AWS Management Console Private Access mit AWS Organizations Dienststeuerungsrichtlinien verwenden - AWS Management Console

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Management Console Private Access mit AWS Organizations Dienststeuerungsrichtlinien verwenden

Wenn Ihre AWS Organisation eine Service Control Policy (SCP) verwendet, die bestimmte Dienste zulässt, müssen Sie die zulässigen Aktionen erweiternsignin:*. Diese Berechtigung ist erforderlich, da bei der AWS Management Console Anmeldung am VPC-Endpunkt mit privatem Zugriff eine IAM-Autorisierung durchgeführt wird, die der SCP ohne die Erlaubnis blockiert. Die folgende Service-Kontrollrichtlinie ermöglicht beispielsweise die Nutzung von Amazon EC2 und den CloudWatch Services in der Organisation, auch wenn auf sie über einen AWS Management Console Private Access-Endpunkt zugegriffen wird.

{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }

Weitere Informationen zu SCPs finden Sie unter Richtlinien zur SCPs Servicekontrolle () im AWS Organizations Benutzerhandbuch.