Restricción de las transferencias de datos entre Regiones de AWS - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Restricción de las transferencias de datos entre Regiones de AWS

Encuesta

Nos encantaría saber su opinión. Responda a una breve encuesta para enviar sus comentarios sobre AWS PRA.

Con la excepción de dos roles de AWS Identity and Access Management (IAM), esta política de control de servicios deniega las llamadas a la API a los Servicios de AWS regionales en Regiones de AWS distintas de eu-west-1 y eu-central-1. Esta SCP puede ayudar a evitar la creación de servicios de AWS de almacenamiento y procesamiento en regiones no aprobadas. Esto puede ayudar a evitar que los Servicios de AWS gestionen los datos personales en esas regiones por completo. Esta política usa un parámetro NotAction porque tiene en cuenta los Servicios de AWS globales, como IAM, y los servicios que se integran con servicios globales, como AWS Key Management Service (AWS KMS) y Amazon CloudFront. En los valores de los parámetros, puede especificar como excepciones esos servicios globales y otros servicios no aplicables. Para obtener más información sobre cómo esta política puede ayudar a proteger la privacidad y los datos personales en su organización, consulte AWS Organizations en esta guía.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOutsideEU", "Effect": "Deny", "NotAction": [ "a4b:*", "acm:*", "aws-marketplace-management:*", "aws-marketplace:*", "aws-portal:*", "budgets:*", "ce:*", "chime:*", "cloudfront:*", "config:*", "cur:*", "directconnect:*", "ec2:DescribeRegions", "ec2:DescribeTransitGateways", "ec2:DescribeVpnGateways", "fms:*", "globalaccelerator:*", "health:*", "iam:*", "importexport:*", "kms:*", "mobileanalytics:*", "networkmanager:*", "organizations:*", "pricing:*", "route53:*", "route53domains:*", "route53-recovery-cluster:*", "route53-recovery-control-config:*", "route53-recovery-readiness:*", "s3:GetAccountPublic*", "s3:ListAllMyBuckets", "s3:ListMultiRegionAccessPoints", "s3:PutAccountPublic*", "shield:*", "sts:*", "support:*", "trustedadvisor:*", "waf-regional:*", "waf:*", "wafv2:*", "wellarchitected:*" ], "Resource": "*", "Condition": { "StringNotEquals": { "aws:RequestedRegion": [ "eu-central-1", "eu-west-1" ] }, "ArnNotLike": { "aws:PrincipalARN": [ "arn:aws:iam::*:role/Role1AllowedToBypassThisSCP", "arn:aws:iam::*:role/Role2AllowedToBypassThisSCP" ] } } } ] }