Restrinja transferências de dados entre Regiões da AWS - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Restrinja transferências de dados entre Regiões da AWS

Gostaríamos muito de ouvir de você. Forneça feedback sobre o AWS PRA respondendo a uma breve pesquisa.

Com exceção de duas funções AWS Identity and Access Management (IAM), essa política de controle de serviço nega chamadas de API para Serviços da AWS regiões que não Regiões da AWS sejam eu-west-1 e. eu-central-1 Esse SCP pode ajudar a impedir a criação de serviços de AWS armazenamento e processamento em regiões não aprovadas. Isso pode ajudar a evitar que dados pessoais sejam totalmente manipulados Serviços da AWS nessas regiões. Essa política usa um NotAction parâmetro porque considera serviços globais da AWS, como IAM, e serviços que se integram a serviços globais, como AWS Key Management Service (AWS KMS) e Amazon CloudFront. Nos valores dos parâmetros, você pode especificar esses serviços globais e outros serviços não aplicáveis como exceções. Para obter mais informações sobre como essa política pode ajudar a proteger a privacidade e os dados pessoais em sua organização, consulte AWS Organizations este guia.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOutsideEU", "Effect": "Deny", "NotAction": [ "a4b:*", "acm:*", "aws-marketplace-management:*", "aws-marketplace:*", "aws-portal:*", "budgets:*", "ce:*", "chime:*", "cloudfront:*", "config:*", "cur:*", "directconnect:*", "ec2:DescribeRegions", "ec2:DescribeTransitGateways", "ec2:DescribeVpnGateways", "fms:*", "globalaccelerator:*", "health:*", "iam:*", "importexport:*", "kms:*", "mobileanalytics:*", "networkmanager:*", "organizations:*", "pricing:*", "route53:*", "route53domains:*", "route53-recovery-cluster:*", "route53-recovery-control-config:*", "route53-recovery-readiness:*", "s3:GetAccountPublic*", "s3:ListAllMyBuckets", "s3:ListMultiRegionAccessPoints", "s3:PutAccountPublic*", "shield:*", "sts:*", "support:*", "trustedadvisor:*", "waf-regional:*", "waf:*", "wafv2:*", "wellarchitected:*" ], "Resource": "*", "Condition": { "StringNotEquals": { "aws:RequestedRegion": [ "eu-central-1", "eu-west-1" ] }, "ArnNotLike": { "aws:PrincipalARN": [ "arn:aws:iam::*:role/Role1AllowedToBypassThisSCP", "arn:aws:iam::*:role/Role2AllowedToBypassThisSCP" ] } } } ] }