Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Implementa l'uso di IPAM per la creazione di VPC con SCPs
Nota
Questa sezione è applicabile solo se hai abilitato l'integrazione con IPAM. AWS Organizations Per ulteriori informazioni, consulta Integrare IPAM con gli account di un'organizzazione AWS.
Questa sezione descrive come creare una politica di controllo del servizio AWS Organizations che richieda ai membri dell'organizzazione di utilizzare IPAM quando creano un VPC. Le politiche di controllo del servizio (SCPs) sono un tipo di politica organizzativa che consente di gestire le autorizzazioni all'interno dell'organizzazione. Per ulteriori informazioni, consultare Policy di controllo dei servizi nella Guida per l'utente di AWS Organizations .
Applica l'IPAM durante la creazione VPCs
Segui i passaggi di questa sezione per richiedere ai membri della tua organizzazione di utilizzare IPAM durante la creazione. VPCs
Per creare una SCP e limitare la creazione di VPC a IPAM
Segui i passaggi descritti in Creare una politica di controllo del servizio nella Guida per l'AWS Organizations utente e inserisci il seguente testo nell'editor JSON:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "Null": { "ec2:Ipv4IpamPoolId": "true" } } }] }
-
Allega la policy a una o più unità organizzative della tua organizzazione. Per ulteriori informazioni, consulta Allega policy e Detach policies nella Guida per l'AWS Organizations utente.
Applica un pool IPAM durante la creazione VPCs
Segui i passaggi di questa sezione per richiedere ai membri dell'organizzazione di utilizzare un pool IPAM specifico durante la creazione. VPCs
Per creare un SCP e limitare la creazione di VPC a un pool IPAM
Segui i passaggi descritti in Creare una politica di controllo del servizio nella Guida per l'AWS Organizations utente e inserisci il seguente testo nell'editor JSON:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "StringNotEquals": { "ec2:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg" } } }] }
Cambia il valore di
ipam-pool-0123456789abcdefg
esempio IPv4 con l'ID del pool a cui desideri limitare gli utenti.-
Allega la policy a una o più unità organizzative della tua organizzazione. Per ulteriori informazioni, consulta Allach policies e Detach Policies nella Guida per l'AWS Organizations utente.
Applica l'IPAM per tutti tranne un determinato elenco di OUs
Segui i passaggi di questa sezione per applicare l'IPAM a tutte le unità organizzative tranne un determinato elenco (). OUs La politica descritta in questa sezione è obbligatoria all' OUs interno dell'organizzazione, ad eccezione di OUs quella specificata in per l'utilizzo di IPAM aws:PrincipalOrgPaths
per la creazione e l'espansione. VPCs Gli elencati OUs possono utilizzare IPAM durante la creazione VPCs o specificare manualmente un intervallo di indirizzi IP.
Per creare un SCP e applicare l'IPAM per tutti tranne un determinato elenco di OUs
-
Segui i passaggi descritti in Creare una politica di controllo del servizio nella Guida per l'AWS Organizations utente e inserisci il seguente testo nell'editor JSON:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Deny", "Action": ["ec2:CreateVpc", "ec2:AssociateVpcCidrBlock"], "Resource": "arn:aws:ec2:*:*:vpc/*", "Condition": { "Null": { "ec2:Ipv4IpamPoolId": "true" }, "ForAllValues:StringNotLike": { "aws:PrincipalOrgPaths": [ "o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/", "o-a1b2c3d4e5/r-ab12/ou-ab13-22222222/ou-ab13-33333333/" ] } } }] }
-
Rimuovi i valori di esempio (come
o-a1b2c3d4e5/r-ab12/ou-ab12-11111111/ou-ab12-22222222/
) e aggiungi i percorsi delle entità AWS Organizations di OUs cui desideri avere l'opzione (ma non obbligatoria) di utilizzare IPAM. Per ulteriori informazioni sul percorso dell'entità, consulta Understand the AWS Organizations entity path e aws: PrincipalOrgPaths nella IAM User Guide. -
Collega la policy alla root dell'organizzazione. Per ulteriori informazioni, consulta Allach policies e Detach policies nella AWS Organizations User Guide.