Usar o Acesso Privado ao Console de gerenciamento da AWS com políticas de controle de serviços do AWS Organizations
Se a sua organização da AWS está usando uma política de controle de serviços (SCP) que permite serviços específicos, você deve adicionar signin:* às ações permitidas. Essa permissão é necessária porque o login no Console de gerenciamento da AWS em um endpoint da VPC do Acesso Privado executa uma autorização do IAM que o SCP bloqueia sem a permissão. Como exemplo, a política de controle de serviços a seguir permite que os serviços Amazon EC2 e CloudWatch sejam usados na organização, inclusive quando eles são acessados usando um endpoint do Acesso Privado ao Console de gerenciamento da AWS.
{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }
Para ter mais informações sobre SCPs, consulte Políticas de controle de serviço no Guia do usuário do AWS Organizations.