Utilizzo di AWS Management Console Private Access con le politiche di controllo AWS Organizations del servizio - AWS Management Console

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di AWS Management Console Private Access con le politiche di controllo AWS Organizations del servizio

Se AWS l'organizzazione utilizza una politica di controllo dei servizi (SCP) che consente servizi specifici, è necessario aggiungerle signin:* alle azioni consentite. Questa autorizzazione è necessaria perché l' AWS Management Console accesso a un VPC endpoint di accesso privato esegue un'IAMautorizzazione che viene bloccata SCP senza l'autorizzazione. Ad esempio, la seguente politica di controllo dei servizi consente di utilizzare Amazon EC2 e CloudWatch i servizi nell'organizzazione, anche quando vi si accede tramite un endpoint di accesso AWS Management Console privato.

{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }

Per ulteriori informazioni in meritoSCPs, consulta le politiche di controllo del servizio (SCPs) nella Guida per l'AWS Organizations utente.