Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo IPv6 degli indirizzi in IAM e AWS Private CA
Prima di tentare l'accesso IPv6, assicurati che tutte le politiche IAM contenenti restrizioni AWS Autorità di certificazione privata sugli indirizzi IP siano aggiornate per includere intervalli di IPv6 indirizzi. Le policy basate su IP che non vengono aggiornate per gestire IPv6 gli indirizzi possono far sì che i client perdano o ottengano erroneamente l'accesso quando iniziano a IPv6 utilizzarli. Per ulteriori informazioni sul AWS Private CA supporto dual-stack, consulta. Supporto per endpoint dual-stack
Importante
Queste dichiarazioni non consentono alcuna azione. Utilizza queste istruzioni in combinazione con altre istruzioni che consentono azioni specifiche.
La seguente dichiarazione nega esplicitamente l'accesso a tutte le AWS Private CA autorizzazioni per le richieste provenienti dall'192.0.2.*intervallo di indirizzi. IPv4 A tutti gli indirizzi IP al di fuori di questo intervallo non vengono negate esplicitamente le autorizzazioni. AWS Private CA Poiché tutti IPv6 gli indirizzi non rientrano nell'intervallo negato, questa dichiarazione non nega esplicitamente le AWS Private CA autorizzazioni per alcun indirizzo. IPv6
{ "Sid": "DenyPrivateCAPermissions", "Effect": "Deny", "Action": [ "acm-pca:*" ], "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.0.2.0/24" ] } } }
È possibile modificare l'Conditionelemento per negare sia gli intervalli di indirizzi IPv4 (192.0.2.0/24) che IPv6 (2001:db8::/32), come mostrato nell'esempio seguente:
{ "Sid": "DenyPrivateCAPermissions", "Effect": "Deny", "Action": [ "acm-pca:*" ], "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.0.2.0/24", "2001:db8::/32" ] } } }