IPAMRenforcez l'utilisation pour VPC la création avec SCPs - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

IPAMRenforcez l'utilisation pour VPC la création avec SCPs

Note

Cette section ne s'applique à vous que si vous avez activé IPAM l'intégration à AWS Organizations. Pour de plus amples informations, veuillez consulter Intégration IPAM aux comptes d'une AWS organisation.

Cette section décrit comment créer une politique de contrôle des services AWS Organizations qui oblige les membres de votre organisation à l'utiliser IPAM lorsqu'ils créent unVPC. Les politiques de contrôle des services (SCPs) sont un type de politique d'organisation qui vous permet de gérer les autorisations au sein de votre organisation. Pour plus d'informations, consultez la section Politiques de contrôle de service du Guide de l'utilisateur AWS Organizations .

Appliquer IPAM lors de la création VPCs

Suivez les étapes décrites dans cette section pour demander aux membres de votre organisation de l'utiliser IPAM lors de la créationVPCs.

Pour créer un SCP et restreindre VPC la création à IPAM
  1. Suivez les étapes décrites dans la section Création d'un SCP dans le guide de l'AWS Organizations utilisateur et entrez le texte suivant dans l'JSONéditeur :

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "Null": { "ec2:Ipv4IpamPoolId": "true" } } }] }
  2. Associez la stratégie à une ou plusieurs unités organisationnelles de votre organisation. Pour obtenir de plus amples informations, consultez Attachement et détachement de politiques de contrôle des services dans le Guide de l'utilisateur AWS Organizations .

Appliquer un IPAM pool lors de sa création VPCs

Suivez les étapes décrites dans cette section pour obliger les membres de votre organisation à utiliser un IPAM pool spécifique lors de la créationVPCs.

Pour créer un pool SCP et restreindre VPC la création à un IPAM pool
  1. Suivez les étapes décrites dans la section Création d'un SCP dans le guide de l'AWS Organizations utilisateur et entrez le texte suivant dans l'JSONéditeur :

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "StringNotEquals": { "ec2:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg" } } }] }
  2. Remplacez la valeur de l'ipam-pool-0123456789abcdefgexemple par l'ID de IPv4 pool auquel vous souhaitez limiter les utilisateurs.

  3. Associez la stratégie à une ou plusieurs unités organisationnelles de votre organisation. Pour obtenir de plus amples informations, consultez Attachement et détachement de politiques de contrôle des services dans le Guide de l'utilisateur AWS Organizations .

Appliquer IPAM pour tous sauf une liste donnée de OUs

Suivez les étapes décrites dans cette section IPAM pour les appliquer à toutes les unités organisationnelles (OUs), à l'exception d'une liste donnée. La politique décrite dans cette section s'applique OUs à l'organisation, à l'exception de OUs celle que vous spécifiez aws:PrincipalOrgPaths IPAM pour créer et développerVPCs. La liste OUs peut être utilisée IPAM lors de la création VPCs ou spécifier manuellement une plage d'adresses IP.

Pour créer SCP et appliquer IPAM pour tous sauf une liste donnée de OUs
  1. Suivez les étapes décrites dans la section Création d'un SCP dans le guide de l'AWS Organizations utilisateur et entrez le texte suivant dans l'JSONéditeur :

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "Null": { "ec2:Ipv4IpamPoolId": "true" }, "ForAllValues:StringNotLike": { "aws:PrincipalOrgPaths": [ "o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/", "o-a1b2c3d4e5/r-ab12/ou-ab13-22222222/ou-ab13-33333333/" ] } } }] }
  2. Supprimez les valeurs d'exemple (commeo-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/) et ajoutez AWS les chemins d'entités Organizations OUs que vous souhaitez avoir l'option (mais pas obligatoire) d'utiliserIPAM. Pour plus d'informations sur le chemin de l'entité, consultez Understand the AWS Organizations entity path et aws : PrincipalOrgPaths dans le guide de AWS Identity and Access Management l'utilisateur.

  3. Attachez la politique à la racine de votre organisation. Pour obtenir de plus amples informations, consultez Attachement et détachement de politiques de contrôle des services dans le Guide de l'utilisateur AWS Organizations .