Ejemplos de políticas de control de recursos - AWS Organizations

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplos de políticas de control de recursos

Los ejemplos de políticas de control de recursos (RCPs) que se muestran en este tema tienen únicamente fines informativos.

Antes de usar estos ejemplos

Antes de utilizar estos ejemplos RCPs en su organización, tenga en cuenta lo siguiente:

  • Las políticas de control de recursos (RCPs) están pensadas para usarse como controles preventivos generales y no otorgan acceso. Debe seguir adjuntando políticas basadas en la identidad o en los recursos a las entidades principales o los recursos de IAM de sus cuentas para poder conceder realmente los permisos. Los permisos efectivos son la intersección lógica entre una política de identidad SCP/RCP y una política de recursos. SCP/RCP Puede obtener más información sobre los efectos del RCP en los permisos aquí.

  • Las políticas de control de recursos de este repositorio se muestran como ejemplos. No debe adjuntar archivos RCPs sin comprobar exhaustivamente el impacto que la política tiene en los recursos de sus cuentas. Una vez que tenga lista la política que desee implementar, le recomendamos que la pruebe en una organización o unidad organizativa independiente que pueda representar su entorno de producción. Una vez probadas, debe implementar los cambios para probarlos OUs y, después, implementarlos progresivamente en un conjunto más amplio a OUs lo largo del tiempo.

  • La RCPFullAWSAccesspolítica se adjunta automáticamente a la raíz de la organización, a todas las unidades organizativas y a todas las cuentas de la organización cuando se activan las políticas de control de recursos (RCPs). Este RCP predeterminado permite que el acceso a todos los principios y acciones pase por una evaluación del RCP. Puede utilizar las instrucciones Deny para restringir el acceso a los recursos de su organización. También debe conceder los permisos adecuados a sus directores mediante políticas basadas en la identidad o en los recursos.

  • Una política de control de recursos (RCP), cuando se adjunta a la raíz de una organización, a una unidad organizativa o a una cuenta, ofrece un control centralizado sobre el número máximo de permisos disponibles para los recursos de su organización, unidad organizativa o cuenta. Como un RCP se puede aplicar en varios niveles de una organización, comprender cómo RCPs se evalúan puede ayudarle a redactar RCPs los resultados esperados.

Los ejemplos de políticas de esta sección demuestran la implementación y el uso de RCPs. Ellas no son destinadas a ser interpretadas como recomendaciones AWS oficiales o prácticas óptimas que se apliquen exactamente como se indica. Es su responsabilidad probar cuidadosamente cualquier política para determinar su idoneidad para resolver los requisitos empresariales de su entorno. Las políticas de control de recursos basadas en la denegación pueden limitar o bloquear involuntariamente el uso de AWS los servicios, a menos que añada las excepciones necesarias a la política.

sugerencia

Antes de la implementación RCPs, además de revisar AWS CloudTrail los registros, evaluar los hallazgos de acceso externo de IAM Access Analyzer puede ayudar a comprender qué recursos son públicos actualmente o se comparten externamente.

GitHub repositorio