A.為每個(gè)業(yè)務(wù)部門創(chuàng)建一個(gè)AWS賬戶。將每個(gè)業(yè)務(wù)部門的實(shí)例移至其自己的帳戶并設(shè)置聯(lián)盟以允許用戶訪問其業(yè)務(wù)部門的帳戶
B.設(shè)置聯(lián)盟以允許用戶使用他們的公司憑據(jù),并將用戶鎖定到自己的VPC 使用網(wǎng)絡(luò)ACL阻止每個(gè)VPC訪問其他VPC
C.實(shí)施基于業(yè)務(wù)部門的標(biāo)記策略。創(chuàng)建IAM策略,以便每個(gè)用戶只能終止屬于自己業(yè)務(wù)部門的實(shí)例
D.為每個(gè)用戶設(shè)置基于角色的訪問,并根據(jù)每個(gè)用戶負(fù)責(zé)的單個(gè)角色和服務(wù)提供有限的權(quán)限