

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS PrivateLink 適用於 AWS Organizations
<a name="orgs_security_privatelink"></a>

使用 AWS PrivateLink for AWS Organizations，您可以從 Virtual Private Cloud (VPC) 內存取 AWS Organizations 服務，而不必跨公有網際網路。

Amazon VPC 可讓您在自訂虛擬網路中啟動 AWS 資源。您可利用 VPC 來控制您的網路設定，例如 IP 地址範圍、子網路、路由表和網路閘道。如需有關 Amazon VPC 的詳細資訊，請參閱《[https://docs.aws.amazon.com/vpc/latest/userguide/](https://docs.aws.amazon.com/vpc/latest/userguide/)》。

若要將 Amazon VPC 連線至 AWS Organizations，您必須先定義介面 VPC 端點 （介面端點）。介面端點由一個或多個彈性網路介面 (ENI) 來表示，這些是在 VPC 的子網路中指派的私有 IP 位址。從 VPC 到 AWS Organizations 介面端點的請求會保留在 Amazon 網路上。

如需介面端點的一般資訊，請參閱《*Amazon* [VPC 使用者指南》中的使用介面 VPC 端點存取 AWS 服務](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#vpce-interface-limitations)。

**Topics**
+ [

## 適用於 的限制 AWS PrivateLink AWS Organizations
](#limits-restrictions-privatelink)
+ [建立一個 VPC 端點](create-vpc-endpoint.md)
+ [建立 VPC 端點政策](create-vpc-endpoint-policy.md)

## 適用於 的限制 AWS PrivateLink AWS Organizations
<a name="limits-restrictions-privatelink"></a>

適用於 AWS PrivateLink 的 VPC 限制 AWS Organizations。如需詳細資訊，請參閱《*Amazon* [VPC 使用者指南》中的使用介面 VPC 端點和配額存取 AWS 服務](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#vpce-interface-limitations)。 [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-limits-endpoints.html)此外，適用下列限制：
+ 僅適用於 `us-east-1`區域
+ 不支援 Transport Layer Security (TLS) 1.1

# 為 建立 VPC 端點 AWS Organizations
<a name="create-vpc-endpoint"></a>

您可以使用 Amazon VPC 主控台、 AWS Command Line Interface (AWS CLI) 或 在 VPC 中建立 AWS Organizations 端點 CloudFormation。

如需有關使用 Amazon VPC 主控台或 建立和設定端點的資訊 AWS CLI，請參閱《Amazon [VPC 使用者指南》中的建立 VPC 端點](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)。 **如需有關使用 建立和設定端點的資訊 CloudFormation，請參閱*AWS CloudFormation 《 使用者指南*》中的 [AWS::EC2::VPCEndpoint](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpoint.html) 資源。

當您建立 AWS Organizations 端點時，請使用下列做為服務名稱：

```
com.amazonaws.us-east-1.organizations
```

如果您在存取時需要 FIPS 140-2 驗證的密碼編譯模組 AWS，請使用下列 AWS Organizations FIPS 服務名稱：

```
com.amazonaws.us-east-1.organizations-fips
```

# 為 建立 VPC 端點政策 AWS Organizations
<a name="create-vpc-endpoint-policy"></a>

您可以將端點政策連接至控制 Organizations 存取的 VPC 端點。此政策會指定下列資訊：
+ 可執行動作的主體。
+ 可執行的動作。
+ 可供執行動作的資源。

如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[使用端點政策控制 VPC 端點的存取](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)。

## 範例： AWS Organizations 動作的 VPC 端點政策
<a name="Log-entries-close-account"></a>

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "Organizations:DescribeAccount"
         ],
         "Resource":"*"
      }
   ]
}
```