

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 제어 전용 환경 설정
<a name="setting-up-controls-dedicated-environment"></a>

 AWS Control Tower 랜딩 존 4.0을 사용하면 이제 전체 랜딩 존을 구현하지 않고도 제어 전용 환경을 생성할 수 있습니다. 이 배포 옵션은 설정된 AWS Organizations 설정이 있고 [AWS Control Tower Control Catalog](https://docs.aws.amazon.com//controltower/latest/controlreference)를 통해 관리형 제어를 채택하는 데 집중하려는 고객을 위해 설계되었습니다.

**Topics**
+ [시작하기](controls-dedicated-env-getting-started.md)
+ [AWS Config 고려 사항](controls-dedicated-env-considerations.md)
+ [구현 프로세스](controls-dedicated-env-implement.md)
+ [중요 정보](controls-dedicated-env-notes.md)

# 시작하기
<a name="controls-dedicated-env-getting-started"></a>

 먼저 홈 페이지에서 AWS Control Tower Control Catalog를 검토하여 사용 가능한 관리형 제어, 관련 규정 준수 프레임워크 및 제어 메타데이터를 이해합니다. AWS Control Tower에서이 환경을 활성화하려면 **기존 환경이 있고 콘솔에서 AWS 관리형 제어를 활성화하려는 경우를** 선택합니다. 그런 다음 홈 리전을 확인하고 선택적으로 추가 관리 리전을 선택합니다. 설정 중에 자동 계정 등록을 활성화하여 계정이 OU 간에 이동할 때 상위 조직 단위(OU)에서 제어 및 구성을 자동으로 상속하도록 할 수 OUs.

# AWS Config 고려 사항
<a name="controls-dedicated-env-considerations"></a>

 초기 설정 AWS Config 중에 또는 필요에 따라 나중에를 활성화할 수 있습니다. AWS Config 환경에서 탐지 제어를 사용하려는 경우가 필요합니다. 활성화를 선택한 경우 구성 및 규정 준수 데이터를 수집할 집계자 계정을 지정 AWS Config해야 합니다. 설정 중에 기존 계정을 선택하거나 새 계정을 생성할 수 있습니다. 추가 옵션에는 AWS KMS 키 암호화 구성 및 레코딩에 대한 Amazon S3 로그 보존 기간 지정이 포함됩니다.

# 구현 프로세스
<a name="controls-dedicated-env-implement"></a>

 없이 진행하면 Control Catalog 내에서 예방 및 사전 예방적 제어를 즉시 수행할 수 AWS Config있습니다.

 그러나 첫 번째 탐지 제어를 활성화할 준비가 되면 대상 OU에서 활성화된 새를 통해 AWS Config 기록을 `ConfigBaseline` 활성화해야 합니다. OUs 이는 OU당 일회성 설정 프로세스이며 AWS 리전별 OU당 계정 수 및 계정당 리소스에 따라 AWS Config 요금이 발생합니다.

# 중요 정보
<a name="controls-dedicated-env-notes"></a>

 AWS Control Tower 환경을 생성하면와 신뢰할 수 있는 관계를 구축하여 예방 제어를 위한 드리프트 감지를 AWS Organizations활성화하고 계정 및 OU 변경 사항을 추적할 수 있습니다. 설정 중에 AWS Control Tower는 관리형 제어 환경의 기반 역할을 하는 랜딩 존 구성을 생성합니다.

 APIs 통해 제어 전용 환경을 생성하려면 섹션을 참조하세요[API를 사용하여 AWS Control Tower 시작하기](getting-started-apis.md). 이제 매니페스트 필드는 랜딩 존 4.0에서 선택 사항입니다.