

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beschränken Sie den Zugriff mithilfe von AWS Organizations Dienststeuerungsrichtlinien
<a name="using-orgs-example-scps"></a>

In diesem Thema werden Beispiele vorgestellt, die zeigen, wie Sie mithilfe von Dienststeuerungsrichtlinien (SCPs) einschränken können, was die Benutzer und Rollen in den Konten in Ihrer Organisation tun können. AWS Organizations Weitere Informationen zu Dienststeuerungsrichtlinien finden Sie in den folgenden Themen im *AWS Organizations Benutzerhandbuch*:
+ [Erstellen SCPs](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_create.html)
+ [An Konten SCPs OUs anhängen](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_attach.html)
+ [Strategien für SCPs](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_strategies.html)
+ [Syntax der SCP-Richtlinie](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_syntax.html)

**Example Beispiel 1: Verhindern Sie, dass Konten ihre eigenen alternativen Kontakte ändern**  
Im folgenden Beispiel wird verhindert, dass die Operationen `PutAlternateContact` und die `DeleteAlternateContact` API von einem Mitgliedskonto im [eigenständigen Kontomodus](manage-acct-api-modes-of-operation.md) aufgerufen werden. Dadurch wird verhindert, dass ein Hauptbenutzer in den betroffenen Konten seine eigenen alternativen Kontakte ändert.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Statement1",
            "Effect": "Deny",
            "Action": [
                "account:PutAlternateContact",
                "account:DeleteAlternateContact"
            ],
            "Resource": [ "arn:aws:account::*:account" ]
        }
    ]
}
```

**Example Beispiel 2: Verhindern Sie, dass ein Mitgliedskonto alternative Kontakte für ein anderes Mitgliedskonto in der Organisation ändert**  
Im folgenden Beispiel wird das `Resource` Element auf „\*“ verallgemeinert, was bedeutet, dass es sowohl für [Anfragen im eigenständigen Modus als auch für Anfragen im Organisationsmodus](manage-acct-api-modes-of-operation.md) gilt. Das bedeutet, dass selbst das delegierte Administratorkonto für die Kontoverwaltung, sofern der SCP darauf zutrifft, daran gehindert wird, alternative Kontakte für jedes Konto in der Organisation zu ändern.     
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Statement1",
            "Effect": "Deny",
            "Action": [
                "account:PutAlternateContact",
                "account:DeleteAlternateContact"
            ],
            "Resource": [ "*" ]
        }
    ]
}
```

**Example Beispiel 3: Verhindern, dass ein Mitgliedskonto in einer Organisationseinheit seine eigenen alternativen Kontakte ändert**  
Das folgende Beispiel für SCP enthält eine Bedingung, die den Organisationspfad des Kontos mit einer Liste von OUs zweien vergleicht. Dies führt dazu, dass ein Hauptbenutzer in einem beliebigen Konto im angegebenen OUs Bereich daran gehindert wird, seine eigenen alternativen Kontakte zu ändern.