Ejemplo SCPs de Amazon Elastic Compute Cloud (Amazon EC2) - AWS Organizations

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplo SCPs de Amazon Elastic Compute Cloud (Amazon EC2)

Exigir que EC2 las instancias de Amazon usen un tipo específico

Con esta SCP, se denegarán todos los lanzamientos de instancias que no usen el tipo de instancia t2.micro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "RequireMicroInstanceType", "Effect": "Deny", "Action": "ec2:RunInstances", "Resource": [ "arn:aws:ec2:*:*:instance/*" ], "Condition": { "StringNotEquals": { "ec2:InstanceType": "t2.micro" } } } ] }

Impida el lanzamiento de EC2 instancias sin IMDSv2

La siguiente política impide a todos los usuarios lanzar EC2 instancias sin IMDSv2 ellas.

[ { "Effect":"Deny", "Action":"ec2:RunInstances", "Resource":"arn:aws:ec2:*:*:instance/*", "Condition":{ "StringNotEquals":{ "ec2:MetadataHttpTokens":"required" } } }, { "Effect":"Deny", "Action":"ec2:RunInstances", "Resource":"arn:aws:ec2:*:*:instance/*", "Condition":{ "NumericGreaterThan":{ "ec2:MetadataHttpPutResponseHopLimit":"3" } } }, { "Effect":"Deny", "Action":"*", "Resource":"*", "Condition":{ "NumericLessThan":{ "ec2:RoleDelivery":"2.0" } } }, { "Effect":"Deny", "Action":"ec2:ModifyInstanceMetadataOptions", "Resource":"*" } ]

La siguiente política impide a todos los usuarios lanzar EC2 instancias sin ellas, IMDSv2 pero permite que identidades de IAM específicas modifiquen las opciones de metadatos de las instancias.

[ { "Effect": "Deny", "Action": "ec2:RunInstances", "Resource": "arn:aws:ec2:*:*:instance/*", "Condition": { "StringNotEquals": { "ec2:MetadataHttpTokens": "required" } } }, { "Effect": "Deny", "Action": "ec2:RunInstances", "Resource": "arn:aws:ec2:*:*:instance/*", "Condition": { "NumericGreaterThan": { "ec2:MetadataHttpPutResponseHopLimit": "3" } } }, { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "NumericLessThan": { "ec2:RoleDelivery": "2.0" } } }, { "Effect": "Deny", "Action": "ec2:ModifyInstanceMetadataOptions", "Resource": "*", "Condition": { "ArnNotLike": { "aws:PrincipalARN": [ "arn:aws:iam::{ACCOUNT_ID}:{RESOURCE_TYPE}/{RESOURCE_NAME}" ] } } } ]

Impedir la desactivación del cifrado predeterminado de Amazon EBS

La siguiente política impide que todos los usuarios deshabiliten el cifrado predeterminado de Amazon EBS.

{ "Effect": "Deny", "Action": [ "ec2:DisableEbsEncryptionByDefault" ], "Resource": "*" }

Impida crear y adjuntar volúmenes que no sean de gp3

La siguiente política impide a todos los usuarios crear o adjuntar volúmenes de Amazon EBS que no sean del tipo de volumen gp3. Para obtener más información, consulte Tipos de volúmenes de Amazon EBS.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyCreationAndAttachmentOfNonGP3Volumes", "Effect": "Deny", "Action": [ "ec2:AttachVolume", "ec2:CreateVolume", "ec2:RunInstances" ], "Resource": "arn:aws:ec2:*:*:volume/*", "Condition": { "StringNotEquals": { "ec2:VolumeType": "gp3" } } } ] }

Esto puede ayudar a aplicar una configuración de volumen estandarizada en toda la organización.

No se impiden las modificaciones del tipo de volumen

No puede restringir la acción de modificar un volumen gp3 existente a un volumen de Amazon EBS de otro tipo utilizando. SCPs Por ejemplo, este SCP no le impediría modificar un volumen gp3 existente por un volumen gp2. Esto se debe a que la clave de condición ec2:VolumeType comprueba el tipo de volumen antes de modificarlo.