Uso del acceso Consola de administración de AWS privado con AWS Organizations políticas de control de servicios - Consola de administración de AWS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso del acceso Consola de administración de AWS privado con AWS Organizations políticas de control de servicios

Si su AWS organización utiliza una política de control de servicios (SCP) que permite servicios específicos, debe signin:* aumentar las acciones permitidas. Este permiso es necesario porque al iniciar sesión a Consola de administración de AWS través de un punto final de VPC de acceso privado se produce una autorización de IAM que el SCP bloquea sin el permiso. A modo de ejemplo, la siguiente política de control de servicios permite utilizar Amazon EC2 y sus CloudWatch servicios en la organización, incluso cuando se accede a ellos mediante un punto final de acceso Consola de administración de AWS privado.

{ "Effect": "Allow", "Action": [ "signin:*", "ec2:*", "cloudwatch:*", ... Other services allowed }, "Resource": "*" }

Para obtener más información SCPs, consulte las políticas de control de servicios (SCPs) en la Guía del AWS Organizations usuario.