] }, "StringEqualsIfExists": { "ram:RequestedResourceType": "ec2:PrefixList" } } } ] }

Esempio 4: impedire la condivisione con l'intera organizzazione o con le unità organizzative

Quanto segue SCP impedisce agli utenti di creare condivisioni di risorse che condividano risorse con un'intera organizzazione o con qualsiasi unità organizzativa. Gli utenti possono condividere con singoli Account AWS membri dell'organizzazione o con IAM ruoli o utenti.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:CreateResourceShare", "ram:AssociateResourceShare" ], "Resource": "*", "Condition": { "StringLike": { "ram:Principal": [ "arn:aws:organizations::*:organization/*", "arn:aws:organizations::*:ou/*" ] } } } ] }

Esempio 5: consenti la condivisione solo con soggetti specifici

L'esempio seguente SCP consente agli utenti di condividere risorse solo con l'unità o-12345abcdef, ou-98765fedcba organizzativa dell'organizzazione e Account AWS 111111111111.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:AssociateResourceShare", "ram:CreateResourceShare" ], "Resource": "*", "Condition": { "StringNotEquals": { "ram:Principal": [ "arn:aws:organizations::123456789012:organization/o-12345abcdef", "arn:aws:organizations::123456789012:ou/o-12345abcdef/ou-98765fedcba", "111111111111" ] }, "Null": { "ram:Principal": "false" } } } ] }