

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Restringir as alterações nas configurações da VPC
<a name="restrict-changes-vpc-configurations"></a>

**Pesquisa**  
Gostaríamos muito de ouvir você. Forneça feedback sobre o AWS PRA respondendo a uma [breve pesquisa](https://amazonmr.au1.qualtrics.com/jfe/form/SV_cMxJ0MG3jU91Fk2).

Depois de projetar e implantar a AWS infraestrutura que suporta seus requisitos de transferência de dados transfronteiriça, que inclui fluxos de dados de rede, talvez você queira evitar modificações. A política de controle de serviço a seguir ajuda a evitar desvios na configuração da VPC ou modificações não intencionais. Ela nega novos anexos de gateway da internet, conexões de emparelhamento da VPC, anexos do gateway de trânsito e novas conexões da VPN. Para obter mais informações sobre como essa política pode ajudar a proteger a privacidade e os dados pessoais em sua organização, consulte [AWS Transit Gateway](network-account.md#transit-gateway) neste guia.

```
{
    "Version": "2012-10-17",		 	 	 		 	 	 
    "Statement": [
        {
            "Action": [
                "ec2:AttachInternetGateway",
                "ec2:CreateInternetGateway",
                "ec2:CreateVpcPeeringConnection",
                "ec2:AcceptVpcPeeringConnection",
                "ec2:CreateVpc",
                "ec2:CreateSubnet", 
                "ec2:CreateRouteTable",
                "ec2:CreateRoute",
                "ec2:AssociateRouteTable", 
                "ec2:ModifyVpcAttribute",
                "ec2:*TransitGateway",
                "ec2:*TransitGateway*",
                "globalaccelerator:Create*",
                "globalaccelerator:Update*"
                
            ],
            "Resource": "*",
            "Effect": "Deny",
            "Condition": {
                "ArnNotLike": {
                    "aws:PrincipalARN": [
                        "arn:aws:iam::*:role/Role1AllowedToBypassThisSCP",
                        "arn:aws:iam::*:role/Role2AllowedToBypassThisSCP"
                    ]
                }
            }          
        }
    ]
}
```