É possível impor que todas as contas em uma organização da AWS só possam criar volumes EBS criptografados?
Eu sei que você pode aplicá-lo usando funções do IAM , mas quero saber se isso pode ser feito com SCP.
Aqui está o que eu inventei até agora, mas não funciona. Anexei isso a uma conta em minha organização, mas posso criar volumes criptografados e não criptografados.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Deny",
"Action": "ec2:CreateVolume",
"Resource": "*",
"Condition": {
"Bool": {
"ec2:Encrypted": "false"
}
}
}
]
}
Atualizado em setembro de 2020
As informações na página da AWS vinculadas abaixo foram alteradas. A limitação em torno do EC2 e usuários root parece ter sido removida. A seguinte política deve funcionar
Você pode e provavelmente deve restringir o usuário root de forma mais geral usando uma política como a encontrada nesta página . O usuário root não deve ser usado para administração de rotina, mas tê-los disponíveis e com permissões para realizar tarefas-chave como um quebra-vidros é sensato.
Resposta original de abril de 2019
Acontece que o SCP funciona conforme o esperado, mas há um problema - de acordo com esta página da AWS "Todas as chaves de condição que começam com "ec2" não são avaliadas ao usar credenciais raiz".
Como o requisito para o volume ser criptografado está dentro de uma chave de condição, ele não foi aplicado enquanto eu estava logado como root. Quando fiz login como usuário do IAM, o SCP foi aplicado conforme o esperado.
Aqui está o texto completo da documentação da AWS.
Documentos da AWS
Aqui está o SCP ao qual eles vinculam