Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Restreindre les modifications apportées aux configurations VPC
Sondage
Nous aimerions avoir de vos nouvelles. Veuillez nous faire part de vos commentaires sur le AWS PRA en répondant à un court sondage
Après avoir conçu et déployé l' AWS infrastructure qui répond à vos besoins en matière de transfert de données transfrontalier, y compris les flux de données réseau, vous souhaiterez peut-être empêcher toute modification. La politique de contrôle des services suivante permet d'éviter toute dérive ou modification involontaire de la configuration du VPC. Il refuse les nouvelles connexions de passerelle Internet, les connexions de peering VPC, les pièces jointes de passerelle de transit et les nouvelles connexions VPN. Pour plus d'informations sur la manière dont cette politique peut contribuer à protéger la confidentialité et les données personnelles au sein de votre organisation, consultez AWS Transit Gateway ce guide.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:AttachInternetGateway", "ec2:CreateInternetGateway", "ec2:CreateVpcPeeringConnection", "ec2:AcceptVpcPeeringConnection", "ec2:CreateVpc", "ec2:CreateSubnet", "ec2:CreateRouteTable", "ec2:CreateRoute", "ec2:AssociateRouteTable", "ec2:ModifyVpcAttribute", "ec2:*TransitGateway", "ec2:*TransitGateway*", "globalaccelerator:Create*", "globalaccelerator:Update*" ], "Resource": "*", "Effect": "Deny", "Condition": { "ArnNotLike": { "aws:PrincipalARN": [ "arn:aws:iam::*:role/Role1AllowedToBypassThisSCP", "arn:aws:iam::*:role/Role2AllowedToBypassThisSCP" ] } } } ] }