As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Usando o acesso AWS Management Console privado com políticas AWS Organizations de controle de serviços
Se sua AWS organização estiver usando uma política de controle de serviços (SCP) que permite serviços específicos, você deve adicionar signin:*
às ações permitidas. Essa permissão é necessária porque o login em um VPC endpoint AWS Management Console de acesso privado executa uma IAM autorização que eles SCP bloqueiam sem a permissão. Como exemplo, a política de controle de serviços a seguir permite que a Amazon EC2 e CloudWatch os serviços sejam usados na organização, inclusive quando são acessados usando um endpoint de acesso AWS Management Console privado.
{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }
Para obter mais informações sobreSCPs, consulte Políticas de controle de serviço (SCPs) no Guia AWS Organizations do usuário.