如果CIDR在172.x.x.x/x范围内使用策略,如何限制创建AWS vpc



我们在多个团队之间共享了AWS帐户,尽管我们要求不要创建相同的VPC,但总有一种情况。

所以我的问题是,我们如何通过策略(或者如果有其他方法的话(来实现这一点,即我们在AWS帐户策略中定义一组CIDR,这样当有人用属于其中一个的CIDR创建VPC时,就会抛出错误?

谢谢。

当有人创建一个具有属于其中一个的CIDR的VPC时,会抛出错误吗?

没有这样的IAM政策。您必须为此开发自己的自定义解决方案。例如,基于CloudTrial事件触发一个lambda函数来创建VPC,并让lambda函数验证CIDR。

最新更新