Exemplos de política de controle de recursos - AWS Organizations

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de política de controle de recursos

Os exemplos de políticas de controle de recursos (RCPs) exibidos neste tópico são apenas para fins informativos.

Antes de usar esses exemplos

Antes de usar esses exemplos RCPs em sua organização, considere o seguinte:

  • As políticas de controle de recursos (RCPs) devem ser usadas como controles preventivos gerais e não concedem acesso. Você ainda deve anexar políticas baseadas em identidade ou recursos aos diretores ou recursos do IAM em suas contas para realmente conceder permissões. As permissões efetivas são a interseção lógica entre a SCP/RCP e uma política de identidade ou a SCP/RCP e uma política de recursos. Você pode obter mais detalhes sobre os efeitos do RCP nas permissões aqui.

  • As políticas de controle de recursos nesse repositório são mostradas como exemplos. Você não deve anexar RCPs sem testar minuciosamente o impacto que a política tem sobre os recursos de suas contas. Depois de ter uma política pronta que você gostaria de implementar, recomendamos testar em uma organização ou OU separada que possa representar seu ambiente de produção. Depois de testado, você deve implantar as alterações para testar OUs e, em seguida, implantá-las progressivamente em um conjunto mais amplo de alterações ao OUs longo do tempo.

  • A RCPFullAWSAccesspolítica é anexada automaticamente à raiz da organização, a cada UO e a cada conta em sua organização, quando você ativa as políticas de controle de recursos (RCPs). Esse RCP padrão permite que todos os diretores e ações acessem a avaliação do RCP. Você pode usar as instruções Deny para restringir o acesso aos recursos em sua organização. Você ainda precisa conceder as permissões apropriadas aos seus diretores usando políticas baseadas em identidade ou recursos.

  • Uma política de controle de recursos (RCP), quando anexada a uma raiz da organização, unidade organizacional ou conta, oferece um controle central sobre o máximo de permissões disponíveis para recursos em sua organização, unidade organizacional ou conta. Como um RCP pode ser aplicado em vários níveis em uma organização, entender como RCPs são avaliados pode ajudá-lo RCPs a escrever o resultado esperado.

Os exemplos de políticas nesta seção demonstram a implementação e o uso de RCPs. Eles não são destinados a serem interpretados como recomendações oficiais ou práticas recomendadas da AWS a serem implementadas exatamente como mostrado. É sua responsabilidade testar cuidadosamente quaisquer políticas baseadas quanto à sua adequação para resolver os requisitos de negócios do seu ambiente. Políticas de controle de recursos baseadas em negação podem, sem querer, limitar ou bloquear o uso de AWS serviços, a menos que você adicione as exceções necessárias à política.

dica

Antes da implementação RCPs, além de analisar AWSCloudTrail os registros, avaliar as descobertas de acesso externo do IAM Access Analyzer pode ajudar a entender quais recursos são públicos atualmente ou compartilhados externamente.

GitHub repositório