Ejemplos de políticas de control de servicios - AWS Organizations

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de políticas de control de servicios

Los ejemplos de políticas de control de servicios (SCPs) que se muestran en este tema tienen únicamente fines informativos.

Antes de usar estos ejemplos

Antes de utilizar estos ejemplos SCPs en su organización, tenga en cuenta lo siguiente:

  • Las políticas de control de servicios (SCPs) están pensadas para usarse como barreras de protección generales y no otorgan acceso directo. El administrador debe seguir adjuntando políticas basadas en la identidad o en los recursos a las entidades principales o los recursos de IAM de sus cuentas para poder conceder realmente los permisos. Los permisos efectivos son la intersección lógica entre la política de policy/Resource control del servicio y una política de identidad o la política de policy/Resource control del servicio y una política de recursos. Puede obtener más información sobre los efectos del SCP en los permisos aquí.

  • Una política de control de servicios (SCP), cuando se adjunta a una organización, unidad organizativa o cuenta, ofrece un control centralizado sobre los permisos máximos disponibles para todas las cuentas de su organización, unidad organizativa o cuenta. Como un SCP se puede aplicar en varios niveles de una organización, comprender cómo SCPs se evalúan puede ayudarle a redactar SCPs los resultados correctos.

  • Las políticas de control de servicios de este repositorio se muestran como ejemplos. No debes adjuntar documentos SCPs sin comprobar exhaustivamente el impacto que la política tiene en las cuentas. Una vez que tenga lista la política que desee implementar, le recomendamos que la pruebe en una organización o unidad organizativa independiente que pueda representar su entorno de producción. Una vez probadas, debe implementar los cambios para que sean más específicos OUs y, posteriormente, implementarlos poco a poco para ampliarlos cada vez más a OUs lo largo del tiempo.

  • Los ejemplos de SCP de este repositorio utilizan una estrategia de lista de rechazados, lo que significa que también necesitas una AWSAccess política completa u otra política que permita el acceso a las entidades de tu organización para permitir la adopción de medidas. También debes conceder los permisos adecuados a tus directores mediante políticas basadas en la identidad o en los recursos.

sugerencia

Puedes usar los datos del servicio al que accediste por última vez en IAM para actualizarlos y restringir el acceso SCPs únicamente a los que necesites. Servicios de AWS Para obtener más información, consulte Visualización de los datos del último acceso al servicio de Organizations en la Guía del usuario IAM.

GitHub repositorio