Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di policy di controllo dei servizi
Gli esempi di policy di controllo dei servizi (SCPs) visualizzati in questo argomento sono solo a scopo informativo.
Prima di utilizzare questi esempi
Prima di utilizzare questi esempi SCPs nella vostra organizzazione, considerate quanto segue:
-
Le policy di controllo dei servizi (SCPs) sono pensate per essere utilizzate come barriere a grana grossa e non garantiscono direttamente l'accesso. L'amministratore deve comunque allegare policy basate sull'identità o sulle risorse ai principali o alle risorse IAM presenti nei tuoi account per concedere effettivamente le autorizzazioni. Le autorizzazioni effettive sono l'intersezione logica tra la politica di controllo del servizio e una politica di identità o la politica di policy/Resource controllo del servizio e una politica delle risorse. policy/Resource Puoi ottenere maggiori dettagli sugli effetti SCP sulle autorizzazioni qui.
-
Una policy di controllo dei servizi (SCP), se associata a un'organizzazione, a un'unità organizzativa o a un account, offre un controllo centralizzato sulle autorizzazioni massime disponibili per tutti gli account dell'organizzazione, dell'unità organizzativa o di un account. Poiché un SCP può essere applicato a più livelli in un'organizzazione, comprendere come SCPs vengono valutati può aiutarvi a scrivere il risultato SCPs giusto.
-
Le politiche di controllo dei servizi in questo repository sono mostrate a titolo di esempio. Non dovresti collegarti SCPs senza aver testato a fondo l'impatto che la politica ha sugli account. Una volta pronta una policy che desideri implementare, ti consigliamo di eseguire il test in un'organizzazione o unità organizzativa separata che possa rappresentare il tuo ambiente di produzione. Una volta testato, è necessario implementare modifiche più specifiche OUs e poi implementarle lentamente in modo sempre più ampio nel tempo. OUs
-
Gli esempi SCP presenti in questo repository utilizzano una strategia di elenco negati, il che significa che è necessaria anche una AWSAccess policy Full
o un'altra policy che consenta l'accesso collegato alle entità dell'organizzazione per consentire azioni. È inoltre necessario concedere le autorizzazioni appropriate ai responsabili utilizzando politiche basate sull'identità o sulle risorse.
Suggerimento
Puoi utilizzare i dati dell'ultimo accesso al servizio in IAM per aggiornare i tuoi dati e limitare l'accesso solo a quelli SCPs di cui hai bisogno. Servizi AWS Per ulteriori informazioni, consulta Visualizzazione degli ultimi dati di accesso al servizio per Organizations nella Guida per l'utente di IAM.
GitHub repository
-
Esempi di policy di controllo del servizio
: questo GitHub repository contiene esempi di policy per iniziare o far maturare l'utilizzo di AWS SCPs