Usando o acesso Console de gerenciamento da AWS privado com políticas AWS Organizations de controle de serviços - Console de gerenciamento da AWS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Usando o acesso Console de gerenciamento da AWS privado com políticas AWS Organizations de controle de serviços

Se sua AWS organização estiver usando uma política de controle de serviços (SCP) que permite serviços específicos, você deve adicionar signin:* às ações permitidas. Essa permissão é necessária porque o login em um endpoint VPC Console de gerenciamento da AWS de acesso privado executa uma autorização do IAM que o SCP bloqueia sem a permissão. Como exemplo, a política de controle de serviços a seguir permite que a Amazon EC2 e CloudWatch os serviços sejam usados na organização, inclusive quando são acessados usando um endpoint de acesso Console de gerenciamento da AWS privado.

{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }

Para obter mais informações sobre SCPs, consulte Políticas de controle de serviço (SCPs) no Guia AWS Organizations do usuário.