Menggunakan AWS Management Console Private Access dengan kebijakan kontrol AWS Organizations layanan - AWS Management Console

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan AWS Management Console Private Access dengan kebijakan kontrol AWS Organizations layanan

Jika AWS organisasi Anda menggunakan kebijakan kontrol layanan (SCP) yang memungkinkan layanan tertentu, Anda signin:* harus menambahkan tindakan yang diizinkan. Izin ini diperlukan karena masuk AWS Management Console ke VPC titik akhir Akses Pribadi melakukan IAM otorisasi yang SCP diblokir tanpa izin. Sebagai contoh, kebijakan kontrol layanan berikut memungkinkan Amazon EC2 dan CloudWatch layanan untuk digunakan dalam organisasi, termasuk ketika mereka diakses menggunakan titik akhir Akses AWS Management Console Pribadi.

{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }

Untuk informasi selengkapnyaSCPs, lihat Kebijakan kontrol layanan (SCPs) di Panduan AWS Organizations Pengguna.