本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS Organizations 和的服务控制策略示例 AWS RAM
AWS RAM 支持服务控制策略 (SCPs)。SCPs是您附加到组织中元素的策略,用于管理该组织内的权限。SCP应用于您所连接的元素 AWS 账户 下的所有内容SCP。SCPs集中控制组织中所有账户的最大可用权限。它们可以帮助您确保 AWS 账户 遵守组织的访问控制准则。有关更多信息,请参阅 AWS Organizations 用户指南中的服务控制策略。
先决条件
要使用SCPs,必须先执行以下操作:
-
启用组织中的所有功能。有关更多信息,请参阅《AWS Organizations 用户指南》中的启用组织中的所有功能。
-
启用SCPs以便在您的组织内使用。有关更多信息,请参阅《AWS Organizations 用户指南》中的启用和禁用策略类型。
-
创建你SCPs需要的。有关创建的更多信息SCPs,请参阅《AWS Organizations 用户指南》SCPs中的创建和更新。
示例服务控制策略
以下示例展示如何能控制组织中资源共享的各个方面。
示例 1:阻止外部共享
以下内容SCP禁止用户创建允许与共享用户组织之外的委托人共享的资源共享。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:CreateResourceShare", "ram:UpdateResourceShare" ], "Resource": "*", "Condition": { "Bool": { "ram:RequestedAllowsExternalPrincipals": "true" } } } ] }
示例 2:阻止用户接受来自组织外部账户的资源共享邀请
以下内容SCP阻止受影响账户中的任何委托人接受使用资源共享的邀请。共享给与共享账户所在组织中的其他账户的资源共享不会生成邀请,因此不受此影响SCP。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ram:AcceptResourceShareInvitation", "Resource": "*" } ] }
示例 3:允许特定账户共享特定资源类型
以下内容仅SCP允许账户111111111111
创建共享 Amazon EC2 前缀列表或将前缀列表与现有资源共享关联的新资源共享。222222222222
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:AssociateResourceShare", "ram:CreateResourceShare" ], "Resource": "*", "Condition": { "StringNotEquals": { "aws:PrincipalAccount": [ "111111111111", "222222222222" ] }, "StringEqualsIfExists": { "ram:RequestedResourceType": "ec2:PrefixList" } } } ] }
示例 4:阻止与整个组织或组织单位共享
以下内容SCP禁止用户创建与整个组织或任何组织单位共享资源的资源共享。用户可以与组织 AWS 账户 中的个人共享,也可以与IAM角色或用户共享。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:CreateResourceShare", "ram:AssociateResourceShare" ], "Resource": "*", "Condition": { "StringLike": { "ram:Principal": [ "arn:aws:organizations::*:organization/*", "arn:aws:organizations::*:ou/*" ] } } } ] }
示例 5:仅允许与特定主体共享
以下示例仅SCP允许用户与o-12345abcdef,
组织组织单位ou-98765fedcba
和共享资源 AWS 账户
111111111111
。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:AssociateResourceShare", "ram:CreateResourceShare" ], "Resource": "*", "Condition": { "StringNotEquals": { "ram:Principal": [ "arn:aws:organizations::123456789012:organization/o-12345abcdef", "arn:aws:organizations::123456789012:ou/o-12345abcdef/ou-98765fedcba", "111111111111" ] }, "Null": { "ram:Principal": "false" } } } ] }