AWS Organizations账户管理服务&SCP

AWS Organizations账户管理服务&SCP

Part1 介绍AWS Organizations

AWS Organizations 是一项账户管理服务,使您能够将多个AWS 账户整合到您创建并集中管理的组织中。AWS Organizations 包含账户管理和整合账单功能,可利用这些功能更好地满足企业的预算、安全性和合规性需求。作为组织的管理员,您可以在组织中创建账户并邀请现有账户加入组织。

AWS Organizations功能

  • 集中管理您的所有AWS账户
  • 所有成员账户的整合账单
  • 对账户进行分层分组以满足预算、安全性或合规性需求
  • 集中控制每个账户可访问的AWS服务和API操作的策略
  • 帮助在组织账户中跨资源标准化标签的策略
  • 控制AWS AI和机器学习服务可以手机和存储数据的策略
  • 为组织账户中的资源配置自动备份的策略
  • 针对AWS IAM的集成和支持
  • 与其他AWS服务集成
  • 全局访问
  • 具备最终一致性的数据复制
  • 免费使用

Part2 实验场景

前提条件:需要2个账户,称作Account A和Account B。

描述:在Account A中创建组织,并邀请Account B加入组织。在Account A中设置策略来防止Account B访问S3,在Account B上进行测试。

说明:本实验demo的Account A的ID尾号为5283,Account B的ID尾号为8124

Part3 实验步骤

3.1 实验账户说明

本实验demo的Account A的ID尾号为5283,Account B的ID尾号为8124

实验会在Account A账户中创建组织,即Account A是主账户,Account B是成员账户。

3.2 创建组织

在Account A账户中创建组织。在Organization主页,点击“创建组织”。

image-20220412004932107

点击之后直接就能创建组织,创建组织需要邮箱验证。

image-20220412005002268

3.3 邀请账户

输入账户ID和要创建的键值,点击发送邀请。

image-20220412011458396

在Account B中可以看到邀请

image-20220412011633785

点开邀请链接之后,接受邀请

image-20220412011714385

在Account A上查看组织的账户,一个主账户,一个成员账户

image-20220412011914453

3.4 创建S3策略

进入策略页面,点击“服务控制策略”

image-20220412102406807

启用服务控制策略

image-20220412102431828

加载完成之后,如下所示

新创建一个策略,来阻止对S3的访问,点击创建策略

image-20220412102504986

策略设置

  • 名称:denyS3
  • 选择服务:S3,动作:All Actions

image-20220412103202634

添加资源,添加完成之后点击创建策略

image-20220412132453499

3.5 [前]Account B访问S3测试

目前没有给Account B账户做任何限制,Account B可以正常访问S3存储桶

image-20220412133347888

3.6 将策略应用到Account B

在Account A账户的Organizations中,将denyS3策略附加到Account B

选中denyS3策略,点击操作。点击附加策略

image-20220412133545337

选中要附加的这个账户,点击附加策略

image-20220412133640477

Okay,策略附加成功

image-20220412133717996

3.7 [后]Account B访问S3测试

Account A为Account B添加了限制S3所有权限的策略,现在Account B账户上访问S3进行测试。

image-20220412133938873

Account B再次访问S3时出现提示:无权列出存储桶。所以可以看出策略附加成功,在Account B上已经生效。

总结:本实验是一个简单的AWS Organizations创建以及测试,主要测试的服务控制策略SCP。Organizations还有很多别的功能。

Part4 参考文献