Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vous pouvez créer une politique de point de terminaison Amazon VPC pour la gestion des comptes dans laquelle vous spécifiez les éléments suivants :
-
Le principal qui peut exécuter des actions.
-
Les actions que les principaux peuvent effectuer.
-
La ressource sur laquelle les actions peuvent être effectuées.
L'exemple suivant montre une politique de point de terminaison Amazon VPC qui permet à un utilisateur IAM nommé Alice dans le compte 123456789012 de récupérer et de modifier les informations de contact alternatives pour n'importe quel compte Compte AWS, mais refuse à tous les utilisateurs IAM l'autorisation de supprimer toute autre information de contact sur n'importe quel compte.
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"account:GetAlternateContact",
"account:PutAlternateContact"
],
"Resource": "arn:aws::iam:*:account,
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws::iam:123456789012:user/Alice"
}
},
{
"Action": "account:DeleteAlternateContact",
"Resource": "*",
"Effect": "Deny",
"Principal": "arn:aws::iam:*:root"
}
]
}
Si vous souhaitez accorder l'accès aux comptes faisant partie d'une AWS organisation à un directeur qui possède l'un des comptes membres de l'organisation, l'Resource
élément doit utiliser le format suivant :
arn:aws:account::
{ManagementAccountId}
:account/o-{OrganizationId}
/{AccountId}
Pour plus d'informations sur la création de politiques de point de terminaison, consultez la section Contrôle de l'accès aux services avec des points de terminaison VPC dans le guide.AWS PrivateLink