本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 服務控制政策來控制帳戶執行個體的建立
如果您在 2023 年 11 月之前啟用 IAM Identity Center,您可以選擇成員帳戶是否可以建立 IAM Identity Center 的帳戶執行個體,而 Identity Center 是繫結至單一的 IAM Identity Center 執行個體 AWS 帳戶。否則,根據預設,組織中的成員帳戶已經可以選擇建立帳戶執行個體。啟用成員帳戶以建立帳戶執行個體是不可逆的,但您可以使用服務控制政策 (SCP) 來防止或限制帳戶執行個體的建立。
SCPs 是 的一項功能 AWS Organizations。如需連接 的指示SCP,請參閱《 使用者指南》中的連接和分離服務控制政策。 AWS Organizations
防止帳戶執行個體
使用下列程序來產生 SCP,以防止成員帳戶建立 IAM Identity Center 的帳戶執行個體。
-
在儀表板的中央管理區段中,選擇防止帳戶執行個體按鈕。
-
在連接SCP以防止建立新帳戶執行個體對話方塊中,SCP會為您提供 。複製 SCP,然後選擇前往SCP儀表板按鈕。系統會將您導向至 AWS Organizations 主控台
,以建立 SCP 或將其做為陳述式連接至現有的 SCP。
限制帳戶執行個體
您可以將帳戶執行個體建立限制為 AWS 帳戶 組織內的特定,而不是阻止建立帳戶執行個體:
範例 : SCP 控制執行個體建立
{ "Version": "2012-10-17", "Statement" : [ { "Sid": "DenyMemberAccountInstances", "Effect": "Deny", "Action": "sso:CreateInstance", "Resource": "*", "Condition": { "StringNotEquals": { "aws:PrincipalAccount": [
"<ALLOWED-ACCOUNT-ID>"
] } } } ] }
如需 IAM和 政策識別符的詳細資訊,請參閱以下內容: