Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Beispiel für Service-Kontrollrichtlinien für AWS Trusted Advisor
AWS Trusted Advisor unterstützt Dienststeuerungsrichtlinien (SCPs). SCPssind Richtlinien, die Sie an Elemente in einer Organisation anhängen, um Berechtigungen innerhalb dieser Organisation zu verwalten. Eine SCP gilt für alle AWS Konten unter dem Element, dem Sie das zuordnen SCP. SCPsbieten eine zentrale Kontrolle über die maximal verfügbaren Berechtigungen für alle Konten in Ihrer Organisation. Sie können Ihnen dabei helfen, sicherzustellen, dass Ihre AWS Konten die Richtlinien Ihrer Organisation zur Zugriffskontrolle einhalten. Weitere Informationen finden Sie unter Service-Kontrollrichtlinien im AWS Organizations -Benutzerhandbuch.
Voraussetzungen
Um sie verwenden zu könnenSCPs, müssen Sie zunächst Folgendes tun:
-
Aktivieren aller Funktionen in der Organisation. Weitere Informationen finden Sie unter Aktivieren aller Funktionen in Ihrer Organisation im AWS Organizations Benutzerhandbuch.
-
SCPsFür die Verwendung in Ihrer Organisation aktivieren. Weitere Informationen finden Sie unter Aktivieren und Deaktivieren von Richtlinientypen im AWS Organizations -Benutzerhandbuch.
-
Erstellen Sie dasSCPs, was Sie benötigen. Weitere Informationen zum Erstellen SCPs finden Sie im AWS Organizations Benutzerhandbuch unter Erstellen, Aktualisieren und Löschen von Service Control-Richtlinien.
Beispiel für Service-Kontrollrichtlinien
In den folgenden Beispielen wird veranschaulicht, wie Sie verschiedene Aspekte der Ressourcenfreigabe in einer Organisation steuern können.
Beispiel : Hindern Sie Benutzer daran, Interaktionen in Trusted Advisor Engage zu erstellen oder zu bearbeiten
Im Folgenden werden Benutzer SCP daran gehindert, neue Interaktionen zu erstellen oder bestehende Interaktionen zu bearbeiten.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "trustedadvisor:CreateEngagement", "trustedadvisor:UpdateEngagement*" ], "Resource": [ "*" ] } ] }
Beispiel : Trusted Advisor Engage und Trusted Advisor Priority Access verweigern
Im Folgenden werden Benutzer SCP daran gehindert, auf Engage und Priority zuzugreifen oder Aktionen innerhalb von Trusted Advisor Engage und Trusted Advisor Priority auszuführen.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "trustedadvisor:ListEngagement*", "trustedadvisor:GetEngagement*", "trustedadvisor:CreateEngagement*", "trustedadvisor:UpdateEngagement*", "trustedadvisor:DescribeRisk*", "trustedadvisor:UpdateRisk*", "trustedadvisor:DownloadRisk" ], "Resource": [ "*" ] } ] }