Beispiele für Service-Kontrollrichtlinie - AWS Organizations

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiele für Service-Kontrollrichtlinie

Die in diesem Thema angezeigten Beispiele für Dienststeuerungsrichtlinien (SCPs) dienen nur zu Informationszwecken.

Hinweise zur Verwendung dieser Beispiele

Bevor Sie dieses Beispiel SCPs in Ihrer Organisation verwenden, sollten Sie Folgendes berücksichtigen:

  • Richtlinien zur Servicesteuerung (SCPs) sind als grobe Leitplanken gedacht und gewähren keinen direkten Zugriff. Der Administrator muss den IAM-Prinzipalen oder Ressourcen in Ihren Konten dennoch identitäts- oder ressourcenbasierte Richtlinien zuordnen, um tatsächlich Berechtigungen zu erteilen. Die effektiven Berechtigungen stellen die logische Schnittstelle zwischen der policy/Resource Dienststeuerungsrichtlinie und einer Identitätsrichtlinie oder der policy/Resource Dienststeuerungsrichtlinie und einer Ressourcenrichtlinie dar. Weitere Informationen zu den Auswirkungen von SCP auf Berechtigungen finden Sie hier.

  • Eine Service Control Policy (SCP) bietet, wenn sie einer Organisation, Organisationseinheit oder einem Konto zugeordnet ist, eine zentrale Kontrolle über die maximal verfügbaren Berechtigungen für alle Konten in Ihrer Organisation, Organisationseinheit oder einem Konto. Da ein SCP auf mehreren Ebenen in einer Organisation angewendet werden kann, kann es Ihnen helfen, zu wissen, wie diese bewertet SCPs werden SCPs , die richtigen Ergebnisse zu erstellen.

  • Die Dienststeuerungsrichtlinien in diesem Repository werden als Beispiele dargestellt. Sie sollten nichts anhängen, SCPs ohne die Auswirkungen der Richtlinie auf Konten gründlich getestet zu haben. Sobald Sie eine Richtlinie erstellt haben, die Sie implementieren möchten, empfehlen wir, sie in einer separaten Organisation oder Organisationseinheit zu testen, die Ihrer Produktionsumgebung entsprechen kann. Nach dem Testen sollten Sie die Änderungen auf spezifischere Bereiche anwenden OUs und die Änderungen dann im OUs Laufe der Zeit langsam auf breitere und umfassendere Bereiche anwenden.

  • Die SCP-Beispiele in diesem Repository verwenden eine Deny-List-Strategie, was bedeutet, dass Sie auch eine vollständige AWSAccess Richtlinie oder eine andere Richtlinie benötigen, die den Zugriff über die Entitäten Ihrer Organisation ermöglicht, um Aktionen zu ermöglichen. Sie müssen Ihren Prinzipalen auch weiterhin die entsprechenden Berechtigungen gewähren, indem Sie identitäts- oder ressourcenbasierte Richtlinien verwenden.

Tipp

Sie können die Daten des Dienstes, auf die zuletzt zugegriffen wurde, in IAM verwenden, um Ihre Daten so zu aktualisieren, dass der Zugriff nur auf die Daten SCPs beschränkt wird, die Sie benötigen. AWS-Services Weitere Informationen finden Sie unter Anzeigen der Daten des letzten Zugriffs auf den Organizations-Service für Organizations im IAM-Benutzerhandbuch.

GitHub Repository