Uso del acceso privado a la Consola de administración de AWS con las políticas de control de servicio de AWS Organizations
Si su organización de AWS está utilizando una política de control de servicio (SCP) que permite servicios específicos, debe signin:* agregar a las acciones permitidas. Este permiso es necesario porque el inicio de sesión en la Consola de administración de AWS a través de un punto de conexión de VPC de acceso privado realiza una autorización de IAM que la SCP bloquea sin el permiso. A modo de ejemplo, la siguiente política de control de servicio permite utilizar los servicios de Amazon EC2 y CloudWatch en la organización, incluso cuando se accede a ellos mediante un punto de conexión de acceso privado de la Consola de administración de AWS.
{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }
Para obtener más información acerca de las SCP, consulte Políticas de control de servicios (SCP) en la Guía del usuario de AWS Organizations.