将 AWS Management Console 私有访问权限与 AWS Organizations 服务控制策略配合使用 - AWS Management Console

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

将 AWS Management Console 私有访问权限与 AWS Organizations 服务控制策略配合使用

如果您的 AWS 组织正在使用允许特定服务的服务控制策略 (SCP),则必须添加signin:*允许的操作。之所以需要此权限,是因为 AWS Management Console 通过私有访问VPC终端节点登录会执行IAM授权,而无需该权限即可SCP阻止该授权。例如,以下服务控制策略允许在组织中使用 Amazon EC2 和 CloudWatch 服务,包括使用 AWS Management Console 私有访问终端节点访问这些服务时。

{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }

有关的更多信息SCPs,请参阅《AWS Organizations 用户指南》中的服务控制策略 (SCPs)