서비스 제어 정책에 AWS Management Console 프라이빗 액세스 AWS Organizations 사용 - AWS Management Console

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

서비스 제어 정책에 AWS Management Console 프라이빗 액세스 AWS Organizations 사용

AWS 조직에서 특정 서비스를 허용하는 서비스 제어 정책(SCP)을 사용하는 경우 허용된 작업에 signin:* 를 추가해야 합니다. 프라이빗 액세스 VPC 엔드포인트를 AWS Management Console 통해 에 로그인하면 권한 없이 SCP 블록에 대한 IAM 권한이 수행되므로 이 권한이 필요합니다. 예를 들어, 다음 서비스 제어 정책은 AWS Management Console 프라이빗 액세스 엔드포인트를 사용하여 액세스하는 경우를 포함하여 조직에서 Amazon EC2 및 CloudWatch 서비스를 사용할 수 있도록 허용합니다.

{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }

에 대한 자세한 내용은 AWS Organizations 사용 설명서서비스 제어 정책(SCPs)을 SCPs참조하세요.