本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用 Org AWS anizations
通过进行简短的调查 |
AWS随着AWS资源的增长和扩展,Organizations 可以帮助你集中管理和治理环境。
借AWS助 Organizations,您可以使用服务控制策略 (SCPs) 在AWS组织、组织单位或账户级别应用权限护栏。这些保护措施适用于组织账户内的委托人,但管理账户除外(这是不在该账户中运行工作负载的原因之一)。当您将附加SCP到 OU 时,它会由子项OUs和 OU 下的帐户继承。SCPs不要授予任何权限。相反,SCPs请为AWS组织、组织单位或账户指定最大权限。您仍然需要将基于身份或基于资源的策略附加到AWS账户中的委托人或资源,才能实际向他们授予权限。例如,如果SCP拒绝访问所有 Amazon S3,则受影响的委托人SCP将无法访问 Amazon S3,即使通过IAM策略明确授予访问权限。有关如何评估IAM策略、策略的SCPs角色以及最终如何授予或拒绝访问权限的详细信息,请参阅IAM文档中的策略评估逻辑。
AWSCont@@ rol Tower
AWSOrganizations 可帮助您配置适用于所有账户的AWS服务。例如,您可以使用配置在AWS组织中执行的所有操作的集中日志记录 AWS CloudTrail
Organizati AWS ons 的默认配置支持使用SCPs作为拒绝列表。通过使用拒绝列表策略,成员账户管理员可以委托所有服务和操作,直到您创建并附加SCP拒绝特定服务或一组操作的服务。与允许列表相比,拒绝语句需要更少的维护,因为在AWS添加新服务时您不必更新它们。拒绝语句的字符长度通常较短,因此更容易保持在最大长度以内SCPs。在Effect
元素值为的语句中Deny
,您还可以限制对特定资源的访问权限,或者定义何时生效SCPs的条件。相比之下,中的 Allo SCP w 语句适用于所有资源 ("*"
),并且不能受条件限制。有关更多信息和示例,请参阅 Organi zations 文档SCPsAWS中的使用策略。
设计注意事项
-
或者,要SCPs用作允许列表,则必须将AWS托管
FullAWSAccess
SCP列表替换为SCP明确仅允许您想要允许的服务和操作的列表。要为指定账户启用权限,每个账户SCP(从根目录到账户直接路径中的每个 OU,甚至附加到账户本身)都必须允许该权限。这种模式本质上更具限制性,可能适合高度监管和敏感的工作负载。这种方法要求您明确允许从AWS账户到 OU 的路径中的每项IAM服务或操作。 -
理想情况下,您可以结合使用拒绝列表和允许列表策略。使用允许列表定义允许在AWS组织内使用的AWS服务列表,并将其附加到AWS组织的根目录。SCP如果您的开发环境允许使用不同的服务集,则应SCPs在每个 OU 中附加相应的服务。然后,您可以使用拒绝列表通过明确拒绝特定IAM操作来定义企业护栏。