Imponi IPAM l'uso per la VPC creazione con SCPs - Amazon Virtual Private Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Imponi IPAM l'uso per la VPC creazione con SCPs

Nota

Questa sezione è applicabile solo se hai abilitato IPAM l'integrazione con AWS Organizations. Per ulteriori informazioni, consulta Integrazione IPAM con gli account di un' AWS organizzazione.

Questa sezione descrive come creare una politica di controllo del servizio AWS Organizations che richieda ai membri dell'organizzazione di IPAM utilizzarla quando creano unaVPC. Le politiche di controllo del servizio (SCPs) sono un tipo di politica organizzativa che consente di gestire le autorizzazioni all'interno dell'organizzazione. Per ulteriori informazioni, consultare Policy di controllo dei servizi nella Guida per l'utente di AWS Organizations .

Applica durante la creazione IPAM VPCs

Segui i passaggi descritti in questa sezione per richiedere ai membri dell'organizzazione di utilizzarlo IPAM durante la creazioneVPCs.

Per creare un file SCP e limitarne la VPC creazione a IPAM
  1. Segui i passaggi descritti nella sezione Creazione di un AWS Organizations file SCP nella Guida per l'utente e inserisci il seguente testo nell'JSONeditor:

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "Null": { "ec2:Ipv4IpamPoolId": "true" } } }] }
  2. Allega la policy a una o più unità organizzative della tua organizzazione. Per ulteriori informazioni, consulta Collegamento e scollegamento delle policy di controllo dei servizi nella Guida per l’utente di AWS Organizations .

Applica un IPAM pool durante la creazione VPCs

Segui i passaggi di questa sezione per richiedere ai membri dell'organizzazione di utilizzare un IPAM pool specifico durante la creazioneVPCs.

Per creare un IPAM pool SCP e limitarne VPC la creazione
  1. Segui i passaggi descritti in Creazione di un file SCP nella Guida per l'AWS Organizations utente e inserisci il seguente testo nell'JSONeditor:

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "StringNotEquals": { "ec2:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg" } } }] }
  2. Cambia il valore di ipam-pool-0123456789abcdefg esempio IPv4 con l'ID del pool a cui desideri limitare gli utenti.

  3. Allega la policy a una o più unità organizzative della tua organizzazione. Per ulteriori informazioni, consulta Collegamento e scollegamento delle policy di controllo dei servizi nella Guida per l’utente di AWS Organizations .

Applica IPAM per tutti tranne un determinato elenco di OUs

Segui la procedura descritta in questa sezione IPAM per applicare tutte le unità organizzative tranne un determinato elenco (OUs). La politica descritta in questa sezione è OUs obbligatoria all'interno dell'organizzazione, ad eccezione di OUs quella specificata in aws:PrincipalOrgPaths per la creazione e l'IPAMespansioneVPCs. L'elenco OUs può essere utilizzato IPAM durante la creazione VPCs o specificato manualmente un intervallo di indirizzi IP.

Per creare un SCP e applicarlo a tutti IPAM tranne un determinato elenco di OUs
  1. Segui i passaggi descritti nella sezione Creazione di un file SCP nella Guida per l'AWS Organizations utente e inserisci il seguente testo nell'JSONeditor:

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "Null": { "ec2:Ipv4IpamPoolId": "true" }, "ForAllValues:StringNotLike": { "aws:PrincipalOrgPaths": [ "o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/", "o-a1b2c3d4e5/r-ab12/ou-ab13-22222222/ou-ab13-33333333/" ] } } }] }
  2. Rimuovi i valori di esempio (comeo-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/) e aggiungi i percorsi delle entità AWS Organizations di OUs cui desideri avere l'opzione (ma non obbligatoria) di utilizzareIPAM. Per ulteriori informazioni sul percorso dell'entità, consulta Understand the AWS Organizations entity path e aws: PrincipalOrgPaths nella AWS Identity and Access Management User Guide.

  3. Collega la policy alla root dell'organizzazione. Per ulteriori informazioni, consulta Collegamento e scollegamento delle policy di controllo dei servizi nella Guida per l’utente di AWS Organizations .