Exemples de politiques de contrôle des services - AWS Organizations

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples de politiques de contrôle des services

Les exemples de politiques de contrôle des services (SCPs) présentés dans cette rubrique sont fournis à titre informatif uniquement.

Avant d'utiliser ces exemples

Avant d'utiliser ces exemples SCPs dans votre organisation, procédez comme suit :

  • Révisez-les attentivement et personnalisez-les SCPs en fonction de vos besoins uniques.

  • Testez minutieusement le SCPs dans votre environnement avec celui Services AWS que vous utilisez.

    Les exemples de politiques présentés dans cette section illustrent la mise en œuvre et l'utilisation deSCPs. Ils ne sont pas destinés à être interprétés comme des recommandations ou des bonnes pratiques AWS officielles à mettre en œuvre exactement comme indiqué. Il est de votre responsabilité de tester soigneusement toute politique à base de refus afin de déterminer si elle répond aux exigences professionnelles de votre environnement. Les politiques de contrôle des services basées sur le refus peuvent involontairement limiter ou bloquer votre utilisation de, à Services AWS moins que vous n'ajoutiez les exceptions nécessaires à la politique. Pour un exemple d'une telle exception, consultez le premier exemple qui exempte les services mondiaux des règles qui bloquent l'accès aux personnes indésirables Régions AWS.

  • N'oubliez pas qu'un SCP affecte tous les utilisateurs et tous les rôles, y compris l'utilisateur root, dans tous les comptes auxquels il est associé.

  • N'oubliez pas que l'SCPinterdiction n'affecte pas les rôles liés aux services. Les rôles liés aux services permettent Services AWS aux autres de s'intégrer AWS Organizations et ne peuvent pas être limités par. SCPs

Astuce

Vous pouvez utiliser les données du dernier accès au service IAMpour les mettre à jour SCPs afin de restreindre l'accès aux seules données Services AWS dont vous avez besoin. Pour plus d'informations, consultez la section Visualisation des dernières données consultées par le service Organizations pour les organisations dans le guide de IAM l'utilisateur.

Chacune des politiques suivantes est un exemple de stratégie de politique de liste de refus. Les politiques de liste de refus doivent être attachées avec d'autres politiques qui autorisent les actions approuvées dans les comptes concernés. Par exemple, la politique FullAWSAccess par défaut autorise l'utilisation de tous les services d'un compte. Cette politique est attachée par défaut à la racine, à toutes les unités organisationnelles (OUs) et à tous les comptes. Il n'accorde pas réellement les autorisations ; nonSCP. Il permet plutôt aux administrateurs de ce compte de déléguer l'accès à ces actions en associant des politiques d'autorisation standard AWS Identity and Access Management (IAM) aux utilisateurs, aux rôles ou aux groupes du compte. Chacune de ces politiques de liste de refus remplace toute autre politique en bloquant l'accès aux services ou actions spécifiés.

Table des matières