Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemples de politiques de contrôle des services pour AWS Trusted Advisor
AWS Trusted Advisor prend en charge les politiques de contrôle des services (SCPs). SCPssont des politiques que vous associez aux éléments d'une organisation pour gérer les autorisations au sein de cette organisation. A SCP s'applique à tous les AWS comptes relevant de l'élément auquel vous attachez le SCP. SCPsoffrent un contrôle centralisé des autorisations maximales disponibles pour tous les comptes de votre organisation. Ils peuvent vous aider à garantir que vos AWS comptes respectent les directives de contrôle d'accès de votre organisation. Pour plus d'informations, veuillez consulter Politiques de contrôle de service du Guide de l'utilisateur AWS Organizations .
Prérequis
Pour l'utiliserSCPs, vous devez d'abord effectuer les opérations suivantes :
-
Activez toutes les fonctions de votre organisation. Pour de plus amples informations, consultez Activation de toutes les fonctionnalités de l'organisation dans le Guide de l'utilisateur AWS Organizations .
-
Activez SCPs pour une utilisation au sein de votre organisation. Pour plus d'informations, voir la rubrique Activation et désactivation des types des politiques du Guide de l'utilisateur AWS Organizations .
-
Créez SCPs ce dont vous avez besoin. Pour plus d'informations sur la créationSCPs, voir Création, mise à jour et suppression de politiques de contrôle des services dans le Guide de AWS Organizations l'utilisateur.
Exemples de politiques de contrôle des services
Les exemples suivants montrent comment contrôler les différents aspects liés au partage des ressources dans une organisation.
Exemple : Empêcher les utilisateurs de créer ou de modifier des engagements dans Trusted Advisor Engage
Ce qui suit SCP empêche les utilisateurs de créer de nouveaux engagements ou de modifier des engagements existants.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "trustedadvisor:CreateEngagement", "trustedadvisor:UpdateEngagement*" ], "Resource": [ "*" ] } ] }
Exemple : refus d' Trusted Advisor engagement et accès Trusted Advisor prioritaire
Ce qui suit SCP empêche les utilisateurs d'accéder ou d'effectuer des actions dans Trusted Advisor Engage et Trusted Advisor Priority.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "trustedadvisor:ListEngagement*", "trustedadvisor:GetEngagement*", "trustedadvisor:CreateEngagement*", "trustedadvisor:UpdateEngagement*", "trustedadvisor:DescribeRisk*", "trustedadvisor:UpdateRisk*", "trustedadvisor:DownloadRisk" ], "Resource": [ "*" ] } ] }