Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Imponi IPAM l'uso per la VPC creazione con SCPs
Nota
Questa sezione è applicabile solo se hai abilitato IPAM l'integrazione con AWS Organizations. Per ulteriori informazioni, consulta Integrazione IPAM con gli account di un' AWS organizzazione.
Questa sezione descrive come creare una politica di controllo del servizio AWS Organizations che richieda ai membri dell'organizzazione di IPAM utilizzarla quando creano unaVPC. Le politiche di controllo del servizio (SCPs) sono un tipo di politica organizzativa che consente di gestire le autorizzazioni all'interno dell'organizzazione. Per ulteriori informazioni, consultare Policy di controllo dei servizi nella Guida per l'utente di AWS Organizations .
Applica durante la creazione IPAM VPCs
Segui i passaggi descritti in questa sezione per richiedere ai membri dell'organizzazione di utilizzarlo IPAM durante la creazioneVPCs.
Per creare un file SCP e limitarne la VPC creazione a IPAM
Segui i passaggi descritti nella sezione Creazione di un AWS Organizations file SCP nella Guida per l'utente e inserisci il seguente testo nell'JSONeditor:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "Null": { "ec2:Ipv4IpamPoolId": "true" } } }] }
-
Allega la policy a una o più unità organizzative della tua organizzazione. Per ulteriori informazioni, consulta Collegamento e scollegamento delle policy di controllo dei servizi nella Guida per l’utente di AWS Organizations .
Applica un IPAM pool durante la creazione VPCs
Segui i passaggi di questa sezione per richiedere ai membri dell'organizzazione di utilizzare un IPAM pool specifico durante la creazioneVPCs.
Per creare un IPAM pool SCP e limitarne VPC la creazione
Segui i passaggi descritti in Creazione di un file SCP nella Guida per l'AWS Organizations utente e inserisci il seguente testo nell'JSONeditor:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "StringNotEquals": { "ec2:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg" } } }] }
Cambia il valore di
ipam-pool-0123456789abcdefg
esempio IPv4 con l'ID del pool a cui desideri limitare gli utenti.-
Allega la policy a una o più unità organizzative della tua organizzazione. Per ulteriori informazioni, consulta Collegamento e scollegamento delle policy di controllo dei servizi nella Guida per l’utente di AWS Organizations .
Applica IPAM per tutti tranne un determinato elenco di OUs
Segui la procedura descritta in questa sezione IPAM per applicare tutte le unità organizzative tranne un determinato elenco (OUs). La politica descritta in questa sezione è OUs obbligatoria all'interno dell'organizzazione, ad eccezione di OUs quella specificata in aws:PrincipalOrgPaths
per la creazione e l'IPAMespansioneVPCs. L'elenco OUs può essere utilizzato IPAM durante la creazione VPCs o specificato manualmente un intervallo di indirizzi IP.
Per creare un SCP e applicarlo a tutti IPAM tranne un determinato elenco di OUs
-
Segui i passaggi descritti nella sezione Creazione di un file SCP nella Guida per l'AWS Organizations utente e inserisci il seguente testo nell'JSONeditor:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "Null": { "ec2:Ipv4IpamPoolId": "true" }, "ForAllValues:StringNotLike": { "aws:PrincipalOrgPaths": [ "o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/", "o-a1b2c3d4e5/r-ab12/ou-ab13-22222222/ou-ab13-33333333/" ] } } }] }
-
Rimuovi i valori di esempio (come
o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/
) e aggiungi i percorsi delle entità AWS Organizations di OUs cui desideri avere l'opzione (ma non obbligatoria) di utilizzareIPAM. Per ulteriori informazioni sul percorso dell'entità, consulta Understand the AWS Organizations entity path e aws: PrincipalOrgPaths nella AWS Identity and Access Management User Guide. -
Collega la policy alla root dell'organizzazione. Per ulteriori informazioni, consulta Collegamento e scollegamento delle policy di controllo dei servizi nella Guida per l’utente di AWS Organizations .