Ejemplos de políticas de control de servicios - AWS Organizations

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de políticas de control de servicios

Los ejemplos de políticas de control de servicios (SCPs) que se muestran en este tema tienen únicamente fines informativos.

Antes de usar estos ejemplos

Antes de utilizar estos ejemplos SCPs en su organización, haga lo siguiente:

  • Revise y personalice detenidamente SCPs para sus requisitos únicos.

  • Pruébelo minuciosamente SCPs en su entorno con el Servicios de AWS que utilice.

    Los ejemplos de políticas de esta sección demuestran la implementación y el uso de SCPs. Ellas no son destinadas a ser interpretadas como recomendaciones AWS oficiales o prácticas óptimas que se apliquen exactamente como se indica. Es su responsabilidad probar cuidadosamente cualquier política basada en denegaciones para determinar su idoneidad para resolver los requisitos empresariales de su entorno. Las políticas de control de servicios basadas en la denegación pueden limitar o bloquear involuntariamente su uso, Servicios de AWS a menos que añada las excepciones necesarias a la política. Para ver un ejemplo de una excepción de este tipo, consulta el primer ejemplo que exime a los servicios globales de las reglas que bloquean el acceso a personas no deseadas. Regiones de AWS

  • Recuerde que una SCP afecta a todos los usuarios y roles e incluso al usuario raíz de todas las cuentas a las que se asocia.

  • Recuerde que una SCP no afecta a los roles vinculados a servicios. Los roles vinculados al servicio permiten que otros Servicios de AWS se integren AWS Organizations y no pueden restringirlos. SCPs

sugerencia

Puedes usar los datos del servicio al que accediste por última vez en IAM para actualizarlos SCPs y restringir el acceso solo a los Servicios de AWS que necesites. Para obtener más información, consulte Visualización de los datos del último acceso al servicio de Organizations en la Guía del usuario IAM.

Cada una de las siguientes políticas es un ejemplo de una estrategia de política de lista de denegación . Las políticas de lista de denegación deben adjuntarse junto con otras políticas que permitan las acciones aprobadas en las cuentas afectadas. Por ejemplo, la política FullAWSAccess predeterminada permite el uso de todos los servicios de una cuenta. Esta política se adjunta de forma predeterminada a la raíz, a todas las unidades organizativas (OUs) y a todas las cuentas. En realidad no concede los permisos; ninguna SCP lo hace. En cambio, permite a los administradores de esa cuenta delegar el acceso a esas acciones al adjuntar políticas de permisos estándar AWS Identity and Access Management (IAM) a los usuarios, roles o grupos de la cuenta. Cada una de estas políticas de lista de denegación sustituye cualquier política mediante el bloqueo del acceso a los servicios o acciones especificados.

Contenido