AWS Organizations 서비스 제어 정책과 함께 AWS Management 콘솔 프라이빗 액세스 사용
AWS 조직에서 특정 서비스를 허용하는 서비스 제어 정책(SCP)을 사용하고 있는 경우 허용된 작업에 signin:*을 추가해야 합니다. 프라이빗 액세스 VPC 엔드포인트를 통해 AWS Management 콘솔에 로그인하면 SCP가 권한 없는 경우를 차단하는 IAM 권한 부여가 수행되기 때문에 이 권한이 필요합니다. 예를 들어, 다음 서비스 제어 정책은 AWS Management 콘솔 프라이빗 액세스 엔드포인트를 사용하여 액세스하는 경우를 포함하여 조직에서 Amazon EC2 및 CloudWatch 서비스를 사용할 수 있도록 허용합니다.
{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }
SCP에 대한 자세한 내용은 AWS Organizations 사용 설명서에서 서비스 제어 정책(SCP)을 참조하세요.