Uso de IPv6 direcciones en IAM y AWS Private CA - AWS Private Certificate Authority

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de IPv6 direcciones en IAM y AWS Private CA

Antes de intentar acceder IPv6, asegúrese AWS Private Certificate Authority de que todas las políticas de IAM que contengan restricciones de direcciones IP estén actualizadas para incluir los rangos de IPv6 direcciones. Las políticas basadas en IP que no se actualizan para gestionar IPv6 las direcciones pueden provocar que los clientes pierdan o obtengan el acceso de forma incorrecta cuando empiecen a IPv6 utilizarlas. Para obtener más información sobre AWS Private CA la compatibilidad con doble pila, consulteCompatibilidad con puntos de conexión de doble pila.

importante

Estas declaraciones no permiten ninguna acción. Utilice estas declaraciones en combinación con otras declaraciones que permiten acciones específicas.

La siguiente declaración deniega explícitamente el acceso a todos los AWS Private CA permisos a las solicitudes que se originen en el 192.0.2.* rango de IPv4 direcciones. A las direcciones IP que se encuentren fuera de este rango no se les deniegan AWS Private CA los permisos de forma explícita. Como todas IPv6 las direcciones están fuera del rango denegado, esta declaración no deniega explícitamente AWS Private CA los permisos de ninguna IPv6 dirección.

{ "Sid": "DenyPrivateCAPermissions", "Effect": "Deny", "Action": [ "acm-pca:*" ], "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.0.2.0/24" ] } } }

Puede modificar el Condition elemento para denegar los rangos de direcciones IPv4 (192.0.2.0/24) y IPv6 (2001:db8::/32), como se muestra en el siguiente ejemplo:

{ "Sid": "DenyPrivateCAPermissions", "Effect": "Deny", "Action": [ "acm-pca:*" ], "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.0.2.0/24", "2001:db8::/32" ] } } }