搭配 AWS Organizations 服務控制政策使用 AWS Management Console 私有存取 - AWS Management Console

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

搭配 AWS Organizations 服務控制政策使用 AWS Management Console 私有存取

如果您的 AWS 組織使用允許特定服務的服務控制政策 (SCP),您必須將 signin:*新增至允許的動作。需要此許可,因為 AWS Management Console 透過私有存取 VPC 端點登入 會執行 SCP 在沒有許可的情況下封鎖的 IAM 授權。例如,下列服務控制政策允許在組織中使用 Amazon EC2 和 CloudWatch 服務,包括何時使用 AWS Management Console 私有存取端點進行存取。

{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }

如需 SCP 的詳細資訊,請參閱《AWS Organizations 使用者指南》中的服務控制政策 (SCP)