Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können eine Amazon VPC-Endpunktrichtlinie für die Kontoverwaltung erstellen, in der Sie Folgendes angeben:
-
Prinzipal, der die Aktionen ausführen kann.
-
Die Aktionen, die die Principals ausführen können.
-
Die Ressourcen, auf denen die Aktionen ausgeführt werden können.
Das folgende Beispiel zeigt eine Amazon VPC-Endpunktrichtlinie, die es einem IAM-Benutzer namens Alice im Konto 123456789012 ermöglicht, die alternativen Kontaktinformationen für alle Konten abzurufen und zu ändern AWS-Konto, allen IAM-Benutzern jedoch die Erlaubnis verweigert, alternative Kontaktinformationen für jedes Konto zu löschen.
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"account:GetAlternateContact",
"account:PutAlternateContact"
],
"Resource": "arn:aws::iam:*:account,
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws::iam:123456789012:user/Alice"
}
},
{
"Action": "account:DeleteAlternateContact",
"Resource": "*",
"Effect": "Deny",
"Principal": "arn:aws::iam:*:root"
}
]
}
Wenn Sie einem Prinzipal, der sich in einem der Mitgliedskonten der AWS Organisation befindet, Zugriff auf Konten gewähren möchten, die Teil einer Organisation sind, muss das Element das folgende Format verwenden: Resource
arn:aws:account::
{ManagementAccountId}
:account/o-{OrganizationId}
/{AccountId}
Weitere Informationen zum Erstellen von Endpunktrichtlinien finden Sie im Handbuch unter Steuern des Zugriffs auf Dienste mit VPC-Endpunkten.AWS PrivateLink