選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

AWS Organizations 和 的服務控制政策範例 AWS RAM

焦點模式
AWS Organizations 和 的服務控制政策範例 AWS RAM - AWS Resource Access Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS RAM 支援服務控制政策 SCPs)。SCP 是您附加至組織中元素的政策,藉此管理該組織內的許可。SCP 會套用至 AWS 帳戶 您連接 SCP 的 元素下。SCP 可集中控制組織中所有帳戶可用的許可上限。他們可以協助您確保 AWS 帳戶 遵守組織的存取控制準則。如需詳細資訊,請參閱《AWS Organizations 使用者指南》中的服務控制政策

先決條件

若要使用 SCP,您必須執行下列動作:

  • 啟用您組織的所有功能。如需詳細資訊,請參閱AWS Organizations 《 使用者指南中的啟用組織中的所有功能

  • 啟用 SCP 以便於您的組織內使用。如需詳細資訊,請參閱AWS Organizations 《 使用者指南》中的啟用和停用政策類型

  • 建立您需要的 SCP。如需建立 SCPs的詳細資訊,請參閱AWS Organizations 《 使用者指南》中的建立和更新 SCPs

服務控制政策的範例

下列範例展示您可以如何控制組織中資源共享的各個層面。

範例 1:防止外部共用

下列 SCP 可防止使用者建立允許與共用使用者組織外部主體共用的資源共用。

AWS RAM 會分別針對通話中列出的每個委託人和資源授權 APIs。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:CreateResourceShare", "ram:UpdateResourceShare" ], "Resource": "*", "Condition": { "Bool": { "ram:RequestedAllowsExternalPrincipals": "true" } } } ] }

範例 2:防止使用者接受來自組織外部帳戶的資源共享邀請

下列 SCP 會阻止受影響帳戶中的任何主體接受使用資源共享的邀請。與共用帳戶共用到相同組織中其他帳戶的資源共用不會產生邀請,因此不受此 SCP 影響。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ram:AcceptResourceShareInvitation", "Resource": "*" } ] }

範例 3:允許特定帳戶共用特定資源類型

下列 SCP 僅允許帳戶 111111111111222222222222 建立新的資源共用,以共用 Amazon EC2 字首清單或將字首清單與現有資源共用建立關聯。

AWS RAM 會分別針對通話中列出的每個委託人和資源授權 APIs。

如果請求不包含資源類型參數,或者如果該請求包含該參數,則運算子StringEqualsIfExists允許請求,其值完全符合指定的資源類型。如果您要包含委託人,您必須擁有 ...IfExists

如需何時及為何使用...IfExists運算子的詳細資訊,請參閱 ...IAM 使用者指南中的 IfExists 條件運算子

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:AssociateResourceShare", "ram:CreateResourceShare" ], "Resource": "*", "Condition": { "StringNotEquals": { "aws:PrincipalAccount": [ "111111111111", "222222222222" ] }, "StringEqualsIfExists": { "ram:RequestedResourceType": "ec2:PrefixList" } } } ] }

範例 4:防止與整個組織或組織單位共用

下列 SCP 可防止使用者建立與整個組織或任何組織單位共用資源的資源共用。使用者可以與 AWS 帳戶 組織中的個人共用,或與 IAM 角色或使用者共用。

AWS RAM 會分別針對通話中列出的每個委託人和資源授權 APIs。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:CreateResourceShare", "ram:AssociateResourceShare" ], "Resource": "*", "Condition": { "StringLike": { "ram:Principal": [ "arn:aws:organizations::*:organization/*", "arn:aws:organizations::*:ou/*" ] } } } ] }

範例 5:僅允許與特定委託人共用

下列範例 SCP 允許使用者o-12345abcdef,組織單位 ou-98765fedcba、 和 AWS 帳戶 共用資源111111111111

如果您使用具有 否定條件運算子的 "Effect": "Deny"元素,例如 StringNotEqualsIfExists,即使條件索引鍵不存在,請求仍會遭到拒絕。使用 Null 條件運算子檢查授權時是否沒有條件索引鍵。

AWS RAM 會分別針對通話中列出的每個委託人和資源授權 APIs。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ram:AssociateResourceShare", "ram:CreateResourceShare" ], "Resource": "*", "Condition": { "StringNotEquals": { "ram:Principal": [ "arn:aws:organizations::123456789012:organization/o-12345abcdef", "arn:aws:organizations::123456789012:ou/o-12345abcdef/ou-98765fedcba", "111111111111" ] }, "Null": { "ram:Principal": "false" } } } ] }

在本頁面

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。