Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Limitez l'accès à l'aide AWS Organizations de politiques de contrôle des services

Mode de mise au point
Limitez l'accès à l'aide AWS Organizations de politiques de contrôle des services - AWS Gestion du compte

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Cette rubrique présente des exemples qui montrent comment vous pouvez utiliser les politiques de contrôle des services (SCPs) AWS Organizations pour restreindre les actions des utilisateurs et des rôles dans les comptes de votre organisation. Pour plus d'informations sur les politiques de contrôle des services, consultez les rubriques suivantes du Guide de AWS Organizations l'utilisateur :

Exemple 1 : Empêcher les comptes de modifier leurs propres contacts alternatifs

L'exemple suivant empêche les opérations PutAlternateContact et DeleteAlternateContact API d'être appelées par un compte membre en mode compte autonome. Cela empêche les principaux titulaires des comptes concernés de modifier leurs propres contacts alternatifs.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Deny", "Action": [ "account:PutAlternateContact", "account:DeleteAlternateContact" ], "Resource": [ "arn:aws:account::*:account" ] } ] }
Exemple 2 : Empêcher un compte membre de modifier les contacts alternatifs pour tout autre compte membre de l'organisation

L'exemple suivant généralise l'Resourceélément en « * », ce qui signifie qu'il s'applique à la fois aux demandes en mode autonome et aux demandes en mode organisations. Cela signifie que même le compte administrateur délégué pour la gestion des comptes, si le SCP s'y applique, ne peut pas changer de contact alternatif pour n'importe quel compte de l'organisation.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Deny", "Action": [ "account:PutAlternateContact", "account:DeleteAlternateContact" ], "Resource": [ "*" ] } ] }
Exemple 3 : Empêcher un compte membre d'une unité d'organisation de modifier ses propres contacts alternatifs

L'exemple de SCP suivant inclut une condition qui compare le chemin d'organisation du compte à une liste de deux OUs. Cela empêche le principal de n'importe quel compte indiqué OUs de modifier ses propres contacts alternatifs.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Statement1", "Effect": "Deny", "Action": "account:PutAlternateContact", "Resource": [ "arn:aws:account::*:account" ], "Condition": { "ForAnyValue:StringLike": { "account:AccountResourceOrgPath": [ "o-aa111bb222/r-a1b2/ou-a1b2-f6g7h111/", "o-aa111bb222/r-a1b2/ou-a1b2-f6g7h222/" ] } } ] }
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.