Beispiel für Service-Kontrollrichtlinien für AWS Trusted Advisor - AWS Support

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiel für Service-Kontrollrichtlinien für AWS Trusted Advisor

AWS Trusted Advisor unterstützt Dienststeuerungsrichtlinien (SCPs). SCPssind Richtlinien, die Sie an Elemente in einer Organisation anhängen, um Berechtigungen innerhalb dieser Organisation zu verwalten. Eine SCP gilt für alle AWS Konten unter dem Element, dem Sie das zuordnen SCP. SCPsbieten eine zentrale Kontrolle über die maximal verfügbaren Berechtigungen für alle Konten in Ihrer Organisation. Sie können Ihnen dabei helfen, sicherzustellen, dass Ihre AWS Konten die Richtlinien Ihrer Organisation zur Zugriffskontrolle einhalten. Weitere Informationen finden Sie unter Service-Kontrollrichtlinien im AWS Organizations -Benutzerhandbuch.

Voraussetzungen

Um sie verwenden zu könnenSCPs, müssen Sie zunächst Folgendes tun:

Beispiel für Service-Kontrollrichtlinien

In den folgenden Beispielen wird veranschaulicht, wie Sie verschiedene Aspekte der Ressourcenfreigabe in einer Organisation steuern können.

Beispiel : Hindern Sie Benutzer daran, Interaktionen in Trusted Advisor Engage zu erstellen oder zu bearbeiten

Im Folgenden werden Benutzer SCP daran gehindert, neue Interaktionen zu erstellen oder bestehende Interaktionen zu bearbeiten.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "trustedadvisor:CreateEngagement", "trustedadvisor:UpdateEngagement*" ], "Resource": [ "*" ] } ] }
Beispiel : Trusted Advisor Engage und Trusted Advisor Priority Access verweigern

Im Folgenden werden Benutzer SCP daran gehindert, auf Engage und Priority zuzugreifen oder Aktionen innerhalb von Trusted Advisor Engage und Trusted Advisor Priority auszuführen.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "trustedadvisor:ListEngagement*", "trustedadvisor:GetEngagement*", "trustedadvisor:CreateEngagement*", "trustedadvisor:UpdateEngagement*", "trustedadvisor:DescribeRisk*", "trustedadvisor:UpdateRisk*", "trustedadvisor:DownloadRisk" ], "Resource": [ "*" ] } ] }