

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Limita le modifiche alle configurazioni VPC
<a name="restrict-changes-vpc-configurations"></a>

**Sondaggio**  
Ci piacerebbe sentire la tua opinione. Fornisci un feedback sul AWS PRA rispondendo a un [breve sondaggio](https://amazonmr.au1.qualtrics.com/jfe/form/SV_cMxJ0MG3jU91Fk2).

Dopo aver progettato e implementato l' AWS infrastruttura che supporta i requisiti di trasferimento transfrontaliero dei dati, che include i flussi di dati di rete, potresti voler prevenire le modifiche. La seguente politica di controllo del servizio aiuta a prevenire la deriva o la modifica involontaria della configurazione del VPC. Nega nuovi allegati gateway Internet, connessioni peering VPC, allegati gateway di transito e nuove connessioni VPN. Per ulteriori informazioni su come questa politica può aiutare a proteggere la privacy e i dati personali nell'organizzazione, consulta questa guida. [AWS Transit Gateway](network-account.md#transit-gateway)

```
{
    "Version": "2012-10-17",		 	 	 		 	 	 
    "Statement": [
        {
            "Action": [
                "ec2:AttachInternetGateway",
                "ec2:CreateInternetGateway",
                "ec2:CreateVpcPeeringConnection",
                "ec2:AcceptVpcPeeringConnection",
                "ec2:CreateVpc",
                "ec2:CreateSubnet", 
                "ec2:CreateRouteTable",
                "ec2:CreateRoute",
                "ec2:AssociateRouteTable", 
                "ec2:ModifyVpcAttribute",
                "ec2:*TransitGateway",
                "ec2:*TransitGateway*",
                "globalaccelerator:Create*",
                "globalaccelerator:Update*"
                
            ],
            "Resource": "*",
            "Effect": "Deny",
            "Condition": {
                "ArnNotLike": {
                    "aws:PrincipalARN": [
                        "arn:aws:iam::*:role/Role1AllowedToBypassThisSCP",
                        "arn:aws:iam::*:role/Role2AllowedToBypassThisSCP"
                    ]
                }
            }          
        }
    ]
}
```