

# AWS Organizations를 사용하여 StackSet에 대한 신뢰할 수 있는 액세스 활성화
<a name="stacksets-orgs-activate-trusted-access"></a>

이 주제에서는 AWS Organizations에서 신뢰할 수 있는 액세스를 활성화하는 방법에 대한 지침을 제공하며, 이는 StackSets에서 *서비스 관리형* 권한을 사용하여 계정 및 AWS 리전 전체에서 배포하는 경우 필요합니다. *자체 관리형* 권한을 사용하려면 [자체 관리형 권한 부여](stacksets-prereqs-self-managed.md) 섹션을 대신 참조하세요.

서비스 관리형 권한으로 StackSet를 생성하기 전에 먼저 다음 작업을 완료해야 합니다.
+ AWS Organizations의 [모든 기능을 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)합니다. 통합 결제 기능만 활성화하면 서비스 관리형 권한으로 StackSet를 생성할 수 없습니다.
+ AWS Organizations를 사용하여 신뢰할 수 있는 액세스를 활성화합니다. 이 작업을 통해 CloudFormation은 관리 계정에서 서비스 연결 역할을 생성할 수 있습니다. 신뢰할 수 있는 액세스가 활성화된 후 서비스 관리형 권한으로 StackSet를 생성하면 CloudFormation은 대상 멤버 계정에서 이름이 `stacksets-exec-*`인 서비스 역할 및 필요한 서비스 연결 역할을 모두 생성합니다.

  신뢰할 수 있는 액세스를 활성화하면 관리 계정 및 위임된 관리자 계정으로 조직의 서비스 관리형 StackSet를 생성하고 관리할 수 있습니다.

신뢰할 수 있는 액세스를 활성화하려면 관리 계정의 관리자 사용자여야 합니다. *관리자 사용자*는 AWS 계정에 대한 모든 권한을 가진 사용자입니다. 자세한 내용은 *AWS Account Management 참조 안내서*의 [관리자 사용자 생성하기](https://docs.aws.amazon.com/accounts/latest/reference/getting-started-step4.html)를 참조하세요. 관리 계정의 보안을 보호하기 위한 권장 사항은 *AWS Organizations 사용 설명서*의 [관리 계정의 모범 사례](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices_mgmt-acct.html)를 참조하세요.

**신뢰할 수 있는 액세스를 활성화하려면 다음을 수행하세요.**

1. 관리 계정의 관리자로 AWS에 로그인하고 [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation)에서 CloudFormation 콘솔을 엽니다.

1. 탐색 창에서 **스택 세트**를 선택합니다. 신뢰할 수 있는 액세스가 비활성화된 경우 신뢰할 수 있는 액세스를 활성화하라는 메시지가 배너에 표시됩니다.  
![신뢰할 수 있는 액세스 배너를 활성화합니다.](http://docs.aws.amazon.com/ko_kr/AWSCloudFormation/latest/UserGuide/images/console-stacksets-enable-trusted-access-from-stacksets-list-new.png)

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

   다음 배너가 표시되면 신뢰할 수 있는 액세스가 성공적으로 활성화된 것입니다.  
![신뢰할 수 있는 액세스가 성공적으로 활성화되었습니다 배너.](http://docs.aws.amazon.com/ko_kr/AWSCloudFormation/latest/UserGuide/images/console-stackset-trusted-access-enabled-banner-new.png)
**참고**  
조직 액세스 활성화는 조직 액세스 사용 설정과 동일하고 조직 액세스 비활성화는 조직 액세스 사용 중지와 동일합니다. 이 약관은 마케팅 지침에 따라 업데이트되었습니다.

**신뢰할 수 있는 액세스를 비활성화하려면**  
*AWS Organizations 사용 설명서*의 [CloudFormation StackSets and AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-cloudformation.html)를 참조하세요.

AWS Organizations에서 신뢰할 수 있는 액세스를 비활성화하기 전에 모든 위임된 관리자를 등록 취소해야 합니다. 자세한 내용은 [위임된 관리자 등록](stacksets-orgs-delegated-admin.md) 섹션을 참조하세요.

**참고**  
콘솔 대신 API 작업을 사용하여 신뢰할 수 있는 액세스를 활성화하거나 비활성화하는 방법에 대한 자세한 내용은 다음을 참조하세요.  
[https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_ActivateOrganizationsAccess.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_ActivateOrganizationsAccess.html)
[https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_DeactivateOrganizationsAccess.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_DeactivateOrganizationsAccess.html)
[https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_DescribeOrganizationsAccess.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_DescribeOrganizationsAccess.html)

## 서비스 연결 역할
<a name="stacksets-orgs-service-linked-roles"></a>

관리 계정은 **AWSServiceRoleForCloudFormationStackSetsOrgAdmin** 서비스 연결 역할을 사용합니다. AWS Organizations에서 신뢰할 수 있는 액세스가 비활성화된 경우에만 이 역할을 수정하거나 삭제할 수 있습니다.

각 대상 계정은 **AWSServiceRoleForCloudFormationStackSetsOrgMember** 서비스 연결 역할을 사용합니다. 이 역할은 두 가지 조건에서만 수정하거나 삭제할 수 있습니다. AWS Organizations에서 신뢰할 수 있는 액세스가 비활성화된 경우 또는 대상 조직이나 조직 단위(OU)에서 계정이 제거된 경우입니다.

자세한 내용은 *AWS Organizations 사용 설명서*의 [CloudFormation StackSets 및 AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-cloudformation.html)를 참조하세요.