サービスコントロールポリシーでの AWS Management ConsoleAWS Organizations プライベートアクセスの使用 - AWS Management Console

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

サービスコントロールポリシーでの AWS Management ConsoleAWS Organizations プライベートアクセスの使用

AWS 組織が特定のサービスを許可するサービスコントロールポリシー (SCP) を使用している場合は、許可されたアクションsignin:*に を追加する必要があります。このアクセス許可は、プライベートアクセスVPCエンドポイント AWS Management Console 経由で にサインインすると、 がアクセス許可なしでSCPブロックするIAM認証を実行するため必要です。例えば、次のサービスコントロールポリシーでは、 AWS Management Console プライベートアクセスエンドポイントを使用してアクセスされるときを含め、Amazon EC2と CloudWatch のサービスが組織内で使用することを許可しています。

{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }

の詳細についてはSCPs、「 ユーザーガイド」の「サービスコントロールポリシー (SCPs)」を参照してください。 AWS Organizations