

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 서비스 와 함께 사용할 수 있는 AWS Organizations
<a name="orgs_integrate_services_list"></a>

를 AWS Organizations 사용하면 여러을 단일 조직 AWS 계정 으로 통합하여 대규모로 계정 관리 활동을 수행할 수 있습니다. 계정을 통합하면 다른를 사용하는 방법이 간소화됩니다 AWS 서비스. 에서 사용할 수 있는 다중 계정 관리 서비스를 선택 AWS 서비스 과 AWS Organizations 함께 활용하여 조직의 멤버인 모든 계정에서 작업을 수행할 수 있습니다.

다음 표에는에서 사용할 수 AWS 서비스 있는 목록 AWS Organizations과 조직 전체 수준에서 각 서비스를 사용할 때의 이점이 나와 있습니다.

**신뢰할 수 있는 액세스** - 호환되는 AWS 서비스를 활성화하여 조직의 모든 AWS 계정 에서 작업을 수행할 수 있습니다. 자세한 내용은 [다른 AWS Organizations 와 함께 사용 AWS 서비스](orgs_integrate_services.md) 단원을 참조하십시오.

**에 대한 위임된 관리자 AWS 서비스** - 호환되는 AWS 서비스는 조직의 AWS 멤버 계정을 해당 서비스의 조직 계정에 대한 관리자로 등록할 수 있습니다. 자세한 내용은 [Organizations에서 작업 AWS 서비스 하는의 위임된 관리자](orgs_integrate_delegated_admin.md) 단원을 참조하십시오.


****  

| AWS 서비스 | 와 함께를 사용할 때의 이점 AWS Organizations | 신뢰할 수 있는 액세스 지원 | 위임된 관리자 지원 | 
| --- | --- | --- | --- | 
|   [AWS Account Management](services-that-can-integrate-account.md)  조직의 모든에 대한 세부 정보 및 메타데이터 AWS 계정 를 관리합니다.  |  조직의 모든 AWS 계정 에 대한 계정 세부 정보, 대체 연락처 및 리전을 관리합니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-account.md#integrate-enable-ta-account)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-account.md#integrate-enable-da-account)   | 
|   [AWS Application Migration Service](services-that-can-integrate-application-migration.md)  AWS Application Migration Service 를 사용하면 기업은 호환성 문제, 성능 중단 또는 긴 전환 기간 없이 AWS 많은 수의 물리적, 가상 또는 클라우드 서버로 lift-and-shift할 수 있습니다.  |  여러 계정에 대해 대규모 마이그레이션을 관리할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-application-migration.md#integrate-enable-ta-application-migration)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-application-migration.md#integrate-enable-da-application-migration)   | 
|   [AWS Artifact](services-that-can-integrate-artifact.md)  ISO 및 PCI 보고서와 같은 AWS 보안 규정 준수 보고서를 다운로드합니다.  |  조직 내 모든 계정을 대신하여 계약을 수락할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-artifact.md#integrate-enable-ta-artifact)   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [AWS Audit Manager](services-that-can-integrate-audit-manager.md)  지속적인 증거 수집을 자동화하여 클라우드 서비스 사용을 감사할 수 있습니다.  |  조직의 여러 계정에서 AWS 사용을 지속적으로 감사하여 위험 및 규정 준수를 평가하는 방법을 간소화합니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-audit-manager.md#integrate-enable-ta-audit-manager)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-audit-manager.md#integrate-enable-da-audit-manager)   | 
|   [AWS Backup](services-that-can-integrate-backup.md)  조직의 모든 계정에서 백업을 관리하고 모니터링합니다.  |  전체 조직 또는 OU(조직 단위)의 계정 그룹에 대한 백업 계획을 구성하고 관리할 수 있습니다. 모든 계정의 백업을 중앙에서 모니터링할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-backup.md#integrate-enable-ta-backup)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](https://docs.aws.amazon.com/aws-backup/latest/devguide/manage-cross-account.html#backup-delegatedadmin)  | 
|  [AWS 결제 및 비용 관리](services-that-can-integrate-awsaccountbilling.md)   AWS 클라우드 재무 관리 데이터에 대한 개요를 제공하고 더 빠르고 정보에 입각한 결정을 내리는 데 도움이 됩니다.  |  분할 비용 할당 데이터가 해당하는 경우 AWS Organizations 정보를 검색하고 옵트인한 분할 비용 할당 데이터 서비스에 대한 원격 측정 데이터를 수집하도록 허용합니다. 자세한 내용은 *Billing and Cost Management 사용 설명서*의 [ What is AWS 결제 및 비용 관리?](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)를 참조하세요.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-awsaccountbilling.md)   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [AWS CloudFormation StackSets](services-that-can-integrate-cloudformation.md)  단일 작업으로 여러 계정 및 리전에 대해 스택을 생성, 업데이트 또는 삭제합니다.  |  관리 계정 또는 위임된 관리자 계정의 사용자는 서비스 관리형 권한을 사용하여 조직의 계정에 스택 인스턴스를 배포하는 스택 세트를 생성할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-cloudformation.md#integrate-enable-ta-cloudformation)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-cloudformation.md#integrate-enable-da-cloudformation)   | 
|   [AWS CloudTrail](services-that-can-integrate-cloudtrail.md)  계정의 거버넌스, 규정 준수, 운영 및 위험 감사를 활성화합니다.  |  관리 계정 또는 위임된 관리자 계정의 사용자는 조직의 모든 계정에 대한 모든 이벤트를 로깅하는 조직 추적 또는 이벤트 데이터 스토어를 생성할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-cloudtrail.md#integrate-enable-ta-cloudtrail)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-cloudtrail.md#integrate-enable-da-cloudtrail)   | 
|   [Amazon CloudWatch](services-that-can-integrate-cloudwatch.md)()   AWS 에서 실행하는 AWS 리소스와 애플리케이션을 실시간으로 모니터링합니다. CloudWatch를 사용하여 리소스 및 애플리케이션에 대해 측정할 수 있는 변수인 지표를 수집하고 추적할 수 있습니다.  |  Organizations와 통합하면 CloudWatch에서 두 가지 이점이 있습니다. 먼저 Organizations와 통합하면 CloudWatch를 사용하여 CloudWatch 콘솔의 중앙 보기에서 AWS 리소스의 원격 측정 구성 상태를 검색하고 이해할 수 있습니다. 둘째, CloudWatch의 Network Flow Monitor를 사용하여 네트워크 성능 지표에 대한 가시성을 확보할 수 있는 경우 Organizations와 통합하여 하나의 계정 대신 다중 계정의 리소스에 대한 네트워크 성능 정보를 볼 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-cloudwatch.md#integrate-enable-ta-cloudwatch)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-cloudwatch.md#integrate-enable-da-cloudwatch)   | 
|   [AWS Compute Optimizer](services-that-can-integrate-compute-optimizer.md)   AWS 컴퓨팅 최적화 권장 사항을 가져옵니다.  |  조직의 계정에 있는 모든 리소스를 분석하여 최적화 권장 사항을 얻을 수 있습니다. 자세한 내용은 *AWS Compute Optimizer 사용 설명서*의 [Compute Optimizer에서 지원하는 계정](https://docs.aws.amazon.com/compute-optimizer/latest/ug/getting-started.html#supported-accounts)을 참조하세요.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-compute-optimizer.md#integrate-enable-ta-compute-optimizer)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-compute-optimizer.md#integrate-enable-da-compute-optimizer)   | 
|   [AWS Config](services-that-can-integrate-config.md)   AWS 리소스의 구성을 액세스, 감사 및 평가합니다.  |  규정 준수 상태를 조직 전체 수준에서 확인할 수 있습니다. [AWS Config API 작업을](https://docs.aws.amazon.com/config/latest/APIReference/welcome.html) 사용하여 조직의 모든 AWS 계정 에서 AWS Config 규칙 및 적합성 팩을 관리할 수도 있습니다. 위임된 관리자 계정을 사용하여 AWS Organizations에서 조직 내 모든 멤버 계정의 리소스 구성 및 규정 준수 데이터를 집계할 수 있습니다. 자세한 내용은 AWS Config 개발자 안내서의 [위임된 관리자 등록](https://docs.aws.amazon.com/config/latest/developerguide/aggregated-register-delegated-administrator.html)을 참조하세요.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-config.md#integrate-enable-ta-config)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  자세히 알아보기:  [Config 규칙](https://docs.aws.amazon.com/config/latest/developerguide/config-rule-multi-account-deployment.html)   [적합성 팩](https://docs.aws.amazon.com/config/latest/developerguide/conformance-pack-organization-apis.html)   [다중 계정 다중 리전 데이터 집계](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html)   | 
|  [AWS Control Tower](services-that-can-integrate-CTower.md)  안전하고 규정을 준수하는 다중 계정 AWS 환경을 설정하고 관리합니다.  |  모든 AWS 리소스에 대한 다중 계정 환경인 랜딩 존을 설정할 수 있습니다. 이 환경에는 조직과 조직 엔터티가 포함됩니다. 이 환경을 사용하여 모든에 규정 준수 규정을 적용할 수 있습니다 AWS 계정. 자세한 내용은 *AWS Control Tower 사용 설명서*의 [AWS Control Tower의 작동 방식](https://docs.aws.amazon.com/controltower/latest/userguide/how-control-tower-works.html) 및 [AWS Organizations를 통한 계정 관리](https://docs.aws.amazon.com/controltower/latest/userguide/organizations.html)를 참조하세요.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html)   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|  [AWS Cost Optimization Hub](services-that-can-integrate-coh.md)   AWS 최적화 제품 전반에서 비용 권장 사항을 수집합니다.  |   AWS Organizations 멤버 계정 및 AWS 리전에서 AWS 비용 최적화 권장 사항을 쉽게 식별, 필터링 및 집계할 수 있습니다. 자세한 정보는 *Cost Optimization Hub 사용 설명서*의 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub.html)를 참조하세요.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-coh.md#integrate-enable-ta-coh)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-coh.md#integrate-enable-da-coh)  | 
|  [Amazon Detective](services-that-can-integrate-detective.md)  로그 데이터에서 보안 결과 또는 의심스러운 활동의 근본 원인을 분석하고, 조사하고, 빠르게 식별하기 위한 시각화를 생성합니다.  |  Amazon Detective AWS Organizations 를와 통합하여 Detective 동작 그래프가 모든 조직 계정의 활동에 대한 가시성을 제공하도록 할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-detective.md#integrate-enable-ta-detective)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-detective.md#integrate-enable-da-detective)   | 
|  [Amazon DevOps Guru](services-that-can-integrate-devops.md)  운영 데이터와 애플리케이션 지표 및 이벤트를 분석하여 정상적인 운영 패턴에서 벗어나는 동작을 식별합니다. DevOps Guru가 운영 문제 또는 위험을 감지하면 사용자에게 알림이 전송됩니다.  |  와 통합하여 조직 전체의 모든 계정에서 인사이트 AWS Organizations 를 관리할 수 있습니다. 관리자가 모든 계정의 인사이트를 보고, 정렬하고, 필터링하여 조직 전체 수준에서 모니터링되는 모든 애플리케이션의 상태를 확인할 수 있도록 권한을 위임합니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-devops.md#integrate-enable-ta-devops)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-devops.md#integrate-enable-da-devops)   | 
|   [AWS Directory Service](services-that-can-integrate-directory-service.md)   AWS 클라우드에서 디렉터리를 설정 및 실행하거나 리소스를 AWS 기존 온프레미스 Microsoft Active Directory에 연결합니다.  |  여러 계정과 리전의 모든 VPC에서 원활한 디렉터리 공유를 AWS Organizations 위해 Directory Service 와를 통합할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-directory-service.md#integrate-disable-ta-directory-service)   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-cross-account.html)  AWS 리소스와 AWS 에서 실시간으로 실행하는 애플리케이션을 모니터링합니다.  |  조직 내 모든 계정에서 모든 Amazon EventBridge events(이전 Amazon CloudWatch Events)를 공유하도록 설정할 수 있습니다. 자세한 내용은 *Amazon EventBridge 사용 설명서*의 [AWS 계정간 이벤트 전송 및 수신](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-cross-account.html)을 참조하세요.  |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [ - Amazon Elastic Compute Cloud](services-that-can-integrate-ec2.md)  Amazon VPC IP 주소 관리자(IPAM)는 AWS 클라우드에서 확장 가능한 온디맨드 컴퓨팅 용량을 제공합니다.  |  선언적 정책 기능을 사용할 때 Organizations 관리자가 조직 전체의 계정에 대한 기존 구성이 무엇인지에 대한 보고서를 생성할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-ec2.md#integrate-enable-ta-ec2)  |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [EC2 용량 관리자](services-that-can-integrate-ec2-capacity-manager.md)  EC2 용량 관리자는 EC2 온디맨드, 스팟, 용량 예약에서 용량 사용량을 확인, 분석, 관리하기 위해 집계되었습니다.  |   AWS Organization 통합과 함께 EC2 용량 관리자를 사용하면 조직 전체에서 용량 사용량을 확인, 분석 및 관리할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-ec2-capacity-manager.md#integrate-enable-ta-ec2-capacity-manager)  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-ec2-capacity-manager.md#integrate-enable-da-ec2-capacity-manager)  | 
|   [Amazon Elastic Kubernetes Service](services-that-can-integrate-eks.md):  Amazon EKS 대시보드는 AWS 클라우드 전반의 Kubernetes 클러스터에 대한 집계된 가시성과 관리를 제공합니다.  |  Organizations 관리자가 조직 전체의 버전 배포, 상태, 업그레이드 요구 사항을 포함하여 클러스터 리소스에 대한 통합 대시보드 데이터를 볼 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-eks.md#integrate-enable-ta-eks)  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-eks.md#integrate-enable-da-eks)  | 
|   [AWS Firewall Manager](services-that-can-integrate-fms.md)  사용자의 계정과 애플리케이션 전체에서 웹 애플리케이션에 대한 방화벽 규칙을 중앙에서 구성하고 관리합니다.  |  조직의 계정 전체에서 AWS WAF 규칙을 중앙에서 구성하고 관리할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-fms.md#integrate-enable-ta-fms)  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-fms.md#integrate-enable-da-fms)  | 
|   [Amazon GuardDuty](services-that-can-integrate-guardduty.md)  GuardDuty는 다양한 데이터 원본의 정보를 분석하고 처리하는 지속적 보안 모니터링 서비스입니다. 위협 인텔리전스 피드와 기계 학습을 바탕으로 Machine Learning을 적용하여 AWS 환경에서 예기치 않게 발생하는 잠재적 무단 활동과 악의적 활동을 찾아냅니다.  |  멤버 계정을 지정하여 조직의 모든 계정에 대해 GuardDuty를 확인하고 관리할 수 있습니다. 멤버 계정을 추가하면 선택한의 해당 계정에 대해 GuardDuty가 자동으로 활성화됩니다 AWS 리전. 또한 조직에 추가된 새 계정에 GuardDuty를 자동으로 활성화할 수 있습니다. 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [GuardDuty와 Organizations](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html)를 참조하세요.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-guardduty.md#integrate-enable-ta-guardduty)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-guardduty.md#integrate-enable-da-guardduty)   | 
|   [AWS Health](services-that-can-integrate-health.md)   AWS 서비스의 리소스 성능 또는 가용성 문제에 영향을 줄 수 있는 이벤트에 대한 가시성을 확보합니다.  |  조직의 계정 간에 AWS Health 이벤트를 집계할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-health.md#integrate-enable-ta-health)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-health.md#integrate-enable-da-health)   | 
|   [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/)   AWS 리소스에 대한 액세스를 안전하게 제어합니다.  |  IAM에서 [서비스가 마지막으로 액세스한 데이터](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html)를 사용하여 조직 전반의 AWS 활동을 더욱 잘 파악할 수 있습니다. 이 데이터를 사용하여 해당 조직의 계정이 사용하는 AWS 서비스로만 액세스를 제한하는 [서비스 제어 정책(SCP)](orgs_manage_policies_scps.md)을 생성하고 업데이트할 수 있습니다. 예시는 *IAM 사용 설명서*의 [데이터를 사용하여 조직 단위의 권한 구체화](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-example-scenarios.html#access_policies_access-advisor-reduce-permissions-orgs)를 참조하세요. IAM 루트 액세스 관리를 사용하면 루트 사용자 자격 증명을 중앙에서 관리하고 멤버 계정에서 권한 있는 작업을 수행할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-iam.md#integrate-enable-ta-iam)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-iam.md#integrate-enable-da-iam)   | 
|   [IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html)   AWS 환경의 리소스 기반 정책을 분석하여 신뢰 영역 외부의 보안 주체에게 액세스 권한을 부여하는 모든 정책을 식별합니다.  |  멤버 계정을 IAM 액세스 분석기의 관리자로 지정할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [Access Analyzer 활성화](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-enabling)를 참조하세요.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-enabling)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-settings.html)   | 
|   [Amazon Inspector](services-that-can-integrate-inspector2.md) –   AWS 워크로드에서 취약성을 자동으로 검사하여 Amazon ECR에 상주하는 Amazon EC2 인스턴스 및 컨테이너 이미지에서 소프트웨어 취약성 및 의도하지 않은 네트워크 노출을 검색합니다.  |  관리자에게 멤버 계정의 스캔을 활성화하거나 비활성화하고, 전체 조직에서 집계된 결과 데이터를 보고, 억제 규칙을 생성하고 관리할 수 있는 권한을 위임합니다. 자세한 내용은 *Amazon Inspector 사용 설명서*의 [AWS Organizations로 여러 계정 관리](https://docs.aws.amazon.com//inspector/latest/user/managing-multiple-accounts.html)를 참조하세요.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-inspector2.md#integrate-enable-ta-inspector2)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-inspector2.md#integrate-enable-da-inspector2)   | 
|   [AWS License Manager](services-that-can-integrate-license-manager.md)  소프트웨어 라이선스를 클라우드로 가져오는 프로세스를 간소화합니다.  |  조직 전체의 컴퓨팅 리소스에 대한 교차 계정 발견을 활성화할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-license-manager.md#integrate-enable-ta-license-manager)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예  [자세히 알아보기](services-that-can-integrate-license-manager.md#integrate-enable-da-license-manager)  | 
|   [Amazon Macie](services-that-can-integrate-macie.md)  데이터 보안 및 개인 정보 보호 요구 사항을 충족할 수 있도록 기계 학습을 사용하여 비즈니스 크리티컬 콘텐츠를 검색 및 분류합니다. Amazon S3에 저장된 콘텐츠를 지속적으로 평가하고 잠재적인 문제를 알려줍니다.  |  조직의 모든 계정에 대해 Amazon Macie를 구성하여 지정된 Macie 관리자 계정의 모든 계정에 대한 모든 데이터의 통합 보기를 Amazon S3로 가져올 수 있습니다. 조직이 성장함에 따라 새 계정의 리소스를 자동으로 보호하도록 Macie를 구성할 수 있습니다. 조직 전체의 S3 버킷에서 잘못된 정책 구성을 수정하면 경고가 표시됩니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-macie.md#integrate-enable-ta-macie)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-macie.md#integrate-enable-da-macie)   | 
|   [AWS Managed Services (AMS) 셀프 서비스 보고(SSR)](services-that-can-integrate-managed-services.md)  다양한 네이티브 AWS 서비스에서 데이터를 수집하고 주요 AMS 제품에 대한 보고서에 대한 액세스를 제공합니다. SSR은 운영, 구성 관리, 자산 관리, 보안 관리, 규정 준수를 지원하는 데 사용할 수 있는 정보를 제공합니다.  |  고객은 관리 계정 또는 위임된 관리자 계정을 통해 조직 전체에서 통합 셀프 서비스 보고서를 볼 수 있는 기능인 집계 SSR을 활성화할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-managed-services.md#integrate-enable-ta-managed-services)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-managed-services.md#integrate-enable-da-managed-services)   | 
|   [AWS Marketplace](services-that-can-integrate-marketplace.md)  솔루션을 구축하고 비즈니스를 운영하는 데 필요한 타사 소프트웨어, 데이터, 서비스를 찾아 구매, 배포 및 관리까지 할 수 있도록 큐레이션 프로세스를 거친 디지털 카탈로그입니다.  |  조직의 계정 간에 AWS Marketplace 구독 및 구매에 대한 라이선스를 공유할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-marketplace.md#integrate-enable-ta-marketplace)   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [AWS Marketplace 프라이빗 마켓플레이스](services-that-can-integrate-private-marketplace.md)  에서 사용할 수 있는 광범위한 제품 카탈로그 AWS Marketplace와 해당 제품에 대한 세분화된 제어를 제공합니다.  |  전체 조직, 하나 이상의 OU 또는 조직 내 하나 이상의 계정에 연결된 여러 개의 프라이빗 마켓플레이스 경험을 만들 수 있으며, 각 경험에는 승인된 고유의 제품 세트가 있습니다. AWS 관리자는 회사 또는 팀의 로고, 메시징 및 색상 체계를 사용하여 각 프라이빗 마켓플레이스 환경에 회사 브랜딩을 적용할 수도 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-marketplace.md#integrate-enable-ta-marketplace)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-private-marketplace.md#integrate-enable-da-private-marketplace)   | 
|   [AWS Marketplace 조달 인사이트 대시보드](services-that-can-integrate-procurement-insights.md)  조직 내 AWS 계정 전체의 모든 AWS Marketplace 구매에 대한 계약 및 비용 분석 데이터를 볼 수 있습니다.  |  AWS Marketplace 조달 인사이트 대시보드는 조직에 가입한 계정과 같은 조직 변경 사항을 수신하고 해당 계약의 데이터를 집계하여 대시보드를 구축합니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-procurement-insights.md#integrate-enable-ta-procurement-insights)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-procurement-insights.md#integrate-enable-da-procurement-insights)   | 
|   [AWS Network Manager](services-that-can-integrate-network-manager.md)   AWS 계정, 리전 및 온프레미스 위치에서 AWS Cloud WAN 코어 네트워크와 AWS Transit Gateway 네트워크를 중앙에서 관리할 수 있습니다.  |  조직 내 여러 AWS 계정에서 전송 게이트웨이 및 연결된 리소스를 사용하여 글로벌 네트워크를 중앙에서 관리하고 모니터링할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-network-manager.md#integrate-enable-ta-network-manager)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-network-manager.md#integrate-enable-da-network-manager)   | 
|   [Amazon Q Developer](services-that-can-integrate-amazon-q-dev.md)  Amazon Q Developer는 AWS 애플리케이션을 이해, 구축, 확장 및 운영하는 데 도움이 되는 생성형 AI 기반 대화형 어시스턴트입니다.  |  Amazon Q Developer의 유료 구독 버전에는 Organizations 통합이 필요합니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-amazon-q-dev.md#integrate-enable-ta-amazon-q-dev)   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [AWS Resource Access Manager](services-that-can-integrate-ram.md)  소유한 지정된 AWS 리소스를 다른 계정과 공유합니다.  |  추가 초대를 교환하지 않고도 조직 내에서 리소스를 공유할 수 있습니다. 공유할 수 있는 리소스에는 [Route 53 Resolver 규칙](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html#resolver-overview-forward-vpc-to-network-using-rules), 온디맨드 용량 예약 등이 포함됩니다. 용량 예약 공유에 대한 자세한 내용은 [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) 또는 [https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-capacity-reservations.html](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-capacity-reservations.html)를 참조하세요. 공유 가능한 리소스 목록은 *AWS RAM 사용 설명서*의 [공유 가능한 리소스](https://docs.aws.amazon.com/ram/latest/userguide/shareable.html)를 참조하세요.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-ram.md#integrate-enable-ta-ram)   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [AWS Resource Explorer](services-that-can-integrate-resource-explorer.md)  인터넷 검색 엔진과 같은 경험을 사용하여 리소스를 탐색하세요.  |  다중 계정 검색을 활성화하십시오.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-resource-explorer.md#integrate-enable-ta-resource-explorer)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-resource-explorer.md#integrate-enable-da-resource-explorer)   | 
|   [AWS Security Hub CSPM](services-that-can-integrate-securityhub.md)  에서 보안 상태를 AWS 확인하고 보안 업계 표준 및 모범 사례를 기준으로 환경을 확인합니다.  |  새 계정이 추가될 때 이를 포함하여 조직의 모든 계정에 대해 Security Hub CSPM을 자동으로 활성화할 수 있습니다. 이렇게 하면 Security Hub CSPM 검사 및 조사 결과에 대한 적용 범위가 늘어나 전반적인 보안 태세를 보다 정확하게 파악할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-securityhub.md#integrate-enable-ta-securityhub)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-securityhub.md#integrate-enable-da-securityhub)   | 
|   [Amazon S3 Storage Lens](services-that-can-integrate-s3lens.md)  Amazon S3 Storage 사용량과 활동 지표에 대한 가시성과, 스토리지 최적화를 위한 실효성 있는 권장 사항을 제공합니다.  |  Amazon S3 스토리지 사용량 및 활동 추세에 대한 가시성과, 조직의 모든 멤버 계정에 대한 권장 사항을 얻을 수 있도록 Amazon S3 Storage Lens를 구성합니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-s3lens.md#integrate-enable-ta-s3lens)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-s3lens.md#integrate-enable-da-s3lens)   | 
|   [AWS 보안 인시던트 대응](services-that-can-integrate-security-ir.md)  AWS 고객이 자격 증명 도용 및 랜섬웨어 공격과 같은 사이버 보안 인시던트에 신속하게 대응할 수 있도록 연중무휴 실시간 인적 지원 보안 인시던트 지원을 제공하는 보안 서비스입니다.  | 전체 조직에 대한 보안 범위입니다. |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-security-ir.md#integrate-enable-ta-security-ir)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-security-ir.md#integrate-enable-da-security-ir)   | 
|   [Amazon Security Lake](services-that-can-integrate-sl.md)  Amazon Security Lake는 클라우드, 온프레미스 및 사용자 지정 소스의 보안 데이터를 계정에 저장된 데이터 레이크로 중앙 집중화합니다.  | 계정 전체에서 로그와 이벤트를 수집하는 데이터 레이크를 생성합니다. |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-sl.md#integrate-enable-ta-sl)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-sl.md#integrate-enable-da-sl)   | 
|   [AWS Service Catalog](services-that-can-integrate-servicecatalog.md)   AWS에서 사용하도록 승인된 IT 서비스의 카탈로그를 생성하고 관리합니다.  |  포트폴리오 ID를 공유하지 않고도 여러 계정에서 더 쉽게 포트폴리오를 공유하고 제품을 복사할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-servicecatalog.md#integrate-enable-ta-servicecatalog)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/catalogs_portfolios_sharing.html#portfolio-sharing-organizations)   | 
|   [Service Quotas](services-that-can-integrate-servicequotas.md)  중앙 위치에서 서비스 *할당량*(또는 *한도*)을 확인하고 관리합니다.  |  조직의 계정을 만들 때 할당량 요청 템플릿을 만들어 할당량 증가를 자동으로 요청할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-servicequotas.md#integrate-enable-ta-servicequotas)   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [AWS IAM Identity Center](services-that-can-integrate-sso.md)  모든 계정 및 클라우드 애플리케이션에 대한 SSO(Single Sign-On) 액세스를 제공합니다.  |  사용자는 회사 자격 증명으로 AWS 액세스 포털에 로그인하고 할당된 관리 계정 또는 멤버 계정의 리소스에 액세스할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-sso.md#integrate-enable-ta-sso)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-sso.md#integrate-disable-da-sso)   | 
|   [AWS Systems Manager](services-that-can-integrate-ssm.md)   AWS 리소스의 가시성과 제어를 활성화합니다.  |  Systems Manager Explorer를 사용하여 조직의 모든 AWS 계정 에서 작업 데이터를 동기화할 수 있습니다. Systems Manager Change Manager를 사용하여 위임된 관리자 계정에서 조직의 모든 멤버 계정에 대한 변경 템플릿, 승인, 보고를 관리할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-ssm.md#integrate-enable-ta-ssm)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-ssm.md#integrate-enable-da-ssm)   | 
|   [AWS User Notifications](services-that-can-integrate-uno.md)   AWS 알림의 중앙 위치입니다.  |  조직의 모든 계정에서 알림을 중앙에서 구성하고 볼 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-uno.md#integrate-enable-ta-uno)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-uno.md#integrate-enable-da-uno)   | 
|   [ – 태그 정책](services-that-can-integrate-tag-policies.md)  조직의 계정에 있는 리소스 전체에서 태그를 표준화합니다.  |  태그 정책을 생성하여 특정 리소스 및 리소스 유형에 대한 태그 지정 규칙을 정의하고 이러한 정책을 조직 단위 및 계정에 연결해 해당 규칙을 적용할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-tag-policies.md#integrate-enable-ta-tag-policies)   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [AWS Trusted Advisor](services-that-can-integrate-ta.md)  Trusted Advisor 는 AWS 환경을 검사하고 비용을 절감하거나, 시스템 가용성 및 성능을 개선하거나, 보안 격차를 좁힐 수 있는 기회가 있을 때 권장 사항을 제시합니다.  |  조직의 모든 AWS 계정 에 대한 Trusted Advisor 검사를 실행합니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-ta.md#integrate-enable-ta-ta)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-ta.md#integrate-enable-da-ta)   | 
|   [AWS Well-Architected Tool](services-that-can-integrate-wat.md)  는 워크로드의 상태를 문서화하고 이를 최신 AWS 아키텍처 모범 사례와 비교하는 데 AWS Well-Architected Tool 도움이 됩니다.  |   AWS WA Tool 및 Organizations 고객 모두 조직의 다른 구성원과 AWS WA Tool 리소스를 공유하는 프로세스를 간소화할 수 있습니다.  |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-wat.md#integrate-enable-ta-wat)   |   ![\[No\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-no.png) 아니요   | 
|   [Amazon VPC IP 주소 관리자(IPAM)](services-that-can-integrate-ipam.md)  IPAM은 AWS 워크로드의 IP 주소를 더 쉽게 계획, 추적 및 모니터링할 수 있는 VPC 기능입니다.  | 조직 전체의 IP 주소 사용을 모니터링하고 멤버 계정 간에 IP 주소 풀을 공유합니다. |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-ipam.md#integrate-enable-ta-ipam)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-ipam.md#integrate-enable-da-ipam)   | 
|   [Amazon VPC Reachability Analyzer](services-that-can-integrate-ra.md)  Reachability Analyzer는 Virtual Private Cloud(VPC)에서 소스 리소스와 대상 리소스 간의 연결을 테스트할 수 있는 구성 분석 도구입니다.  | 조직 내의 여러 계정에 걸쳐 경로를 추적합니다. |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-ra.md#integrate-enable-ta-ra)   |   ![\[Yes\]](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/icon-yes.png) 예   [자세히 알아보기](services-that-can-integrate-ra.md#integrate-enable-da-ra)   | 

# AWS Account Management 및 AWS Organizations
<a name="services-that-can-integrate-account"></a>

AWS Account Management 를 사용하면 조직의 모든에 대한 계정 정보와 메타데이터 AWS 계정 를 관리할 수 있습니다. 조직의 각 멤버 계정에 대한 대체 연락처 정보를 설정, 수정 또는 삭제할 수 있습니다. 자세한 내용은 *AWS Account Management 사용 설명서*의 [조직에서 AWS Account Management 사용](https://docs.aws.amazon.com/accounts/latest/reference/using-orgs.html)을 참조하세요.

다음 정보를 사용하여 AWS Account Management 와 통합할 수 있습니다 AWS Organizations.



## Account Management로 신뢰할 수 있는 액세스를 활성화하려면
<a name="integrate-enable-ta-account"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Account Management는 멤버 계정을 조직의이 서비스에 대한 위임된 관리자로 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Account Management**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Account Management에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Account Management 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Account Management 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal account.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Account Management로 신뢰할 수 있는 액세스를 비활성화하려면
<a name="integrate-disable-ta-account"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다 AWS Account Management.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Account Management**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS Account Management에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS Account Management 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Account Management 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal account.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Account Management에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-account"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 지정된 계정의 사용자 및 역할이 조직의 다른 멤버 계정의 AWS 계정 메타데이터를 관리할 수 있습니다. 위임된 관리자 계정을 활성화하지 않으면 조직의 관리 계정에서만 이러한 작업을 수행할 수 있습니다. 이렇게 하면 조직의 관리와 계정 세부 정보의 관리를 분리하는 데 도움이 됩니다.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Account Management에 대한 위임된 관리자로 구성할 수 있습니다

위임 정책을 구성하는 방법에 대한 일반적인 설명은 [를 사용하여 리소스 기반 위임 정책 생성 AWS Organizations를 사용하여 리소스 기반 위임 정책 업데이트 AWS Organizations](orgs-policy-delegate.md)을(를) 참조하세요.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal account.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스 보안 주체를 파라미터`account.amazonaws.com`로 식별합니다.

------

# AWS Application Migration Service (애플리케이션 마이그레이션 서비스) 및 AWS Organizations
<a name="services-that-can-integrate-application-migration"></a>

AWS Application Migration Service 는 애플리케이션을 로 마이그레이션하는 데 드는 비용을 간소화, 가속화 및 절감합니다 AWS. Organizations과 통합하면 글로벌 뷰 기능을 사용하여 여러 계정에 걸친 대규모 마이그레이션을 관리할 수 있습니다. 자세한 내용은 **Application Migration Service 사용 설명서의 [AWS Organizations설정](https://docs.aws.amazon.com/mgn/latest/ug/setting-up-organizations.html)을 참조하세요.

다음 정보를 사용하여 AWS Application Migration Service 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-application-migration"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Application Migration Service는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Application Migration Service와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForApplicationMigrationService `

## Application Migration Service에서 사용하는 서비스 위탁자
<a name="integrate-enable-svcprin-application-migration"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Application Migration Service가 사용하는 서비스 연결 역할은 다음 서비스 위탁자에 대한 액세스 권한을 부여합니다.
+ `mgn.amazonaws.com`

## Application Migration Service를 사용하여 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-application-migration"></a>

Application Migration Service를 사용하여 신뢰할 수 있는 액세스를 활성화하면 글로벌 뷰 기능을 사용하여 여러 계정에 걸친 대규모 마이그레이션을 관리할 수 있습니다. 전역 보기는 다양한 AWS 계정의 소스 서버, 앱 및 웨이브에서 특정 작업을 수행할 수 있는 가시성과 기능을 제공합니다. 자세한 내용은 *AWS Application Migration Service 사용 설명서*의 [AWS 조직 설정을 참조하세요](https://docs.aws.amazon.com/mgn/latest/ug/setting-up-organizations.html).

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Application Migration Service 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Application Migration Service 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Application Migration Service 수행할 수 있습니다. AWS Application Migration Service에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Application Migration Service 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하는 경우이 단계를 완료할 필요가 없습니다.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Application Migration Service**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Application Migration Service에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Application Migration Service 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Application Migration Service 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal mgn.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Application Migration Service를 사용하여 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-application-migration"></a>

Organizations 관리 계정의 관리자만 Application Migration Service를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

 AWS Application Migration Service 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
가능하면 AWS Application Migration Service 콘솔 또는 도구를 사용하여 Organizations와의 통합을 비활성화하는 것이 좋습니다. 이렇게 하면 서비스에서 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등 필요한 모든 정리를 AWS Application Migration Service 수행할 수 있습니다. AWS Application Migration Service에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.  
 AWS Application Migration Service 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화하면이 단계를 완료할 필요가 없습니다.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Application Migration Service**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS Application Migration Service에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만 관리자에게 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS Application Migration Service 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Application Migration Service 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal mgn.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Application Migration Service에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-application-migration"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Application Migration Service에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Application Migration Service 관리와 조직 관리를 분리하는 데 도움이 됩니다. 자세한 내용은 **Application Migration Service 사용 설명서의 [AWS Organizations설정](https://docs.aws.amazon.com/mgn/latest/ug/setting-up-organizations.html)을 참조하세요.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Application Migration Service에 대해 위임된 관리자로 구성할 수 있습니다.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal mgn.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스를 파라미터`mgn.amazonaws.com`로 식별합니다.

------

## Application Migration Service에 대해 위임된 관리자 비활성화
<a name="integrate-disable-da-application-migration"></a>

 Organizations 관리 계정의 관리자만 Application Migration Service의 위임된 관리자를 제거할 수 있습니다. Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다.

# AWS Artifact 및 AWS Organizations
<a name="services-that-can-integrate-artifact"></a>

AWS Artifact 는 ISO 및 PCI 보고서와 같은 AWS 보안 규정 준수 보고서를 다운로드할 수 있는 서비스입니다. AWS Artifact를 사용하면 조직의 관리 계정 사용자가 새 보고서와 계정이 추가되더라도 조직의 모든 멤버 계정을 대신하여 계약을 자동으로 수락할 수 있습니다. 멤버 계정 사용자는 계약을 보고 다운로드할 수 있습니다. 자세한 내용은 *AWS Artifact 사용 설명서*의 [AWS 아티팩트에서 여러 계정에 대한 계약 관리를](https://docs.aws.amazon.com/artifact/latest/ug/manage-org-agreement.html) 참조하세요.

다음 정보를 사용하여 AWS Artifact 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-artifact"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 AWS Artifact 는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

 AWS Artifact 와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

조직에서 멤버 계정을 제거하는 경우 이 역할을 삭제하거나 수정할 수 있지만 권장하지는 않습니다.

역할 수정은 교차 서비스의 혼동된 대리자와 같은 보안 문제를 발생시킬 수 있으므로 권장하지 않습니다. 혼동된 대리자 예방에 대해 자세히 알아보려면 *AWS Artifact 사용 설명서*의 [교차 서비스 대리자 예방](https://docs.aws.amazon.com//artifact/latest/ug/security-iam.html#confused-deputy)을 참조하세요.
+ `AWSServiceRoleForArtifact`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-artifact"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. 다음 서비스 보안 주체에 대한 액세스 권한을 AWS Artifact 부여하는 데 사용되는 서비스 연결 역할:
+ `artifact.amazonaws.com`

## 를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Artifact
<a name="integrate-enable-ta-artifact"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Artifact**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Artifact에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Artifact 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Artifact 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal artifact.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 AWS Artifact
<a name="integrate-disable-ta-artifact"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다 AWS Artifact.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

AWS Artifact 는 조직 계약을 사용하기 AWS Organizations 위해와 신뢰할 수 있는 액세스 권한이 필요합니다. 조직 계약에를 사용하는 AWS Organizations 동안 AWS Artifact 를 사용하여 신뢰할 수 있는 액세스를 비활성화하면 조직에 액세스할 수 없으므로 작동이 중지됩니다. 에서 수락하는 모든 조직 계약은 AWS Artifact 유지되지만에서 액세스할 수 없습니다 AWS Artifact. 에서 AWS Artifact 생성하는 AWS Artifact 역할은 그대로 유지됩니다. 신뢰할 수 있는 액세스를 다시 활성화하면 AWS Artifact 가 이전과 같이 계속 작동하므로 서비스를 다시 구성할 필요가 없습니다.

조직에서 제거된 독립 실행형 계정은 어떠한 조직 계약에도 더 이상 액세스할 수 없습니다.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Artifact**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS Artifact에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS Artifact 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Artifact 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal artifact.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# AWS Audit Manager 및 AWS Organizations
<a name="services-that-can-integrate-audit-manager"></a>

AWS Audit Manager 를 사용하면 AWS 사용량을 지속적으로 감사하여 위험과 규정 및 업계 표준 준수를 평가하는 방법을 간소화할 수 있습니다. Audit Manager는 증거 수집을 자동화하여 정책, 절차 및 활동이 효과적으로 운영되는지 더욱 쉽게 평가할 수 있도록 합니다. 감사 시기에 Audit Manager는 수동 작업을 줄여주어 통제에 대한 이해 관계자 검토를 관리하고 감사 준비 보고서를 작성하는 데 도움을 줍니다.

Audit Manager를와 통합하면 평가 범위 내에 조직의 여러를 포함시켜 더 광범위한 소스 AWS 계정 에서 증거를 수집할 AWS Organizations수 있습니다.

자세한 내용은 *Audit Manager 사용 설명서*의 [AWS 조직 활성화를 참조하세요](https://docs.aws.amazon.com/audit-manager/latest/userguide/setting-up.html#enabling-orgs).

다음 정보를 사용하여 AWS Audit Manager 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-audit-manager"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Audit Manager는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Audit Manager와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

Audit Manager가 이 역할을 사용하는 방식에 대한 자세한 내용은 *AWS Audit Manager 사용 설명서*의 [서비스 연결 역할 사용](https://docs.aws.amazon.com/audit-manager/latest/userguide/using-service-linked-roles.html)을 참조하세요.
+ `AWSServiceRoleForAuditManager`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-audit-manager"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Audit Manager가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `auditmanager.amazonaws.com`

## Audit Manager와 상호 신뢰할 수 있는 액세스를 활성화하려면
<a name="integrate-enable-ta-audit-manager"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Audit Manager는 멤버 계정을 조직의 위임된 관리자로 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.

콘솔 또는 AWS Audit Manager 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Audit Manager 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Audit Manager 수행할 수 있습니다. AWS Audit Manager에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Audit Manager 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

**Audit Manager 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
신뢰할 수 있는 액세스를 활성화하는 방법은 *AWS Audit Manager 사용 설명서*의 [설정](https://docs.aws.amazon.com/audit-manager/latest/userguide/console-settings.html#settings-ao)을 참조하세요.

**참고**  
 AWS Audit Manager 콘솔을 사용하여 위임된 관리자를 구성하면가 AWS Audit Manager 자동으로 신뢰할 수 있는 액세스를 활성화합니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Audit Manager 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal auditmanager.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Audit Manager와 상호 신뢰할 수 있는 액세스를 비활성화하려면
<a name="integrate-disable-ta-audit-manager"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만 신뢰할 수 있는 액세스를 비활성화할 수 있습니다 AWS Audit Manager.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Audit Manager 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal auditmanager.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Audit Manager에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-audit-manager"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Audit Manager에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Audit Manager 관리와 조직 관리를 분리하는 데 도움을 줍니다.

**최소 권한**  
다음 권한이 있는 Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Audit Manager에 대한 위임된 관리자로 구성할 수 있습니다.  
`audit-manager:RegisterAccount`

Audit Manager에 대한 위임된 관리자 계정 활성화에 대한 설명은 *AWS Audit Manager 사용 설명서*의 [설정](https://docs.aws.amazon.com/audit-manager/latest/userguide/console-settings.html#settings-ao)을 참조하세요.

 AWS Audit Manager 콘솔을 사용하여 위임된 관리자를 구성하면 Audit Manager가 자동으로 신뢰할 수 있는 액세스를 활성화합니다.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $  aws audit-manager register-account \
      --delegated-admin-account 123456789012
  ```
+ AWS SDK: `RegisterAccount` 작업을 호출하고를 파라미터`delegatedAdminAccount`로 제공하여 관리자 계정을 위임합니다.

------

# AWS Backup 및 AWS Organizations
<a name="services-that-can-integrate-backup"></a>

AWS Backup 는 조직의 AWS Backup 작업을 관리하고 모니터링할 수 있는 서비스입니다. 를 사용하면 조직의 관리 계정에서 사용자로 로그인 AWS Backup하는 경우 조직 전체의 백업 보호 및 모니터링을 활성화할 수 있습니다. 백업 [정책을](orgs_manage_policies_backup.md) 사용하여 조직의 모든 계정에 걸쳐 리소스에 AWS Backup 계획을 중앙에서 적용하여 규정 준수를 달성할 수 있습니다. AWS Backup 및 AWS Organizations 를 함께 사용하면 다음과 같은 이점을 얻을 수 있습니다.

**보호**  
조직에서 [백업 정책 유형을 활성화](enable-policy-type.md)한 다음 조직의 루트, OU 또는 계정에 연결할 [백업 정책을 생성](orgs_policies_create.md)할 수 있습니다. 백업 정책은 AWS Backup 계획을 계정에 자동으로 적용하는 데 필요한 다른 세부 정보와 결합합니다. 계정에 직접 연결된 정책은 조직의 루트 및 상위 OUs에서 [상속된](orgs_manage_policies_inheritance_mgmt.md) 정책과 병합되어 계정에 적용되는 [유효 정책을](orgs_manage_policies_effective.md) 생성합니다. 정책에는 계정의 리소스 AWS Backup 에서 실행할 권한이 있는 IAM 역할의 ID가 포함됩니다.는 IAM 역할을 AWS Backup 사용하여 유효 정책의 백업 계획에 지정된 대로 사용자를 대신하여 백업을 수행합니다.

**모니터링**  
조직에서 [AWS Backup에 대한 신뢰할 수 있는 액세스를 활성화](orgs_integrate_services.md#orgs_how-to-enable-disable-trusted-access)하면 AWS Backup 콘솔을 사용하여 조직의 모든 계정에서 백업, 복원 및 복사 작업의 세부 정보를 볼 수 있습니다. 자세한 내용은 *AWS Backup 개발자 안내서*의 [백업 작업 모니터링](https://docs.aws.amazon.com/aws-backup/latest/devguide/monitor-and-verify-protected-resources.html)을 참조하세요.

에 대한 자세한 내용은 *[AWS Backup 개발자 안내서](https://docs.aws.amazon.com/aws-backup/latest/devguide/)*를 AWS Backup참조하세요.

다음 정보를 사용하여 AWS Backup 와 통합할 수 있습니다 AWS Organizations.



## 를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Backup
<a name="integrate-enable-ta-backup"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Backup 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Backup 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Backup 수행할 수 있습니다. AWS Backup에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Backup 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

를 사용하여 신뢰할 수 있는 액세스를 활성화하려면 *AWS Backup 개발자 안내서*의 [여러에서 백업 활성화 AWS 계정](https://docs.aws.amazon.com//aws-backup/latest/devguide/manage-cross-account.html#enable-xaccount-management)를 AWS Backup참조하세요.

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 AWS Backup
<a name="integrate-disable-ta-backup"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

AWS Backup 는 조직 계정 전체에서 백업, 복원 및 복사 작업을 모니터링할 수 AWS Organizations 있도록를 통한 신뢰할 수 있는 액세스 권한이 필요합니다. 신뢰할 수 있는 액세스를 비활성화하면 현재 계정 외부에서 작업을 볼 수 없게 AWS Backup됩니다. 에서 AWS Backup 생성하는 AWS Backup 역할은 그대로 유지됩니다. 나중에 신뢰할 수 있는 액세스를 다시 활성화하는 경우 서비스를 다시 구성할 필요 없이 AWS Backup 가 이전과 같이 계속 작동합니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Backup 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal backup.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 에 대한 위임된 관리자 계정 활성화 AWS Backup
<a name="integrate-enable-da-backup"></a>

*AWS Backup 개발자 안내서*의 [위임된 관리자](https://docs.aws.amazon.com/aws-backup/latest/devguide/manage-cross-account.html#backup-delegatedadmin)를 참조하세요.

# AWS 결제 및 비용 관리 및 AWS Organizations
<a name="services-that-can-integrate-awsaccountbilling"></a>

AWS 결제 및 비용 관리 는 결제를 설정하고, 인보이스를 검색 및 결제하고, 비용을 분석, 구성, 계획 및 최적화하는 데 도움이 되는 기능 모음을 제공합니다. 와 함께 Billing and Cost Management를 사용하면 해당하는 경우 AWS Organizations [ 분할 비용 할당 데이터가](https://docs.aws.amazon.com/cur/latest/userguide/split-cost-allocation-data.html) AWS Organizations 정보를 검색하고 옵트인한 분할 비용 할당 데이터 서비스에 대한 원격 측정 데이터를 수집할 수 있습니다.

다음 정보를 사용하여 AWS 결제 및 비용 관리 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-awsaccountbilling"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Billing and Cost Management는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Billing and Cost Management와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

자세한 내용은 *Billing and Cost Management 사용 설명서*의 [Billing and Cost Management에 대한 서비스 연결 역할 권한](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security_iam_service-with-iam.html#security_iam_service-with-iam-roles-service-linked)을 참조하세요.
+ `AWSServiceRoleForSplitCostAllocationData`

## Billing and Cost Management에서 사용하는 서비스 위탁자
<a name="integrate-enable-svcprin-awsaccountbilling"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Billing and Cost Management가 사용하는 서비스 연결 역할은 다음 서비스 위탁자에 대한 액세스 권한을 부여합니다.

Billing and Cost Management는 ` billing-cost-management.amazonaws.com` 서비스 위탁자를 사용합니다.

## Billing and Cost Management를 사용하여 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-awsaccountbilling"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

관리 계정을 통해 신뢰할 수 있는 액세스를 활성화하면 고객은 Billing and Cost Management의 분할 비용 할당 데이터 기능을 활용할 수 있습니다. 고객이 Amazon Managed Service for Prometheus를 사용하여 Amazon Elastic Kubernetes Service에 대한 분할 비용 할당 데이터를 활성화하면 신뢰할 수 있는 액세스가 호출되어 Organization 내의 모든 멤버 계정에 대한 서비스 연결 역할을 생성합니다. 이를 통해 분할 비용 할당 데이터는 고객의 Amazon Managed Service for Prometheus 작업 공간에서 원격 측정 데이터를 수집하고 이러한 지표를 기반으로 비용 할당을 수행할 수 있습니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS 결제 및 비용 관리 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal  billing-cost-management.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 트러스트된 액세스 사용 중지
<a name="integrate-disable-ta-awsaccountbilling"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS 결제 및 비용 관리 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal  billing-cost-management.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# AWS CloudFormation StackSets 및 AWS Organizations
<a name="services-that-can-integrate-cloudformation"></a>

CloudFormation StackSets를 사용하면 단일 작업 AWS 리전 으로 여러 AWS 계정 및에서 스택을 생성, 업데이트 또는 삭제할 수 있습니다. StackSets와 AWS Organizations 의 통합으로 고객은 각 멤버 계정에서 관련 권한을 보유한 서비스 연결 역할을 사용하여 서비스 관리형 권한이 있는 스택 세트를 생성할 수 있습니다. 이를 통해 조직의 멤버 계정에 스택 인스턴스를 배포할 수 있습니다. 필요한 AWS Identity and Access Management 역할을 생성할 필요가 없습니다. StackSets는 사용자를 대신하여 각 멤버 계정에 IAM 역할을 생성합니다.

나중에 조직에 추가되는 계정에 자동 배포를 활성화하기로 선택할 수도 있습니다. 자동 배포가 활성화되면 연결된 스택 세트 인스턴스의 역할 및 배포가 향후 해당 OU에 추가되는 모든 계정에 자동으로 추가됩니다.

StackSets와 Organizations 간의 신뢰할 수 있는 액세스가 활성화되면 관리 계정은 조직의 스택 세트를 생성하고 관리할 수 있는 권한을 보유하게 됩니다. 관리 계정은 최대 5개의 멤버 계정을 위임된 관리자로 등록할 수 있습니다. 신뢰할 수 있는 액세스를 활성화하면 위임된 관리자도 조직의 스택 세트를 생성하고 관리할 수 있는 권한을 갖습니다. 서비스 관리형 권한이 있는 스택 세트는 위임된 관리자가 생성한 스택 세트를 포함하여 관리 계정에 생성됩니다.

**중요**  
위임된 관리자는 조직의 계정에 배포할 수 있는 모든 권한을 가집니다. 관리 계정은 위임된 관리자 권한을 특정 OU에 배포하는 권한 또는 특정 스택 세트 작업을 수행하는 권한으로 제한할 수 없습니다.

 StackSets를 Organizations와 통합하는 방법에 대한 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [AWS CloudFormation StackSets 작업을](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) 참조하세요.

다음 정보를 사용하여 AWS CloudFormation StackSets를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-cloudformation"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 CloudFormation Stacksets는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

 CloudFormation Stacksets와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ 관리 계정: `AWSServiceRoleForCloudFormationStackSetsOrgAdmin`

서비스 연결 역할 `AWSServiceRoleForCloudFormationStackSetsOrgMember`를 생성하려면 조직 내 멤버 계정의 경우 먼저 관리 계정에 스택 세트를 생성해야 합니다. 이렇게 하면 스택 세트 인스턴스가 생성되고, 멤버 계정에 역할이 생성됩니다.
+ 멤버 계정: `AWSServiceRoleForCloudFormationStackSetsOrgMember`

스택 세트 생성에 대한 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [AWS CloudFormation StackSets 사용](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)을 참조하세요.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-cloudformation"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. CloudFormation Stacksets에서 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ 관리 계정: `stacksets.cloudformation.amazonaws.com`

  StackSets와 Organizations 간의 신뢰할 수 있는 액세스가 비활성화된 경우에만 이 역할을 수정하거나 삭제할 수 있습니다.
+ 멤버 계정: `member.org.stacksets.cloudformation.amazonaws.com`

  StackSets와 Organizations 간의 신뢰할 수 있는 액세스를 먼저 비활성화하거나, 계정을 대상 조직 또는 조직 단위(OU)에서 먼저 제거한 경우에만 이 역할을 수정하거나 삭제할 수 있습니다.

## CloudFormation Stacksets를 사용하여 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-cloudformation"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Organizations 관리 계정의 관리자만 다른 AWS 서비스에서 신뢰할 수 있는 액세스를 활성화할 수 있는 권한이 있습니다. CloudFormation 콘솔 또는 Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

신뢰할 수 있는 액세스는 AWS CloudFormation StackSets로만 활성화할 수 있습니다.

Stacksets 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면 AWS CloudFormation 사용 설명서의 CloudFormation [를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Organizations](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html)를 참조하세요.

## CloudFormation Stacksets에서 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-cloudformation"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

Organizations 관리 계정의 관리자만 다른 AWS 서비스에서 신뢰할 수 있는 액세스를 비활성화할 수 있는 권한이 있습니다. 신뢰할 수 있는 액세스는 Organizations 콘솔로만 비활성화할 수 있습니다. StackSets를 사용하는 동안 Organizations와 상호 신뢰할 수 있는 액세스를 비활성화하면 이전에 생성된 모든 스택 인스턴스는 유지됩니다. 그러나 서비스 연결 역할의 권한을 사용하여 배포된 스택 세트는 더 이상 조직에서 관리하는 계정에 대한 배포를 수행할 수 없습니다.

 CloudFormation 콘솔 또는 Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
프로그래밍 방식으로(예: AWS CLI API를 사용하거나 API를 사용하여) 신뢰할 수 있는 액세스를 비활성화하면 권한이 제거된다는 점에 유의하세요. CloudFormation 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하는 것이 좋습니다.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS CloudFormation StackSets**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS CloudFormation StackSets** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만 이제 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 있음을 AWS CloudFormation StackSets 관리자에게 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 AWS CloudFormation StackSets를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal stacksets.cloudformation.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## CloudFormation Stacksets에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-cloudformation"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 CloudFormation Stacksets에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이렇게 하면 조직 관리와 CloudFormation Stacksets 관리를 분리할 수 있습니다.

조직에서 멤버 계정을 CloudFormation Stacksets의 위임된 관리자로 지정하는 방법에 관한 설명은 *AWS CloudFormation 사용 설명서*의 [위임된 관리자 등록](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html)을 참조하세요.

# AWS CloudTrail 및 AWS Organizations
<a name="services-that-can-integrate-cloudtrail"></a>

AWS CloudTrail 는에 대한 거버넌스, 규정 준수, 운영 및 위험 감사를 활성화하는 데 도움이 되는 AWS 서비스입니다 AWS 계정. AWS CloudTrail를 사용하면 관리 계정의 사용자가 해당 조직의 모든에 대한 모든 이벤트를 로깅하는 조직 추적 AWS 계정 을 생성할 수 있습니다. 조직 추적 기록은 조직 내 모든 구성원 계정에 자동으로 적용됩니다. 구성원 계정은 조직 추적 기록을 볼 수 있지만 수정하거나 삭제할 수는 없습니다. 기본적으로 멤버 계정은 Amazon S3 버킷에 있는 조직 추적 기록에 대한 로그 파일에 액세스할 수 있는 권한이 없습니다. 이는 조직 내 계정에 걸쳐 이벤트 로깅 방식을 일관적으로 적용 및 시행하는 데 도움이 됩니다.

자세한 내용은 *AWS CloudTrail 사용 설명서*에서 [조직에 대한 추적 생성](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html)을 참조하세요.

다음 정보를 사용하여 AWS CloudTrail 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-cloudtrail"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 CloudTrail은 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

CloudTrail와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForCloudTrail`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-cloudtrail"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. CloudTrail이 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `cloudtrail.amazonaws.com`

## CloudTrail과 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-cloudtrail"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

 AWS CloudTrail 콘솔에서 추적을 생성하여 신뢰할 수 있는 액세스를 활성화하면 신뢰할 수 있는 액세스가 자동으로 구성됩니다(권장). AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수도 있습니다. 조직 추적을 생성하려면 AWS Organizations 관리 계정으로 로그인해야 합니다.

 AWS CLI 또는 AWS API를 사용하여 조직 추적을 생성하도록 선택한 경우 신뢰할 수 있는 액세스를 수동으로 구성해야 합니다. 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [AWS Organizations에서 CloudTrail을 신뢰할 수 있는 서비스로 활성화](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-an-organizational-trail-by-using-the-aws-cli.html#cloudtrail-create-organization-trail-by-using-the-cli-enable-trusted-service)를 참조하세요.

**중요**  
 가능하면 AWS CloudTrail 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS CloudTrail 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal cloudtrail.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## CloudTrail과 상호 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-cloudtrail"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS CloudTrail 는 조직 추적 및 조직 이벤트 데이터 스토어를 사용하기 AWS Organizations 위해와 신뢰할 수 있는 액세스 권한이 필요합니다. 사용 중에를 사용하여 AWS Organizations 신뢰할 수 있는 액세스를 비활성화하면 CloudTrail이 조직에 액세스할 수 없으므로 멤버 계정에 대한 AWS CloudTrail모든 조직 추적이 삭제됩니다. 모든 관리 계정 조직 추적 및 조직 이벤트 데이터 스토어는 계정 수준 추적 및 이벤트 데이터 스토어로 변환됩니다. CloudTrail과 AWS Organizations 간의 통합을 위해 생성된 `AWSServiceRoleForCloudTrail` 역할은 계정에 유지됩니다. 신뢰할 수 있는 액세스를 다시 활성화하면 CloudTrail은 기존 추적 및 이벤트 데이터 스토어에 대해 조치를 취하지 않습니다. 관리 계정은 모든 계정 수준 추적 및 이벤트 데이터 스토어를 업데이트하여 조직에 적용해야 합니다.

계정 수준 추적 또는 이벤트 데이터 스토어를 조직 추적 또는 조직 이벤트 데이터 스토어로 변환하려면 다음을 수행합니다.
+ CloudTrail 콘솔에서 [추적](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-update-a-trail-console.html) 또는 [이벤트 데이터 스토어](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-event-data-store-update.html)를 업데이트하고 **조직의 모든 계정에 대해 활성화** 옵션을 선택합니다.
+ 에서 다음을 AWS CLI수행합니다.
  + 추적을 업데이트하려면 [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/update-trail.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/update-trail.html) 명령을 실행하고 `--is-organization-trail` 파라미터를 포함합니다.
  + 이벤트 데이터 스토어를 업데이트하려면 [https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/update-event-data-store.html](https://docs.aws.amazon.com/cli/latest/reference/cloudtrail/update-event-data-store.html) 명령을 실행하고 `--organization-enabled` 파라미터를 포함합니다.

 AWS Organizations 관리 계정의 관리자만를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다 AWS CloudTrail. AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS CloudTrail**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS CloudTrail에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자만 있는 경우 이제 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS CloudTrail 있음을 관리자에게 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS CloudTrail 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal cloudtrail.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## CloudTrail에 대해 위임된 관리자 계정 활성화
<a name="integrate-enable-da-cloudtrail"></a>

CloudTrail을 Organizations와 함께 사용하는 경우, 조직 내의 어떤 계정이든 CloudTrail 위임된 관리자 역할을 하도록 등록할 수 있습니다. 이 위임된 관리자는 조직을 대신하여 조직의 추적 및 이벤트 데이터 스토어를 관리합니다. 위임된 관리자는 CloudTrail에서 관리 계정과 동일한 관리 작업을 수행할 수 있는 조직의 멤버 계정입니다.

**최소 권한**  
Organizations 관리 계정의 관리자만 CloudTrail의 위임된 관리자를 등록할 수 있습니다.

CloudTrail 콘솔을 사용하거나 Organizations `RegisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자 계정을 등록할 수 있습니다. CloudTrail 콘솔을 사용하여 위임된 관리자를 등록하려면 [CloudTrail 위임된 관리자 추가](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-add-delegated-administrator.html)를 참조하세요.

## CloudTrail에 대해 위임된 관리자 비활성화
<a name="integrate-disable-da-cloudtrail"></a>

 Organizations 관리 계정의 관리자만 CloudTrail의 위임된 관리자를 제거할 수 있습니다. CloudTrail 콘솔을 사용하거나 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다. CloudTrail 콘솔을 사용하여 위임된 관리자를 제거하는 방법은 [CloudTrail 위임된 관리자 제거](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-remove-delegated-administrator.html)를 참조하세요.

# Amazon CloudWatch 및 AWS Organizations
<a name="services-that-can-integrate-cloudwatch"></a>

다음 사용 사례에 AWS Organizations 대해 Amazon CloudWatch에를 사용할 수 있습니다.
+ CloudWatch 콘솔의 중앙 보기에서 AWS 리소스에 대한 원격 측정 구성 상태를 확인하고 파악합니다. 이렇게 하면 AWS 조직 또는 계정 전체에서 여러 리소스 유형에 대한 원격 측정 수집 구성을 감사하는 프로세스가 간소화됩니다. 조직 전체에서 원격 측정 구성을 사용하려면 신뢰할 수 있는 액세스를 켜야 합니다.

  자세한 내용은 *Amazon CloudWatch* 사용 설명서의 [CloudWatch 원격 측정 구성 감사](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-cloudwatch.html)를 참조하세요.
+ Amazon CloudWatch Network Monitor의 기능인 Network Flow Monitor의 다중 계정으로 작업합니다. Network Flow Monitor는 Amazon EC2 인스턴스 간의 트래픽의 네트워크 성능에 실시간에 가까운 가시성을 제공합니다. 신뢰할 수 있는 액세스를 활성화하여 Organizations와 통합한 후 모니터를 생성하여 다중 계정의 네트워크 성능 세부 정보를 시각화할 수 있습니다.

  자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [다중 계정 모니터링을 위한 Network Flow Monitor 시작](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-multi-account.html)을 참조하세요.

다음 정보는 Amazon CloudWatch와 AWS Organizations통합에 도움을 줍니다.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-cloudwatch"></a>

조직의 관리 계정에서 다음과 같은 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html)을 생성합니다. 신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 CloudWatch는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다. CloudWatch와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForObservabilityAdmin`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-cloudwatch"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. CloudWatch가 사용하는 서비스 연결 역할은 다음 서비스 위탁자에 대한 액세스 권한을 부여합니다.
+ `observabilityadmin.amazonaws.com`
+ `networkflowmonitor.amazonaws.com`
+ `topology.networkflowmonitor.amazonaws.com`

## CloudWatch과 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-cloudwatch"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms)를 참조하세요.

Amazon CloudWatch 콘솔 또는 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

**중요**  
가능하면 항상 Amazon CloudWatch 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 Amazon CloudWatch가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다. Amazon CloudWatch에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
Amazon CloudWatch 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.

**CloudWatch 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
자세한 내용은 [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-turn-on.html)의 *CloudWatch 원격 측정 감사 켜기*를 참조하세요.

CloudWatch에서 신뢰할 수 있는 액세스를 켜면 원격 측정 감사를 활성화하고 Network Flow Monitor에서 다중 계정으로 작업할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **Amazon CloudWatch**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. **Amazon CloudWatch에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 신뢰할 수 **있는 액세스 활성화**를 선택합니다.

1. 의 관리자만 있는 경우 Amazon CloudWatch의 관리자에게 이제 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon CloudWatch를 활성화할 수 있습니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal observabilityadmin.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## CloudWatch로 신뢰할 수 있는 액세스 끄기
<a name="integrate-disable-ta-cloudwatch"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

Amazon CloudWatch 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
가능하다면 Amazon CloudWatch 콘솔이나 도구를 사용하여 Organizations와의 통합을 비활성화하는 것이 좋습니다. 이렇게 하면 Amazon CloudWatch가 서비스에 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등의 필요한 정리를 수행합니다. Amazon CloudWatch에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.  
Amazon CloudWatch 콘솔이나 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화하는 경우 이러한 단계를 완료할 필요가 없습니다.

**CloudWatch 콘솔을 사용하여 신뢰할 수 있는 액세스를 끄려면**  
자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [CloudWatch 원격 측정 감사 끄기](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-turn-off.html)를 참조하세요.

CloudWatch에서 신뢰할 수 있는 액세스를 끄면 원격 측정 감사가 더 이상 활성화되지 않으며 Network Flow Monitor에서 더 이상 다중 계정으로 작업할 수 없습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon CloudWatch를 비활성화할 수 있습니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal observabilityadmin.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## CloudWatch에 대한 위임된 관리자 계정 등록
<a name="integrate-enable-da-cloudwatch"></a>

조직의 위임된 관리자 계정으로 멤버 계정을 등록하면, 해당 계정의 사용자와 역할이 CloudWatch에 대한 관리 작업을 수행할 수 있습니다. 이 작업은 일반적으로 조직 관리 계정으로 로그인한 사용자나 역할만 수행할 수 있습니다. 위임된 관리자 계정을 사용하면 조직의 관리와 CloudWatch의 기능 관리를 분리할 수 있습니다.

**최소 권한**  
Organizations 관리 계정의 관리자만이 조직의 CloudWatch에 대한 위임된 관리자 계정으로 멤버 계정을 등록할 수 있습니다.

CloudWatch 콘솔을 사용하거나 또는 SDK와 함께 Organizations `RegisterDelegatedAdministrator` API 작업을 사용하여 위임된 관리자 계정을 등록할 수 AWS Command Line Interface 있습니다.

CloudWatch 콘솔을 사용하여 위임된 관리자 계정을 등록하는 방법에 대한 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [CloudWatch 원격 측정 감사 켜기](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-turn-on.html)를 참조하세요.

CloudWatch에 위임된 관리자 계정을 등록할 때 원격 측정 감사 및 Network Flow Monitor를 사용하여 관리 작업에 계정을 사용할 수 있습니다.

## CloudWatch의 위임된 관리자 등록 취소
<a name="integrate-disable-da-cloudwatch"></a>

**최소 권한**  
Organizations 관리 계정으로 로그인한 관리자만이 조직에서 CloudWatch에 대한 위임된 관리자 계정을 등록 취소할 수 있습니다.

 CloudWatch 콘솔을 사용하거나 AWS Command Line Interface 또는 SDK와 함께 Organizations `DeregisterDelegatedAdministrator` API 작업을 사용하여 위임된 관리자 계정의 등록을 취소할 수 있습니다. 자세한 내용은 *Amazon CloudWatch 사용 설명서*의 [위임된 관리자 계정 등록 취소](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/telemetry-config-turn-on.html#telemetry-config-deregister-administrator)를 참조하세요.

CloudWatch에서 위임된 관리자 계정을 등록 취소할 때, 원격 측정 감사와 Network Flow Monitor를 사용한 관리 작업을 더 이상 사용할 수 없습니다.

# AWS Compute Optimizer 및 AWS Organizations
<a name="services-that-can-integrate-compute-optimizer"></a>

AWS Compute Optimizer 는 AWS 리소스의 구성 및 사용률 지표를 분석하는 서비스입니다. 리소스의 예로는 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스와 Auto Scaling 그룹이 있습니다. Compute Optimizer는 리소스가 최적 상태인지 여부를 보고하고, 최적화 권장 사항을 생성하여 비용을 절감하고 워크로드의 성능을 개선합니다. Compute Optimizer에 대한 자세한 내용은 [AWS Compute Optimizer 사용 설명서](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is.html)를 참조하세요.

다음 정보를 사용하여 AWS Compute Optimizer 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-compute-optimizer"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Compute Optimizer는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Compute Optimizer와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForComputeOptimizer`
+ `AWSServiceRoleForComputeOptimizerAutomation`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-compute-optimizer"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Compute Optimizer가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `compute-optimizer.amazonaws.com`

## Compute Optimizer와 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-compute-optimizer"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Compute Optimizer 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Compute Optimizer 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Compute Optimizer 수행할 수 있습니다. AWS Compute Optimizer에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Compute Optimizer 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하는 경우이 단계를 완료할 필요가 없습니다.

**Compute Optimizer 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
조직의 관리 계정을 사용하여 Compute Optimizer 콘솔에 로그인해야 합니다. *AWS Compute Optimizer 사용 설명서*에 있는 [계정 옵트인하기](https://docs.aws.amazon.com/compute-optimizer/latest/ug/getting-started.html#account-opt-in)의 설명에 따라 조직을 대신해 옵트인합니다.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Compute Optimizer**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Compute Optimizer에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Compute Optimizer 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Compute Optimizer 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal compute-optimizer.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Compute Optimizer와 상호 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-compute-optimizer"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다 AWS Compute Optimizer.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Compute Optimizer 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal compute-optimizer.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Compute Optimizer에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-compute-optimizer"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 지정된 계정의 사용자 및 역할이 조직의 다른 멤버 계정의 AWS 계정 메타데이터를 관리할 수 있습니다. 위임된 관리자 계정을 활성화하지 않으면 조직의 관리 계정에서만 이러한 작업을 수행할 수 있습니다. 이렇게 하면 조직의 관리와 계정 세부 정보의 관리를 분리하는 데 도움이 됩니다.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Compute Optimizer에 대한 위임된 관리자로 구성할 수 있습니다

Compute Optimizer에 대한 위임된 관리자 계정 활성화에 대한 설명은 *AWS Compute Optimizer 사용 설명서*의 [https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html) 섹션을 참조하세요.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal compute-optimizer.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스 보안 주체를 파라미터`account.amazonaws.com`로 식별합니다.

------

## Compute Optimizer에 대한 위임된 관리자 비활성화
<a name="integrate-disable-da-compute-optimizer"></a>

조직 관리 계정의 관리자만 Compute Optimizer에 대해 위임된 관리자를 구성할 수 있습니다.

 Compute Optimizer 콘솔을 사용하여 위임된 관리자 Compute Optimizer 계정을 사용하지 않도록 설정하려면*AWS Compute Optimizer 사용 설명서*의 [https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html) 섹션을 참조하세요.

 를 사용하여 위임된 관리자를 제거하려면 *AWS AWS CLI 명령* AWS AWS CLI참조의 [deregister-delegated-administrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/deregister-delegated-administrator.html)를 참조하세요.

# AWS Config 및 AWS Organizations
<a name="services-that-can-integrate-config"></a>

의 다중 계정, 다중 리전 데이터 집계 AWS Config 를 사용하면 여러 계정의 AWS Config 데이터를 단일 계정으로 집계 AWS 리전 할 수 있습니다. 다중 계정, 다중 리전 데이터 집계는 중앙 IT 관리자가 엔터프라이즈에서 여러 AWS 계정 의 규정 준수를 모니터링하는 데 유용합니다. 애그리게이터는 여러 소스 계정 및 리전에서 AWS Config 데이터를 AWS Config 수집하는의 리소스 유형입니다. 집계된 AWS Config 데이터를 보려는 리전에 집계자를 생성합니다. 집계를 생성할 때 개별 계정 ID 추가 또는 사용자 조직 추가 중에서 하나를 선택할 수 있습니다. 에 대한 자세한 내용은 [AWS Config 개발자 안내서](https://docs.aws.amazon.com/config/latest/developerguide/)를 AWS Config참조하세요.

[AWS Config APIs](https://docs.aws.amazon.com/config/latest/APIReference/welcome.html) 사용하여 조직의 모든 AWS 계정 에서 규칙을 관리할 AWS Config 수도 있습니다. 자세한 내용은 *AWS Config 개발자 안내서*의 [조직 내 모든 계정에서 AWS Config 규칙 활성화](https://docs.aws.amazon.com/config/latest/developerguide/config-rule-multi-account-deployment.html)를 참조하세요.

다음 정보를 사용하여 AWS Config 와 통합할 수 있습니다 AWS Organizations.



## 서비스 연결 역할
<a name="integrate-enable-slr-config"></a>

다음 [서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) 통해는 조직의 계정 내에서 지원되는 작업을 AWS Config 수행할 수 있습니다.
+ `AWSServiceRoleForConfig`

*AWS Config 개발자 안내서*의 [AWS Config에 할당된 IAM 역할에 대한 권한](https://docs.aws.amazon.com/config/latest/developerguide/iamrole-permissions.html)에서 이 역할을 생성하는 방법 자세히 알아보기

*AWS Config 개발자 안내서*의에 서비스 연결 역할 AWS Config 사용에서가 [서비스 연결 역할을 사용하는 방법에 대해 AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/using-service-linked-roles.html) 자세히 알아보기

 AWS Config 와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

## 를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Config
<a name="integrate-enable-ta-config"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Config 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Config 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Config 수행할 수 있습니다. AWS Config에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Config 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

**AWS Config 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
를 AWS Organizations 사용하여에 대한 신뢰할 수 있는 액세스를 활성화하려면 다중 계정 애그리게이터를 AWS Config생성하고 조직을 추가합니다. 다중 계정 집계자를 구성하는 방법에 대한 자세한 내용은 *AWS Config 개발자 안내서*의 [집계자 생성](https://docs.aws.amazon.com/config/latest/developerguide/aggregated-create.html)을 참조하세요.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Config**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Config에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Config 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Config 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal config.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 AWS Config
<a name="integrate-disable-ta-config"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Config 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal config.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# AWS Cost Optimization Hub 및 AWS Organizations
<a name="services-that-can-integrate-coh"></a>

AWS Cost Optimization Hub 는 AWS 계정 및 AWS 리전에서 비용 최적화 권장 사항을 통합하고 우선순위를 지정하여 AWS 지출을 최대한 활용할 수 있는 AWS Billing and Cost Management 기능입니다. Cost Optimization Hub를와 함께 사용하면 Organizations 멤버 계정 및 AWS 리전에서 AWS 비용 최적화 권장 사항을 쉽게 식별, 필터링 및 집계할 AWS Organizations 수 있습니다.

자세한 내용은 *AWS Cost Management 사용 설명서*의 [Cost Optimization Hub](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub.html)를 참조하세요.

다음 정보를 사용하여 AWS Cost Optimization Hub 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-coh"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Cost Optimization Hub는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Cost Optimization Hub와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

자세한 내용은 *AWS Cost Management 사용 설명서*의 [Cost Optimization Hub에 대한 서비스 연결 역할 권한](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub-SLR.html#cost-optimization-hub-SLR-permissions)을 참조하세요.
+ `AWSServiceRoleForCostOptimizationHub`

## Cost Optimization Hub에서 사용하는 서비스 위탁자
<a name="integrate-enable-svcprin-coh"></a>

Cost Optimization Hub는 `cost-optimization-hub.bcm.amazonaws.com` 서비스 위탁자를 사용합니다.

## Cost Optimization Hub를 사용하여 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-coh"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

조직의 관리 계정을 사용하여 옵트인하고 조직의 모든 멤버 계정을 포함하면 조직 계정에서 Cost Optimization Hub에 대한 신뢰할 수 있는 액세스가 자동으로 활성화됩니다.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Cost Optimization Hub**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Cost Optimization Hub에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Cost Optimization Hub 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Cost Optimization Hub 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal cost-optimization-hub.bcm.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 트러스트된 액세스 사용 중지
<a name="integrate-disable-ta-coh"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

**중요**  
 옵트인 후에 Cost Optimization Hub 신뢰할 수 있는 액세스를 비활성화하면 Cost Optimization Hub는 조직의 멤버 계정에 대한 권장 사항에 대한 액세스를 거부합니다. 또한 조직 내 멤버 계정은 Cost Optimization Hub에 옵트인되지 않습니다. *AWS Cost Management 사용 설명서*의 [Cost Optimization Hub 및 Organizations 신뢰할 수 있는 액세스](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-trusted-access.html)에서 자세히 알아보세요.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Cost Optimization Hub 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal cost-optimization-hub.bcm.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Cost Optimization Hub에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-coh"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 지정된 계정이 조직의 모든 계정에 대한 Cost Optimization Hub 권장 사항을 검색하고 Cost Optimization Hub 기본 설정을 관리하여 리소스 최적화 기회를 중앙에서 보다 유연하게 식별할 수 있습니다.

**최소 권한**  
다음 권한이 있는 Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Cost Optimization Hub에 대해 위임된 관리자로 구성할 수 있습니다.

Cost Optimization Hub에 대한 위임된 관리자 계정 활성화에 대한 지침은 *AWS Cost Management 사용 설명서*의 [관리자 계정 위임](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-delegated-admin.html)을 참조하세요.

## Cost Optimization Hub에 대해 위임된 관리자 비활성화
<a name="integrate-disable-da-coh"></a>

 Organizations 관리 계정의 관리자만 Cost Optimization Hub의 위임된 관리자를 제거할 수 있습니다.

Cost Optimization Hub 콘솔을 사용하여 위임된 관리자 Cost Optimization Hub 계정을 비활성화하려면 *AWS Cost Management 사용 설명서*의 [관리자 계정 위임](https://docs.aws.amazon.com/cost-management/latest/userguide/coh-delegated-admin.html)을 참조하세요.

 AWS CLI를 사용하여 위임된 관리자를 제거하려면 *AWS Config CLI 참조*[https://docs.aws.amazon.com/cli/latest/](https://docs.aws.amazon.com/cli/latest/)의 섹션을 참조하세요.

# AWS Control Tower 및 AWS Organizations
<a name="services-that-can-integrate-CTower"></a>

AWS Control Tower 는 규범적 모범 사례를 따라 AWS 다중 계정 환경을 설정하고 관리하는 간단한 방법을 제공합니다. AWS Control Tower 오케스트레이션은의 기능을 확장합니다 AWS Organizations.는 예방 및 탐지 제어(가드레일)를 AWS Control Tower 적용하여 조직과 계정이 모범 사례(드리프트)에서 벗어나지 않도록 합니다.

AWS Control Tower 오케스트레이션은의 기능을 확장합니다 AWS Organizations.

자세한 내용은 [*AWS Control Tower 사용 설명서를* 참조하세요](https://docs.aws.amazon.com/controltower/latest/userguide/).

다음 정보를 사용하여 AWS Control Tower 와 통합할 수 있습니다 AWS Organizations.



## 통합에 필요한 역할
<a name="integrate-enable-roles-CTower"></a>

등록된 모든 계정에 `AWSControlTowerExecution` 역할이 있어야 합니다. 이를 통해 AWS Control Tower 는 개별 계정을 관리하고 이에 대한 정보를 감사 및 로그 아카이브 계정에 보고할 수 있습니다.

에서 사용하는 역할에 대한 자세한 내용은 [AWS Control Tower 가 역할과 함께 계정을 생성하고 관리하는 방법 및](https://docs.aws.amazon.com/controltower/latest/userguide/roles-how)에 대한 자격 증명 기반 정책(IAM 정책) 사용을 AWS Control Tower참조하세요. [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/access-control-managing-permissions.html) 

## 에서 사용하는 서비스 보안 주체 AWS Control Tower
<a name="integrate-enable-svcprin-CTower"></a>

AWS Control Tower 는 `controltower.amazonaws.com` 서비스 보안 주체를 사용합니다.

## 를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Control Tower
<a name="integrate-enable-ta-CTower"></a>

AWS Control Tower 는 신뢰할 수 있는 액세스를 사용하여 예방 제어를 위한 드리프트를 감지하고 드리프트를 유발하는 계정 및 OU 변경 사항을 추적합니다.

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.

Organizations 콘솔에서 신뢰할 수 있는 액세스를 활성화하려면 **AWS Control Tower** 옆의 **Enable access**를 선택합니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Control Tower 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal controltower.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 AWS Control Tower
<a name="integrate-disable-ta-CTower"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

**중요**  
 AWS Control Tower의 신뢰할 수 있는 액세스를 비활성화하면 AWS Control Tower 랜딩 존에 드리프트가 발생합니다. 드리프트를 해결할 수 있는 유일한 방법은 AWS Control Tower의 랜딩 존 수리를 사용하는 것입니다. 조직에서 신뢰할 수 있는 액세스를 다시 활성화해도 드리프트가 해결되지는 않습니다. *AWS Control Tower 사용 설명서*에서 [드리프트에 대해 자세히 알아보세요](https://docs.aws.amazon.com/controltower/latest/userguide/drift.html).

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Control Tower 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal controltower.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# Amazon Detective 및 AWS Organizations
<a name="services-that-can-integrate-detective"></a>

Amazon Detective는 로그 데이터를 사용하여 시각화를 생성하며, 이 시각화를 사용하여 보안 결과 또는 의심스러운 활동의 근본 원인을 분석, 조사 및 식별할 수 있습니다.

를 AWS Organizations 사용하면 Detective 동작 그래프가 모든 조직 계정의 활동에 대한 가시성을 제공할 수 있습니다.

Detective 에 신뢰할 수 있는 액세스 권한을 부여하면 Detective 서비스가 조직 멤버십의 변화에 자동으로 대응할 수 있습니다. 위임된 관리자는 동작 그래프에서 모든 조직 계정을 멤버 계정으로 활성화할 수 있습니다. 또한 Detective는 자동으로 새 조직 계정을 멤버 계정으로 활성화할 수 있습니다. 조직 계정은 동작 그래프에서 자신을 연결 해제할 수 없습니다.



자세한 내용은 *Amazon Detective 관리 안내서*의 [조직에서 Amazon Detective 사용](https://docs.aws.amazon.com//detective/latest/adminguide/accounts-orgs-transition.html)을 참조하세요.

다음 정보를 사용하여 Amazon Detective를와 통합할 수 있습니다 AWS Organizations.

## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-detective"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Detective는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Detective와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForDetective`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-detective"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Detective가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `detective.amazonaws.com`

## Detective에서 신뢰할 수 있는 액세스를 활성화하려면
<a name="integrate-enable-ta-detective"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

**참고**  
Amazon Detective에 대해 위임된 관리자를 지정하면 조직의 Detective에 대해 신뢰할 수 있는 액세스를 자동으로 활성화합니다.  
Detective는 멤버 계정을 조직의이 서비스에 대한 위임된 관리자로 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **Amazon Detective**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. **Amazon Detective에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 신뢰할 수 **있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만 Amazon Detective의 관리자에게 서비스 콘솔 AWS Organizations 에서 해당 서비스를 사용할 수 있도록 설정할 수 있다고 AWS Organizations알립니다.

------

## Detective에서 신뢰할 수 있는 액세스를 비활성화하려면
<a name="integrate-disable-ta-detective"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만 Amazon Detective에서 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **Amazon Detective**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** Amazon Detective에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자만 있는 경우 Amazon Detective의 관리자에게 이제 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 있다고 AWS Organizations알립니다.

------

## Detective에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-detective"></a>

Detective에 대한 위임된 관리자 계정은 Detective 동작 그래프의 관리자 계정입니다. 위임된 관리자는 동작 그래프에서 멤버 계정으로 활성화하거나 비활성화할 조직 계정을 결정합니다. 위임된 관리자는 새 조직 계정이 조직에 추가될 때 자동으로 새 조직 계정을 멤버 계정으로 활성화하도록 Detective를 구성할 수 있습니다. 위임된 관리자가 조직 계정을 관리하는 방법에 대한 자세한 내용은 *Amazon Detective 관리 안내서*의 [조직 계정을 멤버 계정으로 관리](https://docs.aws.amazon.com//detective/latest/adminguide/accounts-orgs-members.html)를 참조하세요.

조직 관리 계정의 관리자만 Detective에 대해 위임된 관리자를 구성할 수 있습니다.

Detective 콘솔이나 API에서 또는 Organizations CLI 또는 SDK 작업을 사용하여 위임된 관리자 계정을 지정할 수 있습니다.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Detective에 대한 위임된 관리자로 구성할 수 있습니다

Detective 콘솔 또는 API를 사용하여 위임된 관리자를 구성하려면 *Amazon Detective 관리 안내서*의 [조직의 Detective 관리자 계정 지정](https://docs.aws.amazon.com//detective/latest/adminguide/accounts-designate-admin.html)을 참조하세요.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal detective.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스 보안 주체를 파라미터`account.amazonaws.com`로 식별합니다.

------

## Detective에 대해 위임된 관리자를 비활성화
<a name="integrate-disable-da-detective"></a>

Detective 콘솔이나 API에서 또는 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다. Detective 콘솔 또는 API를 사용하거나 Organizations API를 사용하여 위임된 관리자를 제거하는 방법에 대한 자세한 내용은 *Amazon Detective 관리 안내서*의 [조직의 Detective 관리자 계정 지정](https://docs.aws.amazon.com//detective/latest/adminguide/accounts-designate-admin.html)을 참조하세요.

# Amazon DevOps Guru 및 AWS Organizations
<a name="services-that-can-integrate-devops"></a>

Amazon DevOps Guru는 운영 데이터와 애플리케이션 지표 및 이벤트를 분석하여 정상적인 운영 패턴에서 벗어나는 동작을 식별합니다. DevOps Guru가 운영 문제 또는 위험을 감지하면 사용자에게 알림이 전송됩니다.

DevOps Guru를 사용하면에서 다중 계정 지원을 사용할 수 AWS Organizations있으므로 전체 조직에서 인사이트를 관리할 멤버 계정을 지정할 수 있습니다. 그러면 이 위임된 관리자는 조직 내의 모든 계정에서 인사이트를 보고 정렬하고 필터링할 수 있으므로 추가적으로 사용자 정의할 필요 없이 조직 내에서 모니터링되는 모든 애플리케이션의 상태를 전체적으로 파악할 수 있습니다.

자세한 내용은 *Amazon DevOps Guru 사용 설명서*에서 [조직 전체의 계정 모니터링](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html)을 참조하세요.

다음 정보를 사용하여 Amazon DevOps Guru를와 통합할 수 있습니다 AWS Organizations.

## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-devops"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 DevOps Guru는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

DevOps Guru와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForDevOpsGuru`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-devops"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. DevOps Guru가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `devops-guru.amazonaws.com` 

자세한 내용은 *Amazon DevOps Guru 사용 설명서*에서 [DevOps Guru에 서비스 연결 역할 사용](https://docs.aws.amazon.com//devops-guru/latest/userguide/using-service-linked-roles.html)을 참조하세요.

## DevOps Guru에서 신뢰할 수 있는 액세스를 활성화하려면
<a name="integrate-enable-ta-devops"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

**참고**  
Amazon DevOps Guru에 대해 위임된 관리자를 지정하면 조직의 DevOps Guru에 대해 신뢰할 수 있는 액세스를 자동으로 활성화합니다.  
DevOps Guru는 멤버 계정을 조직의이 서비스에 대한 위임된 관리자로 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.

**중요**  
가능하면 항상 Amazon DevOps Guru 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 Amazon DevOps Guru가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다. Amazon DevOps Guru에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.

 AWS Organizations 콘솔 또는 DevOps Guru 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[서비스(Services)](https://console.aws.amazon.com/organizations/v2/home/services)** 페이지에서 **Amazon DevOps Guru**의 행을 찾고 서비스의 이름을 선택한 다음 **신뢰할 수 있는 액세스 활성화(Enable trusted access)**를 선택합니다.

1. 확인 대화 상자에서 **신뢰할 수 있는 액세스를 활성화하는 옵션 표시(Show the option to enable trusted access)**를 사용하도록 설정하고, 상자에 **enable**을 입력한 다음 **신뢰할 수 있는 액세스 활성화(Enable trusted access)**를 선택합니다.

1. 의 관리자만 있는 경우 Amazon DevOps Guru의 관리자에게 콘솔을 사용하여 해당 서비스를 활성화할 수 있음을 AWS Organizations알립니다 AWS Organizations.

------
#### [ DevOps Guru console ]

**DevOps Guru 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**

1. 관리 계정에서 관리자로 로그인하고 [Amazon DevOps Guru 콘솔(Amazon DevOps Guru console)](https://console.aws.amazon.com//devops-guru/management-account)을 선택하여 DevOps Guru 콘솔을 엽니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

------

## DevOps Guru에서 신뢰할 수 있는 액세스를 비활성화하려면
<a name="integrate-disable-ta-devops"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만 Amazon DevOps Guru에서 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **Amazon DevOps Guru**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** Amazon DevOps Guru에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만 Amazon DevOps Guru의 관리자에게 해당 서비스가 서비스 콘솔 또는 도구를 사용하여 작업 AWS Organizations 하지 못하도록 비활성화할 수 있다고 AWS Organizations알립니다.

------

## DevOps Guru에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-devops"></a>

DevOps Guru의 위임된 관리자 계정은 조직에서 DevOps Guru에 온보딩된 모든 멤버 계정의 인사이트 데이터를 볼 수 있습니다. 위임된 관리자가 조직 계정을 관리하는 방법에 대한 자세한 내용은 *Amazon DevOps Guru 사용 설명서*의 [조직 전체의 계정 모니터링](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html)을 참조하세요.

조직 관리 계정의 관리자만 DevOps Guru에 대해 위임된 관리자를 구성할 수 있습니다.

DevOps Guru 콘솔에서 또는 Organizations `RegisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자 계정을 지정할 수 있습니다.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 DevOps Guru에 대한 위임된 관리자로 구성할 수 있습니다

------
#### [ DevOps Guru console ]

**DevOps Guru 콘솔에서 위임된 관리자를 구성하려면**

1. 관리 계정에서 관리자로 로그인하고 [Amazon DevOps Guru 콘솔(Amazon DevOps Guru console)](https://console.aws.amazon.com//devops-guru/management-account)을 선택하여 DevOps Guru 콘솔을 엽니다.

1. **위임된 관리자 등록**을 선택합니다. 관리 계정 또는 원하는 멤버 계정을 위임된 관리자로 선택할 수 있습니다.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal devops-guru.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스 보안 주체를 파라미터`account.amazonaws.com`로 식별합니다.

------

## DevOps Guru에 대해 위임된 관리자를 비활성화
<a name="integrate-disable-da-devops"></a>

 DevOps Guru 콘솔을 사용하거나 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다. DevOps Guru 콘솔을 사용하여 위임된 관리자를 제거하는 방법에 대한 자세한 내용은 *Amazon DevOps Guru 사용 설명서*의 [조직 전체의 계정 모니터링](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html)을 참조하세요.

# AWS Directory Service 및 AWS Organizations
<a name="services-that-can-integrate-directory-service"></a>

AWS Directory Service Microsoft Active Directory용 또는 AWS Managed Microsoft AD를 사용하면 Microsoft Active Directory(AD)를 관리형 서비스로 실행할 수 있습니다. AWS Directory Service 를 사용하면 AWS 클라우드에서 디렉터리를 쉽게 설정 및 실행하거나 AWS 리소스를 기존 온프레미스 Microsoft Active Directory와 연결할 수 있습니다. AWS Managed Microsoft AD 또한는와 긴밀하게 통합되어 리전의 여러 VPC AWS 계정 와 VPC 간에 디렉터리를 원활하게 공유할 수 AWS Organizations 있습니다. 자세한 정보는 [AWS Directory Service 관리 안내서](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/)를 참조하세요.

조직 Directory Service 전체에서를 공유하려면 조직에 **모든 기능이** 활성화되어 있어야 하며 디렉터리가 조직 관리 계정에 있어야 합니다.

다음 정보를 사용하여 AWS Directory Service 와 통합할 수 있습니다 AWS Organizations.



## 를 사용하여 신뢰할 수 있는 액세스 활성화 Directory Service
<a name="integrate-enable-ta-directory-service"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Directory Service 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Directory Service 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Directory Service 수행할 수 있습니다. AWS Directory Service에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Directory Service 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

**Directory Service 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
신뢰할 수 있는 액세스를 자동으로 활서오하하는 디렉터리를 공유하려면 *AWS Directory Service 관리 안내서*의 [내 디렉터리 공유](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_directory_sharing.html)를 참조하세요. step-by-step[자습서: AWS 관리형 Microsoft AD 디렉터리 공유를 참조하세요](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html).

 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Directory Service**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Directory Service에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔 AWS Organizations 에서 해당 서비스를 사용할 수 있도록 설정할 수 AWS Directory Service 있다고 AWS Organizations알립니다.

------

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 Directory Service
<a name="integrate-disable-ta-directory-service"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 사용 AWS Organizations 중에를 사용하여 신뢰할 수 있는 액세스를 비활성화하면 이전에 공유된 Directory Service모든 디렉터리가 정상적으로 계속 작동합니다. 하지만 신뢰할 수 있는 액세스를 다시 활성화할 때까지 조직 내에서 새 디렉터리를 더 이상 공유할 수 없습니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Directory Service**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS Directory Service에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자만 있는 경우 이제 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS Directory Service 있다고 관리자에게 AWS Organizations알립니다.

------

# Amazon Elastic Compute Cloud 및 AWS Organizations
<a name="services-that-can-integrate-ec2"></a>

Amazon Elastic Compute Cloud는 AWS 클라우드에서 확장 가능한 온디맨드 컴퓨팅 용량을 제공합니다. Organizations로 Amazon EC2를 사용하는 경우 Organizations 관리자가 Amazon EC2의 [선언적 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) 기능을 사용한 후 조직 전체의 계정에 대한 기존 구성에 대한 보고서를 생성할 수 있습니다.

다음 정보를 사용하여 Amazon Elastic Compute Cloud를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-ec2"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Amazon EC2는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Amazon EC2와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForDeclarativePoliciesEC2Report`

## Amazon EC2가 사용하는 서비스 위탁자
<a name="integrate-enable-svcprin-ec2"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Amazon EC2가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `ec2.amazonaws.com`

## Amazon EC2를 사용하여 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-ec2"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Organizations 관리자가 조직 전체의 계정에 대한 기존 구성에 대한 보고서를 생성하도록 하려면 신뢰할 수 있는 액세스를 활성화해야 합니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **EC2에 대한 선언적 정책**을 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. **EC2에 대한 선언적 정책에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 신뢰할 수 **있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만 Amazon Elastic Compute Cloud의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon Elastic Compute Cloud를 활성화할 수 있습니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal ec2.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 트러스트된 액세스 사용 중지
<a name="integrate-disable-ta-ec2"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon Elastic Compute Cloud를 비활성화할 수 있습니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ec2.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# EC2 용량 관리자 및 AWS Organizations
<a name="services-that-can-integrate-ec2-capacity-manager"></a>

EC2 용량 관리자는 EC2 온디맨드, 스팟, 용량 예약 전반에서 용량 사용량을 집계, 확인, 분석, 관리할 수 있도록 API가 함께 제공되는 새로운 UI 환경입니다. AWS 조직에 EC2 용량 관리자에 대한 신뢰할 수 있는 액세스 권한을 부여하면 서비스는 모든 멤버 계정에서 조직 멤버십 정보를 읽을 수 있는 권한을 얻습니다. 특히 용량 관리자는 멤버 계정에서 모든 멤버 계정에서 EC2 사용 데이터(온디맨드 인스턴스, 스팟 인스턴스, 용량 예약 포함)를 수집하여 조직 전체 용량 보고서 및 대시보드로 집계하는 작업을 수행합니다. 서비스는 멤버 계정의 리소스 또는 구성을 수정하지 않고 AWS에서 이미 수집한 사용량 원격 측정 데이터만 읽습니다. 이를 통해 조직 관리자는 단일 대시보드에서 통합 용량 사용을 보고, 향후 요구 사항을 예측하고, 조직 전체의 리소스 할당을 최적화할 수 있습니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [EC2 용량 관리자](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/capacity-manager.html)를 참조하세요.

다음 정보를 사용하여 EC2 용량 관리자를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-ec2-capacity-manager"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 EC2 용량 관리자는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

EC2 용량 관리자와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

신뢰할 수 있는 액세스를 활성화하면 관리 계정에 다음 서비스 연결 역할이 생성됩니다. 이 역할을 통해 EC2 용량 관리자는 사용자를 대신하여 조직과 계정에서 작업을 수행할 수 있습니다.

EC2 용량 관리자와 간에 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거하는 경우에만이 역할을 삭제 AWS Organizations하거나 수정할 수 있습니다. 자세한 내용은 [EC2 용량 관리자에 대한 서비스 연결 역할 사용](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-service-linked-roles-cm.html) 및 *Amazon EC2 사용 설명서*의 [AWS 관리형 정책: AWSEC2CapacityManagerServiceRolePolicy](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSEC2CapacityManagerServiceRolePolicy)를 참조하세요.
+ `AWSServiceRoleForEC2CapacityManager` - EC2 용량 관리자가 사용자를 대신하여 EC2 용량 관리자가 사용하거나 관리하는 AWS 서비스 및 리소스에 액세스할 수 있도록 허용합니다.

## EC2 용량 관리자가 사용하는 서비스 위탁자
<a name="integrate-enable-svcprin-ec2-capacity-manager"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. EC2 용량 관리자가 사용하는 서비스 연결 역할은 다음 서비스 위탁자에 대한 액세스 권한을 부여합니다.
+ `ec2.capacitymanager.amazonaws.com`

## EC2 용량 관리자와 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-ec2-capacity-manager"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

EC2 용량 관리자에 대한 신뢰할 수 있는 액세스 권한을 AWS 조직에 부여하면 서비스는 모든 멤버 계정에서 조직 멤버십 정보를 읽을 수 있는 권한을 얻습니다. 이를 통해 조직 관리자는 단일 대시보드에서 통합 용량 사용을 보고, 향후 요구 사항을 예측하고, 조직 전체의 리소스 할당을 최적화할 수 있습니다.

EC2 용량 관리자 콘솔 또는 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

**중요**  
가능하면 항상 EC2 용량 관리자 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 EC2 용량 관리자가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다. EC2 용량 관리자에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
EC2 용량 관리자 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.

EC2 용량 관리자 콘솔에서 신뢰할 수 있는 액세스를 활성화하려면 관리 계정에서 관리자로 로그인하고 Amazon EC2 콘솔을 엽니다. 용량 관리자로 이동하여 설정 탭으로 이동합니다. 신뢰할 수 있는 액세스 섹션에서 **신뢰할 수 있는 액세스 관리**를 선택하여 활성화합니다.

 AWS Organizations 콘솔을 사용하거나, 명령을 실행 AWS CLI 하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **EC2 용량 관리자**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. **EC2 용량 관리자에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 신뢰할 수 **있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만 EC2 용량 관리자의 관리자에게 서비스 콘솔 AWS Organizations 에서 해당 서비스를 사용할 수 있도록 설정할 수 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 EC2 용량 관리자를 활성화할 수 있습니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal ec2.capacitymanager.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 트러스트된 액세스 사용 중지
<a name="integrate-disable-ta-ec2-capacity-manager"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

EC2 용량 관리자 콘솔에서 신뢰할 수 있는 액세스를 비활성화하려면 Amazon EC2 용량 관리자 설정 탭으로 이동합니다. 신뢰할 수 있는 액세스 섹션에서 **신뢰할 수 있는 액세스 관리**를 선택하여 비활성화합니다. 참고: 신뢰할 수 있는 액세스를 비활성화하기 전에 위임된 모든 관리자를 제거해야 합니다.

EC2 용량 관리자 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
가능하면 항상 EC2 용량 관리자 콘솔 또는 도구를 사용하여 Organizations 통합을 비활성화할 것을 적극 권장합니다. 이렇게 하면 EC2 용량 관리자가 서비스에 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등의 필요한 정리를 수행합니다. EC2 용량 관리자에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.  
EC2 용량 관리자 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 EC2 용량 관리자를 비활성화할 수 있습니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ec2.capacitymanager.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## EC2 용량 관리자에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-ec2-capacity-manager"></a>

EC2 용량 관리자의 위임된 관리자는 관리 계정을 사용하지 않고도 조직의 용량 관리자를 관리할 수 있습니다. 위임된 관리자는 조직 수준의 용량 관리를 활성화하고, 모든 멤버 계정의 용량 데이터를 보고, 계정 수준과 조직 수준 범위 간의 설정을 수정하고, 전체 조직의 용량 예측을 관리할 수 있습니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [EC2 용량 관리자의 위임된 관리자](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enable-capacity-manager-da.html)를 참조하세요.

**최소 권한**  
Organizations 관리 계정의 관리자만 EC2 용량 관리자에 대해 위임된 관리자를 구성할 수 있습니다.

설정으로 이동하여 위임된 관리자를 관리하거나 Organizations `RegisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 EC2 용량 관리자 콘솔을 사용하여 위임된 관리자 계정을 지정할 수 있습니다. EC2 용량 관리자 콘솔을 사용하여 위임된 관리자를 구성하려면 *Amazon EC2 사용 설명서*의 [위임된 관리자 추가](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enable-capacity-manager-da.html#add-capacity-manager-da)를 참조하세요.

------
#### [ AWS CLI, AWS API ]

 AWS CLI 또는 AWS SDKs.
+ AWS CLI: [register-delegated-administrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)

  ```
  $ aws organizations register-delegated-administrator \
      --account-id ACCOUNT_ID \
      --service-principal ec2.capacitymanager.amazonaws.com
  ```
+ AWS API: [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html)

------

## EC2 용량 관리자에 위임된 관리자 계정 비활성화
<a name="integrate-disable-da-ec2-capacity-manager"></a>

Organizations 관리 계정 또는 EC2 용량 관리자의 위임된 관리자 계정의 관리자만 조직에서 위임된 관리자 계정을 제거할 수 있습니다. 설정 탭에서 **위임된 관리자 제거**를 선택하거나 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여, EC2 용량 관리자 콘솔을 사용하여 위임된 관리자를 제거할 수 있습니다. EC2 용량 관리자 콘솔을 사용하여 위임된 관리자를 제거하려면 *Amazon EC2 사용 설명서*의 [위임된 관리자 제거](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/enable-capacity-manager-da.html#remove-capacity-manager-da)를 참조하세요.

------
#### [ AWS CLI, AWS API ]

 AWS CLI 또는 AWS SDKs.
+ AWS CLI: [deregister-delegated-administrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/deregister-delegated-administrator.html)

  ```
  $ aws organizations deregister-delegated-administrator \
      --account-id ACCOUNT_ID \
      --service-principal ec2.capacitymanager.amazonaws.com
  ```
+ AWS API: [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html)

------

# Amazon Elastic Kubernetes Service 및 AWS Organizations
<a name="services-that-can-integrate-eks"></a>

Amazon Elastic Kubernetes 서비스 대시보드는 여러 AWS 리전 및 AWS 계정의 Kubernetes 클러스터를 모니터링, 관리 및 파악하는 데 사용할 수 있는 통합 대시보드입니다. EKS 대시보드는 중앙 집중식 인터페이스를 통해 Amazon EKS 인프라에 대한 포괄적인 제어 및 인사이트를 제공합니다.

Amazon Elastic Kubernetes 서비스 대시보드를 사용하면 업그레이드 예약된 클러스터를 추적하고, 프로젝트별 컨트롤 플레인 비용을 관리하고, 클러스터 인사이트를 검토하고, 조직 전체의 노드 그룹 분포를 모니터링할 수 있습니다. AWS 관리자는 그래프, 리소스 목록, 지리적 맵 등 다양한 시각화 옵션을 통해 상태, 버전 배포, 추가 기능 구성을 포함한 클러스터 리소스에 대한 집계된 데이터를 볼 수 있습니다. 대시보드는 AWS Organizations와 통합되어 EKS 리소스에 대한 안전한 교차 계정 및 교차 리전 가시성을 제공합니다.

다음 정보를 사용하여 Amazon Elastic Kubernetes Service를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-eks"></a>

 Amazon Elastic Kubernetes 서비스 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Amazon EKS는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다. Amazon Elastic Kubernetes 서비스와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

Organizations 콘솔, CLI 또는 SDK에서 직접 신뢰할 수 있는 액세스를 활성화하면 서비스 연결 역할이 자동으로 생성되지 않습니다.
+ `AWSServiceRoleForAmazonEKSDashboard`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-eks"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Amazon EKS가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `dashboard.eks.amazonaws.com`

## Amazon EKS를 사용하여 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-eks"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

**Amazon EKS 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
*Amazon EKS 사용 설명서*의 [신뢰할 수 있는 액세스 활성화](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard-orgs.html#_enable_trusted_access)를 참조하세요.

## Amazon EKS를 사용하여 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-eks"></a>

**Amazon EKS 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면**  
*Amazon EKS 사용 설명서*의 [신뢰할 수 있는 액세스 비활성화](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard-orgs.html#_disable_trusted_access)를 참조하세요.

## Amazon EKS에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-eks"></a>

관리 계정 관리자는 Amazon EKS 관리 권한을 위임된 관리자라고 하는 지정된 멤버 계정에 위임할 수 있습니다.

관리 계정과 위임된 관리자 계정만 Amazon EKS 대시보드를 볼 수 있습니다.

**위임된 관리자 계정 활성화**  
*Amazon EKS 사용 설명서*의 [위임된 관리자 계정 활성화](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard-orgs.html#_enable_a_delegated_administrator_account)를 참조하세요.

## Amazon EKS에 대해 위임된 관리자를 비활성화
<a name="integrate-disable-da-eks"></a>

조직 관리 계정의 관리자만 Amazon EKS에 대해 위임된 관리자를 구성할 수 있습니다.

**위임된 관리자 계정 비활성화**  
*Amazon EKS 사용 설명서*의 [위임된 관리자 계정 비활성화](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard-orgs.html#_disable_a_delegated_administrator_account)를 참조하세요.

# AWS Firewall Manager 및 AWS Organizations
<a name="services-that-can-integrate-fms"></a>

AWS Firewall Manager 는 조직의 및 애플리케이션에서 방화벽 규칙 및 기타 보호를 중앙에서 구성 AWS 계정 하고 관리하는 데 사용하는 보안 관리 서비스입니다. Firewall Manager를 사용하면 AWS WAF 규칙을 롤아웃하고, 보호를 생성하고 AWS Shield Advanced , Amazon Virtual Private Cloud(Amazon VPC) 보안 그룹을 구성 및 감사하고, AWS Network Firewall를 배포할 수 있습니다. Firewall Manager를 사용하여 보호 기능을 한 번만 설정하고, 조직 내 모든 계정과 리소스에 자동으로 적용합니다. 새로운 리소스와 계정이 추가될 때도 같습니다. 에 대한 자세한 내용은 *[AWS Firewall Manager 개발자 안내서](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)*를 AWS Firewall Manager참조하세요.

다음 정보를 사용하여 AWS Firewall Manager 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-fms"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Firewall Manager는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Firewall Manager와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForFMS`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-fms"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Firewall Manager가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `fms.amazonaws.com`

## Firewall Manager와 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-fms"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Firewall Manager 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Firewall Manager 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Firewall Manager 수행할 수 있습니다. AWS Firewall Manager에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Firewall Manager 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

 AWS Organizations 관리 계정으로 로그인하고 조직 내 계정을 AWS Firewall Manager 관리자 계정으로 구성해야 합니다. 자세한 내용은 *AWS Firewall Manager 개발자 안내서*의 [AWS Firewall Manager 관리자 계정 설정](https://docs.aws.amazon.com/waf/latest/developerguide/enable-integration.html)을 참조하세요.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Firewall Manager**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Firewall Manager에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Firewall Manager 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Firewall Manager 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal fms.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Firewall Manager와 상호 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-fms"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Firewall Manager 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
가능하면 AWS Firewall Manager 콘솔 또는 도구를 사용하여 Organizations와의 통합을 비활성화하는 것이 좋습니다. 이렇게 하면 서비스에서 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등 필요한 모든 정리를 AWS Firewall Manager 수행할 수 있습니다. AWS Firewall Manager에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.  
 AWS Firewall Manager 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화하면이 단계를 완료할 필요가 없습니다.

**Firewall Manager 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면**  
*AWS Firewall Manager 개발자 안내서*의 다른 계정을 AWS Firewall Manager 관리자 [계정으로 지정의 지침에 따라 AWS Firewall Manager 관리자 계정을](https://docs.aws.amazon.com/waf/latest/developerguide/fms-change-administrator.html) 변경하거나 취소할 수 있습니다.

관리자 계정을 취소하는 경우 AWS Organizations 관리 계정에 로그인하고 새 관리자 계정을 설정해야 합니다 AWS Firewall Manager.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Firewall Manager**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS Firewall Manager에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS Firewall Manager 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Firewall Manager 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal fms.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Firewall Manager에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-fms"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Firewall Manager에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Firewall Manager 관리와 조직 관리를 분리하는 데 도움을 줍니다.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Firewall Manager에 대한 위임된 관리자로 구성할 수 있습니다.

멤버 계정을 조직의 Firewall Manager 관리자로 지정하는 방법에 대한 지침은 *AWS Firewall Manager 개발자 안내서*[의 AWS Firewall Manager 관리자 계정 설정을](https://docs.aws.amazon.com/waf/latest/developerguide/enable-integration.html) 참조하세요.

# Amazon GuardDuty 및 AWS Organizations
<a name="services-that-can-integrate-guardduty"></a>

Amazon GuardDuty는 AWS 환경 내에서 예상치 못한 잠재적으로 악의적인 무단 활동을 식별하기 위해 위협 인텔리전스 피드와 기계 학습을 사용하여 다양한 데이터 원본을 분석 및 처리하는 지속적 보안 모니터링 서비스입니다. 여기에는 권한 에스컬레이션, 노출된 자격 증명 사용, 악의적인 IP 주소, URL 또는 도메인과의 통신, Amazon Elastic Compute Cloud 인스턴스 및 컨테이너 워크로드에 존재하는 맬웨어 같은 문제가 포함될 수 있습니다.

Organizations를 사용하여 조직의 모든 계정에서 GuardDuty를 관리하면 GuardDuty 관리를 단순화할 수 있습니다.

자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [AWS Organizations로 GuardDuty 계정 관리](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html)를 참조하세요.

다음 정보를 사용하여 Amazon GuardDuty를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-guardduty"></a>

 신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다. 이러한역할을 통해 GuardDuty는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다. GuardDuty와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 역할을 삭제할 수 있습니다.
+ `AWSServiceRoleForAmazonGuardDuty` 서비스 연결 역할은 GuardDuty가 Organizations와 통합된 계정에 자동으로 생성됩니다. 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [Organizations로 GuardDuty 계정 관리](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html)를 참조하세요.
+ `AmazonGuardDutyMalwareProtectionServiceRolePolicy` 서비스 연결 역할은 GuardDuty Malware Protection이 활성화된 계정에 자동으로 생성됩니다. 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [GuardDuty Malware Protection을 위한 서비스 연결 역할 권한](https://docs.aws.amazon.com/guardduty/latest/ug/slr-permissions-malware-protection.html)을 참조하세요.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-guardduty"></a>
+ `AWSServiceRoleForAmazonGuardDuty` 서비스 연결 역할에서 사용하는 `guardduty.amazonaws.com`.
+ `malware-protection.guardduty.amazonaws.com` 서비스 연결 역할에서 사용하는 `AmazonGuardDutyMalwareProtectionServiceRolePolicy`.

## GuardDuty와 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-guardduty"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Amazon GuardDuty로만 활성화할 수 있습니다.

멤버 계정을 조직의 GuardDuty 관리자로 지정하려면 Amazon GuardDuty에서에 대한 신뢰할 AWS Organizations 수 있는 액세스 권한이 필요합니다. GuardDuty 콘솔을 사용해 위임된 관리자를 구성하는 경우 GuardDuty가 신뢰할 수 있는 액세스를 자동으로 활성화합니다.

그러나 AWS CLI 또는 AWS SDKs 중 하나를 사용하여 위임된 관리자 계정을 구성하려면 [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) 작업을 명시적으로 호출하고 서비스 보안 주체를 파라미터로 제공해야 합니다. 그러면 [EnableOrganizationAdminAccount](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_EnableOrganizationAdminAccount.html)를 호출해 GuardDuty 관리자 계정을 위임할 수 있습니다.

## GuardDuty와 상호 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-guardduty"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon GuardDuty를 비활성화할 수 있습니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal guardduty.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## GuardDuty에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-guardduty"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 GuardDuty에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 GuardDuty 관리와 조직 관리를 분리하는 데 도움을 줍니다.

**최소 권한**  
멤버 계정을 위임된 관리자로 지정하는 데 필요한 권한에 관한 내용은 *Amazon GuardDuty 사용 설명서*의 [위임된 관리자를 지정하는 데 필요한 권한](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html#organizations_permissions)을 참조하세요.

**멤버 계정을 GuardDuty에 대한 위임된 관리자로 지정하려면**  
[위임된 관리자 지정 및 멤버 계정 추가(콘솔)](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html#organization_thru_console) 및 [위임된 관리자 지정 및 멤버 계정 추가(API)](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html#organization_thru_api)를 참조하세요.

# AWS Health 및 AWS Organizations
<a name="services-that-can-integrate-health"></a>

AWS Health 는 리소스 성능과 AWS 서비스 및 계정의 가용성에 대한 지속적인 가시성을 제공합니다.는 AWS 리소스 및 서비스가 문제의 영향을 받거나 향후 변경 사항의 영향을 받을 때 이벤트를 AWS Health 전달합니다. 조직 보기를 활성화하면 조직의 관리 계정 사용자가 조직의 모든 계정에서 AWS Health 이벤트를 집계할 수 있습니다. 조직 보기는 기능이 활성화된 후에 전달된 AWS Health 이벤트만 표시하고 90일 동안 유지합니다.

 AWS Health 콘솔, (AWS CLI) 또는 AWS Health API를 AWS Command Line Interface 사용하여 조직 보기를 활성화할 수 있습니다.

자세한 내용은 *AWS Health 사용 설명서*의 [AWS Health 이벤트 집계](https://docs.aws.amazon.com/health/latest/ug/aggregate-events.html)를 참조하세요.

다음 정보를 사용하여 AWS Health 와 통합할 수 있습니다 AWS Organizations.



## 통합을 위한 서비스 연결 역할
<a name="integrate-enable-slr-health"></a>

`AWSServiceRoleForHealth_Organizations` 서비스 연결 역할을 사용하면가 조직의 계정 내에서 지원되는 작업을 AWS Health 수행할 수 있습니다.

이 역할은 [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html) API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화하면 조직의 관리 계정에 자동으로 생성됩니다. 그렇지 않으면 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)의 서비스 연결 역할 생성에 설명된 대로 AWS Health 콘솔, API 또는 CLI를 사용하여 역할을 생성합니다. [https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) 

 AWS Health 및 Organizations 간에 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거하는 경우에만이 역할을 삭제하거나 수정할 수 있습니다.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-health"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. 다음 서비스 보안 주체에 대한 액세스 권한을 AWS Health 부여하는 데 사용되는 서비스 연결 역할:
+ `health.amazonaws.com`

## 를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Health
<a name="integrate-enable-ta-health"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

에 대한 조직 보기 활성화 기능을 사용하면 신뢰할 수 AWS Health있는 액세스도 자동으로 활성화됩니다.

콘솔 또는 AWS Health 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Health 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Health 수행할 수 있습니다. AWS Health에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Health 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

**AWS Health 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
 AWS Health 및 다음 옵션 중 하나를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.
+  AWS Health 콘솔을 사용합니다. 자세한 내용은 *AWS Health 사용 설명서*의 [조직 보기(콘솔)](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-in-health-console.html)을 참조하세요.
+  AWS CLI를 사용합니다. 자세한 내용은 *AWS Health 사용 설명서*의 [조직 보기(CLI)](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-from-aws-command-line.html)를 참조하세요.
+ [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html) API 작업을 호출합니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Health 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal health.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 AWS Health
<a name="integrate-disable-ta-health"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

조직 보기 기능을 비활성화하면가 조직의 다른 모든 계정에 대한 이벤트 집계를 AWS Health 중지합니다. 또한 신뢰할 수 있는 액세스도 자동으로 비활성화됩니다.

 AWS Health 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
가능하면 AWS Health 콘솔 또는 도구를 사용하여 Organizations와의 통합을 비활성화하는 것이 좋습니다. 이렇게 하면 서비스에서 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등 필요한 모든 정리를 AWS Health 수행할 수 있습니다. AWS Health에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.  
 AWS Health 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화하면이 단계를 완료할 필요가 없습니다.

**AWS Health 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면**  
다음 옵션 중 하나를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.
+  AWS Health 콘솔을 사용합니다. 자세한 내용은 *AWS Health 사용 설명서*의 [조직 보기 비활성화(콘솔)](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-in-health-console.html#disabling-organizational-view-console)를 참조하세요.
+  AWS CLI를 사용합니다. 자세한 내용은 *AWS Health 사용 설명서*의 [조직 보기 비활성화(CLI)](https://docs.aws.amazon.com//health/latest/ug/enable-organizational-view-from-aws-command-line.html#disabling-organizational-view)를 참조하세요.
+ [DisableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_DisableHealthServiceAccessForOrganization.html) API 작업을 호출합니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Health 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal health.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 에 대한 위임된 관리자 계정 활성화 AWS Health
<a name="integrate-enable-da-health"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 AWS Health 에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 AWS Health관리와 조직 관리를 분리하는 데 도움이 됩니다.

**멤버 계정을의 위임된 관리자로 지정하려면 AWS Health**  
[조직 보기에 대한 위임된 관리자 등록](https://docs.aws.amazon.com/health/latest/ug/delegated-administrator-organizational-view.html#register-a-delegated-administrator) 참조

**에 대한 위임된 관리자를 제거하려면 AWS Health**  
[조직 보기에서 위임된 관리자 제거](https://docs.aws.amazon.com/health/latest/ug/delegated-administrator-organizational-view.html#remove-a-delegated-administrator) 참조

# AWS Identity and Access Management 및 AWS Organizations
<a name="services-that-can-integrate-iam"></a>

AWS Identity and Access Management 는 서비스에 대한 액세스를 안전하게 제어하기 위한 웹 AWS 서비스입니다.

IAM에서 [서비스가 마지막으로 액세스한 데이터](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor.html)를 사용하여 조직 전반의 AWS 활동을 더욱 잘 파악할 수 있습니다. 이 데이터를 사용하여 해당 조직의 계정이 사용하는 AWS 서비스로만 액세스를 제한하는 [서비스 제어 정책(SCP)](orgs_manage_policies_scps.md)을 생성하고 업데이트할 수 있습니다.

예시는 *IAM 사용 설명서*의 [데이터를 사용하여 조직 단위의 권한 구체화](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-example-scenarios.html#access_policies_access-advisor-reduce-permissions-orgs)를 참조하세요.

IAM을 사용하면 루트 사용자 자격 증명을 중앙에서 관리하고 멤버 계정에서 권한 있는 작업을 수행할 수 있습니다. 에서 IAM에 대한 신뢰할 수 있는 액세스를 활성화하는 루트 액세스 관리를 활성화 AWS Organizations하면 멤버 계정의 루트 사용자 자격 증명을 중앙에서 보호할 수 있습니다. 멤버 계정은 루트 사용자로 로그인하거나 루트 사용자의 암호 복구를 수행할 수 없습니다. IAM의 관리 계정 또는 위임된 관리자 계정은 단기 루트 액세스를 사용하여 멤버 계정에서 일부 권한 있는 작업을 수행할 수 있습니다. 단기 권한 있는 세션은 조직의 멤버 계정에서 권한 있는 작업을 수행하도록 범위를 지정할 수 있는 임시 자격 증명을 제공합니다.

자세한 내용은 *IAM 사용 설명서*의 [멤버 계정에 대한 루트 액세스 중앙 관리](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management)를 참조하세요.

다음 정보를 사용하여 AWS Identity and Access Management 와 통합할 수 있습니다 AWS Organizations.

## IAM에서 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-iam"></a>

루트 액세스 관리가 비활성화되어 있는 경우 AWS Organizations에서 IAM에 대해 신뢰할 수 있는 액세스를 활성화하세요.

## IAM에서 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-iam"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다 AWS Identity and Access Management.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Identity and Access Management**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS Identity and Access Management에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS Identity and Access Management 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Identity and Access Management 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal iam.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## IAM에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-iam"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 멤버 계정에 대한 권한 있는 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 자세한 내용은 IAM 사용 설명서의 [Organizations 멤버 계정에서 권한 있는 작업 수행](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_root-user-privileged-task.html)을 참조하세요.

조직 관리 계정의 관리자만 IAM에 대해 위임된 관리자를 구성할 수 있습니다.

IAM 콘솔이나 API에서 또는 Organizations CLI 또는 SDK 작업을 사용하여 위임된 관리자 계정을 지정할 수 있습니다.

## IAM에 대해 위임된 관리자를 비활성화
<a name="integrate-disable-da-iam"></a>

Organizations 관리 계정 또는 IAM의 위임된 관리자 계정의 관리자만 조직에서 위임된 관리자 계정을 제거할 수 있습니다. Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 비활성화할 수 있습니다.

# Amazon Inspector 및 AWS Organizations
<a name="services-that-can-integrate-inspector2"></a>

Amazon Inspector는 Amazon EC2 및 컨테이너 워크로드에서 소프트웨어 취약성 및 의도하지 않은 네트워크 노출을 지속적으로 스캔하는 자동화된 취약성 관리 서비스입니다.

Amazon Inspector를 사용하면 Amazon Inspector의 관리자 계정을 위임 AWS Organizations 하기만 하면를 통해 연결된 여러 계정을 관리할 수 있습니다. 위임된 관리자는 조직의 Amazon Inspector를 관리하며 조직을 대신하여 다음과 같은 작업을 수행할 수 있는 특별 권한을 부여받습니다.
+ 멤버 계정에 대한 스캔 활성화 또는 비활성화
+ 전체 조직의 집계된 결과 데이터 보기
+ 억제 규칙 생성 및 관리

자세한 내용은 *Amazon Inspector 사용 설명서*의 [AWS Organizations로 여러 계정 관리](https://docs.aws.amazon.com//inspector/latest/user/managing-multiple-accounts.html)를 참조하세요.

다음 정보를 사용하여 Amazon Inspector를와 통합할 수 있습니다 AWS Organizations.

## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-inspector2"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Amazon Inspector는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Amazon Inspector와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForAmazonInspector2`

자세한 내용은 *Amazon Inspector 사용 설명서*의 [Amazon Inspector에 대한 서비스 연결 역할 사용](https://docs.aws.amazon.com//inspector/latest/user/using-service-linked-roles.html)을 참조하세요.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-inspector2"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Amazon Inspector가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `inspector2.amazonaws.com`

## Amazon Inspector에서 신뢰할 수 있는 액세스를 활성화하려면
<a name="integrate-enable-ta-inspector2"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Amazon Inspector는 멤버 계정을 조직의이 서비스에 대한 위임된 관리자로 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.

Amazon Inspector에 대해 위임된 관리자를 지정하면 조직의 Amazon Inspector에 대해 신뢰할 수 있는 액세스가 자동으로 활성화됩니다.

 그러나 CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 `EnableAWSServiceAccess` 작업을 명시적으로 호출하고 서비스 보안 주체를 파라미터로 제공해야 합니다. 그런 다음 `EnableDelegatedAdminAccount`를 호출하여 Inspector 관리자 계정을 위임할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon Inspector를 활성화할 수 있습니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal inspector2.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

**참고**  
`EnableAWSServiceAccess` API를 사용 중인 경우 [https://docs.aws.amazon.com/inspector/v2/APIReference/API_EnableDelegatedAdminAccount.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_EnableDelegatedAdminAccount.html)를 호출하여 Inspector 관리자 계정도 위임해야 합니다.

## Amazon Inspector에서 신뢰할 수 있는 액세스를 비활성화하려면
<a name="integrate-disable-ta-inspector2"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만 Amazon Inspector에서 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon Inspector를 비활성화할 수 있습니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal inspector2.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Amazon Inspector에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-inspector2"></a>

Amazon Inspector를 사용하면 AWS Organizations 서비스와 함께 위임된 관리자를 사용하여 조직의 여러 계정을 관리할 수 있습니다.

 AWS Organizations 관리 계정은 조직 내 계정을 Amazon Inspector의 위임된 관리자 계정으로 지정합니다. 위임된 관리자는 조직의 Amazon Inspector를 관리하며 조직을 대신하여 멤버 계정에 대한 스캔 활성화 또는 비활성화, 전체 조직의 집계된 결과 데이터 보기, 억제 규칙 생성 및 관리와 같은 작업을 수행할 수 있는 특별 권한을 부여받습니다.

 위임된 관리자가 조직 계정을 관리하는 방법에 대한 자세한 내용은 *Amazon Inspector 사용 설명서*에서 [관리자 계정과 멤버 계정 간의 관계 이해](https://docs.aws.amazon.com//inspector/latest/user/admin-member-relationship.html)를 참조하세요.

조직 관리 계정의 관리자만 Amazon Inspector에 대해 위임된 관리자를 구성할 수 있습니다.

Amazon Inspector 콘솔이나 API에서 또는 Organizations CLI 또는 SDK 작업을 사용하여 위임된 관리자 계정을 지정할 수 있습니다.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Amazon Inspector에 대한 위임된 관리자로 구성할 수 있습니다

Amazon Inspector 콘솔을 사용하여 위임된 관리자를 구성하려면 *Amazon Inspector 사용 설명서*에서 [1단계: Amazon Inspector - 다중 계정 환경 활성화](https://docs.aws.amazon.com//inspector/latest/user/getting_started_tutorial.html#tutorial_enable_scans)를 참조하세요.

**참고**  
Amazon Inspector를 사용하는 각 리전의 `inspector2:enableDelegatedAdminAccount`에 연락해야 합니다.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal inspector2.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스 보안 주체를 파라미터`account.amazonaws.com`로 식별합니다.

------

## Amazon Inspector에 대해 위임된 관리자를 비활성화
<a name="integrate-disable-da-inspector2"></a>

 AWS Organizations 관리 계정의 관리자만 조직에서 위임된 관리자 계정을 제거할 수 있습니다.

Amazon Inspector 콘솔이나 API에서 또는 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다. Amazon Inspector 콘솔을 사용하여 위임된 관리자를 제거하려면 *Amazon Inspector 사용 설명서*에서 [위임된 관리자 제거](https://docs.aws.amazon.com//inspector/latest/user/remove-delegated-admin.html)를 참조하세요.

# AWS License Manager 및 AWS Organizations
<a name="services-that-can-integrate-license-manager"></a>

AWS License Manager 는 소프트웨어 공급업체 라이선스를 클라우드로 가져오는 프로세스를 간소화합니다. 클라우드 인프라를 구축할 AWS때 기존 라이선스 인벤토리를 클라우드 리소스와 함께 사용하도록 용도를 변경하여 bring-your-own-license(BYOL) 기회를 사용하여 비용을 절감할 수 있습니다. 라이선스 소비에 대한 역할 기반 제어를 이용하면, 관리자는 신규 및 기존 클라우드 배포에 하드 또는 소프트 제한을 설정해 비호환 서버 사용을 사전에 차단할 수 있습니다.

License Manager에 관한 자세한 내용은 [License Manager 사용 설명서](https://docs.aws.amazon.com/license-manager/latest/userguide/)를 참조하세요.

License Manager를에 연결 AWS Organizations하면 다음을 수행할 수 있습니다.
+ 조직 전체의 컴퓨팅 리소스에 대한 교차 계정 발견을 활성화할 수 있습니다.
+  AWS에 보유해 실행하는 상용 Linux 구독을 확인하고 관리할 수 있습니다. 자세한 내용은 [AWS License Manager의 Linux 구독](https://docs.aws.amazon.com/license-manager/latest/userguide/linux-subscriptions.html)을 참조하세요.

다음 정보를 사용하여 AWS License Manager 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-license-manager"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 License Manager는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

License Manager와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSLicenseManagerMasterAccountRole`
+ `AWSLicenseManagerMemberAccountRole`
+ `AWSServiceRoleForAWSLicenseManagerRole`
+ `AWSServiceRoleForAWSLicenseManagerLinuxSubscriptionsService`

자세한 내용은 [License Manager—관리 계정 역할](https://docs.aws.amazon.com/license-manager/latest/userguide/management-role.html), [License Manager—멤버 계정 역할](https://docs.aws.amazon.com/license-manager/latest/userguide/member-role.html), [License Manager—Linux 구독 역할](https://docs.aws.amazon.com/license-manager/latest/userguide/linux-subscriptions-role.html)을 참조하세요.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-license-manager"></a>

 앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. License Manager가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `license-manager.amazonaws.com`
+ `license-manager.member-account.amazonaws.com`
+ `license-manager-linux-subscriptions.amazonaws.com`

## License Manager와 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-license-manager"></a>

신뢰할 수 있는 액세스는 AWS License Manager로만 활성화할 수 있습니다.

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

**License Manager와 상호 신뢰할 수 있는 액세스를 활성화하려면**  
 AWS Organizations 관리 계정을 사용하여 License Manager 콘솔에 로그인하고 License Manager 계정과 연결해야 합니다. 자세한 내용은 [의 설정을 AWS License Manager](https://docs.aws.amazon.com/license-manager/latest/userguide/settings.html) 참조하세요.

## License Manager와 상호 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-license-manager"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS License Manager 를 비활성화할 수 있습니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal license-manager.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.

  신뢰할 수 있는 액세스 비활성화:

  ```
  $  aws organizations disable-aws-service-access \
      --service-principal license-manager-linux-subscriptions.amazonaws.com
  ```
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## License Manager에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-license-manager"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 License Manager에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 License Manager 관리와 조직 관리를 분리하는 데 도움을 줍니다.

멤버 계정을 License Manager에 대한 관리자로 지정하려면 *License Manager 사용 설명서*의 [위임된 관리자 등록](https://docs.aws.amazon.com/license-manager/latest/userguide/settings.html#delegated-administrator)에 설명된 단계를 따릅니다.

# AWS Managed Services (AMS) 셀프 서비스 보고(SSR) 및 AWS Organizations
<a name="services-that-can-integrate-managed-services"></a>

[AWS Managed Services (AMS) 셀프 서비스 보고(SSR)](https://aws.amazon.com/managed-services)는 다양한 네이티브 AWS 서비스에서 데이터를 수집하고 주요 AMS 제품에 대한 보고서에 대한 액세스를 제공합니다. SSR은 운영, 구성 관리, 자산 관리, 보안 관리, 규정 준수를 지원하는 데 사용할 수 있는 정보를 제공합니다.

와 통합한 후 집계 셀프 서비스 보고(SSR)를 활성화 AWS Organizations할 수 있습니다. 이는 Advanced 및 Accelerate 고객이 조직 수준, 교차 계정에서 집계된 기존 셀프 서비스 보고서를 보도록 AMS 기능입니다. 이를 통해 내의 모든 AMS 관리 계정에서 패치 규정 준수, 백업 적용 범위 및 인시던트와 같은 주요 운영 지표를 파악할 수 있습니다 AWS Organizations.

다음 정보를 사용하여 AWS Managed Services (AMS) 자체 서비스 보고(SSR)를와 통합합니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-managed-services"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 AMS는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

AMS와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForManagedServices_SelfServiceReporting`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-managed-services"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. AMS에서 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `selfservicereporting.managedservices.amazonaws.com`

## AMS에서 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-managed-services"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 AWS Managed Services (AMS) 자체 서비스 보고(SSR)를 Organizations의 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## AMS에서 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-managed-services"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Managed Services (AMS) 자체 서비스 보고(SSR)를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## AMS에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-managed-services"></a>

위임된 관리자 계정은 AMS 콘솔의 단일 집계 보기에서 모든 계정의 AMS 보고서(패치 및 백업 등)를 볼 수 있습니다.

AMS 콘솔이나 API에서 또는 Organizations `RegisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 추가할 수 있습니다.

## AMS에 대해 위임된 관리자를 비활성화
<a name="integrate-disable-da-managed-services"></a>

조직 관리 계정의 관리자만 AMS에 대해 위임된 관리자를 구성할 수 있습니다.

AMS 콘솔이나 API에서 또는 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다.

# Amazon Macie 및 AWS Organizations
<a name="services-that-can-integrate-macie"></a>

Amazon Macie는 기계 학습과 패턴 일치를 사용하여 Amazon Simple Storage Service(Amazon S3)에서 민감한 데이터를 검색, 모니터링, 보호하는 완전관리형 데이터 보안 및 데이터 개인 정보 보호 서비스입니다. Macie는 개인 식별 정보(PII) 및 지적 재산권과 같은 민감한 데이터의 검색을 자동화하여 조직이 Amazon S3에 저장하는 데이터를 더 잘 이해할 수 있도록 합니다.

자세한 내용은 *[Amazon Macie 사용 설명서](https://docs.aws.amazon.com/macie/latest/userguide/)*의 [AWS Organizations로 Amazon Macie 계정들 관리](https://docs.aws.amazon.com/macie/latest/user/macie-organizations.html)를 참조하세요.

다음 정보를 사용하여 Amazon Macie를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-macie"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 위임된 Macie 관리자 계정에 자동으로 생성됩니다. 이 역할을 통해 Macie는 조직의 계정에 대해 지원되는 작업을 수행할 수 있습니다.

Macie와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제할 수 있습니다.
+ `AWSServiceRoleRorAmazonMacie`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-macie"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Macie가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `macie.amazonaws.com`

## Macie와 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-macie"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Amazon Macie 콘솔 또는 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

**중요**  
가능하면 항상 Amazon Macie 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 Amazon Macie가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다. Amazon Macie에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
Amazon Macie 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.

**Macie 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
Amazon Macie는 멤버 계정을 조직의 Macie 관리자로 지정 AWS Organizations 하려면에 대한 신뢰할 수 있는 액세스 권한이 필요합니다. Macie 관리 콘솔을 사용해 위임된 관리자를 구성하는 경우 Macie가 신뢰할 수 있는 액세스를 자동으로 활성화합니다.

자세한 내용은 *Amazon Macie 사용 설명서*의 [Amazon Macie에서 조직 통합 및 구성](https://docs.aws.amazon.com/macie/latest/user/accounts-mgmt-ao-integrate.html)을 참조하십시오.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon Macie를 활성화할 수 있습니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal macie.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Macie에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-macie"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Macie에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Macie 관리와 조직 관리를 분리하는 데 도움을 줍니다.

**최소 권한**  
다음 권한이 있는 Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Macie에 대한 위임된 관리자로 구성할 수 있습니다.  
`organizations:EnableAWSServiceAccess`
`macie:EnableOrganizationAdminAccount`

**멤버 계정을 Macie에 대한 위임된 관리자로 지정하려면**  
Amazon Macie는 멤버 계정을 조직의 Macie 관리자로 지정 AWS Organizations 하려면에 대한 신뢰할 수 있는 액세스 권한이 필요합니다. Macie 관리 콘솔을 사용해 위임된 관리자를 구성하는 경우 Macie가 신뢰할 수 있는 액세스를 자동으로 활성화합니다.

자세한 내용은 [https://docs.aws.amazon.com/macie/latest/user/macie-organizations.html#register-delegated-admin](https://docs.aws.amazon.com/macie/latest/user/macie-organizations.html#register-delegated-admin) 섹션을 참조하세요.

# AWS Marketplace 및 AWS Organizations
<a name="services-that-can-integrate-marketplace"></a>

AWS Marketplace 는 솔루션을 구축하고 비즈니스를 운영하는 데 필요한 타사 소프트웨어, 데이터 및 서비스를 찾고, 구매하고, 배포하고, 관리하는 데 사용할 수 있는 엄선된 디지털 카탈로그입니다.

AWS Marketplace 는에서 구매 AWS License Manager 에를 사용하여 라이선스를 생성하고 관리합니다 AWS Marketplace. 조직의 다른 계정과 라이선스를 공유(액세스 권한을 부여)하면 AWS Marketplace 가 해당 계정에 대해 새 라이선스를 생성하고 관리합니다.

자세한 내용은 *AWS Marketplace 구매자 설명서*의 [AWS Marketplace에 대한 서비스 연결 역할](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-using-service-linked-roles.html)을 참조하세요.

다음 정보를 사용하여 AWS Marketplace 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-marketplace"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 AWS Marketplace 는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

 AWS Marketplace 와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForMarketplaceLicenseManagement`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-marketplace"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. 다음 서비스 보안 주체에 대한 액세스 권한을 AWS Marketplace 부여하는 데 사용되는 서비스 연결 역할:
+ `license-management.marketplace.amazonaws.com`

## 를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Marketplace
<a name="integrate-enable-ta-marketplace"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Marketplace 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Marketplace 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Marketplace 수행할 수 있습니다. AWS Marketplace에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Marketplace 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하는 경우이 단계를 완료할 필요가 없습니다.

**AWS Marketplace 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
*AWS Marketplace 구매자 가이드*에서 [AWS Marketplace에 대한 서비스 연결 역할 생성](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-using-service-linked-roles.html#buyer-creating-service-linked-role)을 참조하세요.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Marketplace**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Marketplace에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Marketplace 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Marketplace 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal license-management.marketplace.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 AWS Marketplace
<a name="integrate-disable-ta-marketplace"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Marketplace 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal license-management.marketplace.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# AWS Marketplace Private Marketplace 및 AWS Organizations
<a name="services-that-can-integrate-private-marketplace"></a>

AWS Marketplace 는 솔루션을 구축하고 비즈니스를 운영하는 데 필요한 타사 소프트웨어, 데이터 및 서비스를 찾고, 구매하고, 배포하고, 관리하는 데 사용할 수 있는 엄선된 디지털 카탈로그입니다. 프라이빗 마켓플레이스는에서 사용할 수 있는 광범위한 제품 카탈로그 AWS Marketplace와 해당 제품에 대한 세분화된 제어를 제공합니다.

AWS Marketplace 프라이빗 마켓플레이스를 사용하면 조직 전체, 하나 이상의 OUs 또는 조직의 하나 이상의 계정과 연결된 여러 프라이빗 마켓플레이스 경험을 생성할 수 있으며, 각각 고유한 승인된 제품 세트가 있습니다. AWS 또한 관리자는 회사 또는 팀의 로고, 메시징 및 색상 체계를 사용하여 각 프라이빗 마켓플레이스 환경에 회사 브랜딩을 적용할 수 있습니다.

자세한 내용은 **AWS Marketplace 구매자 안내서의 [역할을 사용하여 AWS Marketplace에서 Private Marketplace 구성](https://docs.aws.amazon.com/marketplace/latest/buyerguide/using-service-linked-roles-private-marketplace.html)을 참조하세요.

다음 정보를 사용하여 AWS Marketplace Private Marketplace를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-private-marketplace"></a>

 AWS Marketplace Private Marketplace 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하면 조직의 관리 계정에 다음 서비스 연결 역할이 자동으로 생성됩니다. 이 역할을 통해 Private Marketplace는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다. AWS Marketplace Private Marketplace와 Organizations 간에 신뢰할 수 있는 액세스를 비활성화하고 조직의 모든 프라이빗 마켓플레이스 경험을 연결 해제하는 경우에만이 역할을 삭제하거나 수정할 수 있습니다.

Organizations 콘솔, CLI 또는 SDK에서 직접 신뢰할 수 있는 액세스를 활성화하면 서비스 연결 역할이 자동으로 생성되지 않습니다.
+ `AWSServiceRoleForPrivateMarketplaceAdmin`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-private-marketplace"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Private Marketplace가 사용하는 서비스 연결 역할은 다음 서비스 위탁자에 대한 액세스 권한을 부여합니다.
+ `private-marketplace.marketplace.amazonaws.com`

## Private Marketplace를 사용하여 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-private-marketplace"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

 AWS Marketplace Private Marketplace 콘솔 또는 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 AWS Organizations 있습니다.

**중요**  
가능하면 AWS Marketplace Private Marketplace 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이를 통해 AWS Marketplace Private Marketplace는 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 수행할 수 있습니다. AWS Marketplace Private Marketplace에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만이 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Marketplace Private Marketplace 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하는 경우이 단계를 완료할 필요가 없습니다.

**Private Marketplace 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
*AWS Marketplace 구매자 안내서*의 [Private Marketplace 시작하기](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-getting-started)를 참조하세요.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Marketplace Private Marketplace**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Marketplace Private Marketplace에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만 AWS Marketplace Private Marketplace의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 AWS Marketplace Private Marketplace를 Organizations의 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal private-marketplace.marketplace.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Private Marketplace를 사용하여 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-private-marketplace"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Marketplace Private Marketplace를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal private-marketplace.marketplace.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Private Marketplace에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-private-marketplace"></a>

관리 계정 관리자는 Private Marketplace 관리 권한을 위임된 관리자라고 하는 지정된 멤버 계정에 위임할 수 있습니다. 프라이빗 마켓플레이스의 위임된 관리자로 계정을 등록하려면 관리 계정 관리자가 신뢰할 수 있는 액세스 및 서비스 연결 역할이 활성화되었는지 확인하고 **새 관리자 등록을** 선택하고 12자리 AWS 계정 번호를 입력한 다음 **제출**을 선택해야 합니다.

관리 계정과 위임된 관리자 계정은 경험 생성, 브랜딩 설정 업데이트, 대상 연결 또는 연결 해제, 제품 추가 또는 제거, 보류 중인 요청 승인 또는 거부와 같은 Private Marketplace 관리 작업을 수행할 수 있습니다.

Private Marketplace 콘솔을 사용하여 위임된 관리자를 구성하려면 *AWS Marketplace 구매자 안내서*의 [프라이빗 마켓플레이스 생성 및 관리](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-managing)를 참조하세요.

 Organizations `RegisterDelegatedAdministrator` API를 사용하여 위임된 관리자를 구성할 수도 있습니다. 자세한 내용은 *Organizations 명령 참조*에서 [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)를 참조하세요.

## Private Marketplace에 대해 위임된 관리자 비활성화
<a name="integrate-disable-da-private-marketplace"></a>

조직 관리 계정의 관리자만 Private Marketplace에 대해 위임된 관리자를 구성할 수 있습니다.

Private Marketplace 콘솔이나 API에서 또는 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다.

 Private Marketplace 콘솔을 사용하여 위임된 관리자 Private Marketplace 계정을 비활성화하려면 *AWS Marketplace 구매자 안내서*의 [프라이빗 마켓플레이스 생성 및 관리](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-managing)를 참조하세요.

# AWS Marketplace 조달 인사이트 대시보드 및 AWS Organizations
<a name="services-that-can-integrate-procurement-insights"></a>

 AWS Marketplace 조달 인사이트 대시보드를 사용하여 조직의 모든 AWS 계정에 대한 계약 및 비용 분석 데이터를 볼 수 있습니다. Organizations와 통합되면 AWS Marketplace 조달 인사이트 대시보드는 조직에 가입하는 계정과 같은 조직 변경 사항을 수신하고 해당 계약의 데이터를 집계하여 대시보드를 구축합니다.

자세한 내용은 *AWS Marketplace 구매자 안내서*의 [조달 인사이트](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html)를 참조하세요.

다음 정보를 사용하여 AWS Marketplace 조달 인사이트 대시보드를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 및 관리형 정책 생성
<a name="integrate-enable-slr-procurement-insights"></a>

 AWS Marketplace 조달 인사이트 대시보드 대시보드를 활성화하면 [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-service-linked-role-procurement.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-service-linked-role-procurement.html) 서비스 연결 역할과 [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights) AWS 관리형 정책이 생성됩니다.

## AWS Marketplace 조달 인사이트를 통해 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-procurement-insights"></a>

신뢰할 수 있는 액세스를 활성화하면 AWS Marketplace 조달 인사이트 대시보드에 고객의 Organizations 서비스와 통합할 수 있는 기능이 부여됩니다. AWS Marketplace 조달 인사이트 대시보드는 조직에 가입한 계정과 같은 조직 변경 사항을 수신하고 해당 계약의 데이터를 집계하여 대시보드를 빌드합니다.

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

 AWS Marketplace 조달 인사이트 대시보드 콘솔 또는 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Marketplace 조달 인사이트 대시보드 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이를 통해 AWS Marketplace 조달 인사이트 대시보드는 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 수행할 수 있습니다. AWS Marketplace 조달 인사이트 대시보드에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만이 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Marketplace 조달 인사이트 대시보드 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하는 경우이 단계를 완료할 필요가 없습니다.

**AWS Marketplace 조달 인사이트 대시보드를 활성화하여 신뢰할 수 있는 액세스를 활성화하려면**  
*AWS Marketplace 구매자 안내서*[의 AWS Marketplace 조달 인사이트 대시보드 활성화](https://docs.aws.amazon.com/marketplace/latest/buyerguide/enabling-procurement-insights.html)를 참조하세요.

**Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하려면**

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Marketplace 조달 인사이트 대시보드**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Marketplace 조달 인사이트 대시보드에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만 AWS Marketplace 조달 인사이트 대시보드의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Marketplace 조달 인사이트 대시보드를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal procurement-insights.marketplace.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## AWS Marketplace 조달 인사이트를 사용하여 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-procurement-insights"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Marketplace 조달 인사이트 대시보드를 신뢰할 수 있는 서비스로 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal procurement-insights.marketplace.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## AWS Marketplace 조달 인사이트를 위해 위임된 관리자 계정 활성화
<a name="integrate-enable-da-procurement-insights"></a>

 AWS Marketplace 조달 인사이트 콘솔에서 위임된 관리자를 구성하려면 *AWS Marketplace 구매자 안내서*의 [위임된 관리자 등록>](https://docs.aws.amazon.com/marketplace/latest/buyerguide/management-delegates.html#management-register-delegate)을 참조하세요.

 Organizations `RegisterDelegatedAdministrator` API를 사용하여 위임된 관리자를 구성할 수도 있습니다. 자세한 내용은 *Organizations 명령 참조*에서 [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)를 참조하세요.

## AWS Marketplace 조달 인사이트를 위해 위임된 관리자 비활성화
<a name="integrate-disable-da-procurement-insights"></a>

조직 관리 계정의 관리자만 AWS Marketplace 조달 인사이트를 위해 위임된 관리자를 구성할 수 있습니다.

 AWS Marketplace 조달 인사이트 콘솔을 통해 위임된 관리자를 제거하려면 *AWS Marketplace 구매자 안내서*의 [위임된 관리자 등록 취소](https://docs.aws.amazon.com/marketplace/latest/buyerguide/management-delegates.html#management-deregister-delegate)를 참조하세요.

Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수도 있습니다.

# AWS Network Manager 및 AWS Organizations
<a name="services-that-can-integrate-network-manager"></a>

Network Manager를 사용하면 AWS 계정, 리전 및 온프레미스 위치에서 AWS Cloud WAN 코어 네트워크와 Transit Gateway 네트워크를 중앙에서 관리할 수 있습니다 AWS . 다중 계정 지원을 사용하면 모든 AWS 계정에 대해 단일 글로벌 네트워크를 생성하고 Network Manager 콘솔을 사용하여 여러 계정에서 글로벌 네트워크로 전송 게이트웨이를 등록할 수 있습니다.

Network Manager와 Organizations 사이의 신뢰할 수 있는 액세스가 활성화되면 멤버 계정에 배포된 서비스 연결 역할을 등록된 위임된 관리자와 관리 계정에서 활용하여 글로벌 네트워크에 연결된 리소스를 설명할 수 있습니다. 등록된 위임된 관리자와 관리 계정에서는 Network Manager 콘솔에서 멤버 계정에 배포된 사용자 정의 IAM 역할을 맡을 수 있습니다(다중 계정 모니터링 및 이벤트 처리의 경우 `CloudWatch-CrossAccountSharingRole`, 다중 계정 리소스를 보고 관리하는 콘솔 전환 역할 액세스의 경우 `IAMRoleForAWSNetworkManagerCrossAccountResourceAccess`).

**중요**  
다중 계정 설정(신뢰할 수 있는 액세스 활성화/비활성화 및 위임된 관리자 등록/등록 취소)을 관리하려면 Network Manager 콘솔을 사용하는 것이 좋습니다. 콘솔에서 이러한 설정을 관리하면 필요한 모든 서비스 연결 역할과 사용자 정의 IAM 역할이 다중 계정 액세스에 필요한 멤버 계정에 자동으로 배포되고 관리됩니다.
 Network Manager 콘솔에서 Network Manager에 대한 신뢰할 수 있는 액세스를 활성화하면 콘솔도 CloudFormation StackSets 서비스를 활성화합니다. Network Manager에서는 StackSets를 사용하여 다중 계정 관리에 필요한 사용자 정의 IAM 역할을 배포합니다.

Organizations와 Network Manager 통합에 대한 자세한 내용은 *Amazon VPC 사용 설명서*의 [AWS Organizations로 Network Manager에서 여러 계정 관리](https://docs.aws.amazon.com/vpc/latest/tgwnm/tgw-nm-multi.html)를 참조하세요.

다음 정보를 사용하여 AWS Network Manager를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-network-manager"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 나열된 조직 계정에 자동으로 생성됩니다. 조직의 계정 내에서 지원되는 작업을 Network Manager에서 이러한 역할을 통해 수행할 수 있습니다. 신뢰할 수 있는 액세스를 비활성화하는 경우 Network Manager에서는 조직의 계정에서 이러한 역할을 삭제하지 않습니다. IAM 콘솔을 사용하여 해당 역할을 수동으로 삭제할 수 있습니다.

관리 계정
+  `AWSServiceRoleForNetworkManager`
+ `AWSServiceRoleForCloudFormationStackSetsOrgAdmin`
+  `AWSServiceRoleForCloudWatchCrossAccount`

멤버 계정
+  `AWSServiceRoleForNetworkManager`
+ ` AWSServiceRoleForCloudFormationStackSetsOrgMember`

멤버 계정을 위임된 관리자로 등록하면 위임된 관리자 계정에 다음과 같은 추가 역할이 자동으로 생성됩니다.
+  `AWSServiceRoleForCloudWatchCrossAccount`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-network-manager"></a>

서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다.
+ `AWSServiceRoleForNetworkManager service-linked` 역할의 경우, `networkmanager.amazonaws.com`이 액세스 권한이 있는 유일한 서비스 보안 주체입니다.
+ `AWSServiceRoleForCloudFormationStackSetsOrgMember` 서비스 연결 역할의 경우, `member.org.stacksets.cloudformation.amazonaws.com`이 액세스 권한이 있는 유일한 서비스 보안 주체입니다.
+ `AWSServiceRoleForCloudFormationStackSetsOrgAdmin` 서비스 연결 역할의 경우, `stacksets.cloudformation.amazonaws.com`이 액세스 권한이 있는 유일한 서비스 보안 주체입니다.
+ `AWSServiceRoleForCloudWatchCrossAccount` 서비스 연결 역할의 경우, `cloudwatch-crossaccount.amazonaws.com`이 액세스 권한이 있는 유일한 서비스 보안 주체입니다.

 이러한 역할을 삭제하면 Network Manager의 다중 계정 기능이 손상됩니다.

## Network Manager와 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-network-manager"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Organizations 관리 계정의 관리자만 다른 AWS 서비스에서 신뢰할 수 있는 액세스를 활성화할 수 있는 권한이 있습니다. 권한 문제를 방지하려면 Network Manager *콘솔*을 사용하여 신뢰할 수 있는 액세스를 활성화해야 합니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [AWS Organizations로 Network Manager에서 여러 계정 관리](https://docs.aws.amazon.com/vpc/latest/tgwnm/tgw-nm-multi.html)를 참조하세요.

## Network Manager와 상호 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-network-manager"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

Organizations 관리 계정의 관리자만 다른 AWS 서비스에서 신뢰할 수 있는 액세스를 비활성화할 수 있는 권한이 있습니다.

**중요**  
신뢰할 수 있는 액세스를 비활성화하려면 Network Manager 콘솔을 사용하는 것이 좋습니다. AWS CLI API 또는 CloudFormation 콘솔에서를 사용하는 등 다른 방식으로 신뢰할 수 있는 액세스를 비활성화하면 배포된 CloudFormation StackSets 및 사용자 지정 IAM 역할이 제대로 정리되지 않을 수 있습니다. 신뢰할 수 있는 서비스 액세스를 비활성화하려면 [Network Manager 콘솔](https://console.aws.amazon.com/vpc/home#networkmanager)에 로그인하세요.

## Network Manager에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-network-manager"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Network Manager에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Network Manager 관리와 조직 관리를 분리하는 데 도움이 됩니다.

조직에서 멤버 계정을 Network Manager의 위임된 관리자로 지정하는 방법에 관한 지침은 *Amazon VPC 사용 설명서*의 [위임된 관리자 등록](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html)을 참조하세요.

# Amazon Q Developer 및 AWS Organizations
<a name="services-that-can-integrate-amazon-q-dev"></a>

 Amazon Q Developer는 AWS 애플리케이션을 이해, 구축, 확장 및 운영하는 데 도움이 되는 생성형 AI 기반 대화형 어시스턴트입니다. 또한 실시간으로 코드를 제안하는 범용 기계 학습 기반 코드 생성기이기도 합니다. Amazon Q Developer의 유료 구독 버전에는 Organizations 통합이 필요합니다. 자세한 내용은 *Amazon Q 사용 설명서*의 [계정, IAM Identity Center 및 조직 설정](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-admin-setup-topic-account.html#admin-setup-org)을 참조하세요.

다음 정보를 사용하여 Amazon Q Developer를와 통합할 수 있습니다 AWS Organizations.



## 서비스 연결 역할
<a name="integrate-enable-slr-amazon-q-dev"></a>

`AWSServiceRoleForAmazonQDeveloper` 서비스 연결 역할을 통해 Amazon Q Developer는 조직 내에서 지원되는 작업을 수행할 수 있습니다. [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)의 [서비스 연결 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)에 설명된 대로 Amazon Q Developer 콘솔, API 또는 CLI를 사용하여 역할을 생성합니다.

멤버 계정을 사용하는 경우 Amazon Q Developer와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

## Amazon Q Developer에서 사용하는 서비스 위탁자
<a name="integrate-enable-svcprin-amazon-q-dev"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Amazon Q Developer가 사용하는 서비스 연결 역할은 다음 서비스 위탁자에 대한 액세스 권한을 부여합니다.
+ `q.amazonaws.com`

## Amazon Q Developer를 사용하여 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-amazon-q-dev"></a>

 Amazon Q Developer Pro는 신뢰할 수 있는 액세스를 사용하여 Organizations 관리 계정의 설정을 동일한 조직의 멤버 계정과 공유합니다.

예를 들어 Organizations 관리 계정에서 작업하는 Amazon Q Developer Pro 관리자는 코드 참조가 있는 제안을 활성화할 수 있습니다. 신뢰할 수 있는 액세스가 활성화된 경우 코드 참조가 있는 제안도 해당 조직의 모든 멤버 계정에 대해 활성화됩니다.

신뢰할 수 있는 액세스는 Amazon Q Developer로만 활성화할 수 있습니다.

Amazon Q Developer에 대해 신뢰할 수 있는 액세스를 활성화하려면 다음 절차를 따르세요.

1. Amazon Q Developer **설정** 페이지의 **멤버 계정 설정**에서 **편집**을 선택합니다.

1. 팝업 창에서 **켜짐**을 선택합니다.

1. **저장**을 선택합니다.

자세한 내용은 *Amazon Q Developer 사용 설명서*의 [신뢰할 수 있는 액세스 활성화](https://docs.aws.amazon.com//amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-general.html#q-admin-trusted-access)를 참조하세요.

## Amazon Q Developer를 사용하여 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-amazon-q-dev"></a>

신뢰할 수 있는 액세스는 Amazon Q Developer 도구로만 비활성화할 수 있습니다.

Amazon Q Developer에 대해 신뢰할 수 있는 액세스를 비활성화하려면 다음 절차를 따르세요.

1. Amazon Q Developer **설정** 페이지의 **멤버 계정 설정**에서 **편집**을 선택합니다.

1. 팝업 창에서 **꺼짐**을 선택합니다.

1. **저장**을 선택합니다.

자세한 내용은 *Amazon Q Developer 사용 설명서*의 [신뢰할 수 있는 액세스 활성화](https://docs.aws.amazon.com//amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-general.html#q-admin-trusted-access)를 참조하세요.

# AWS Resource Access Manager 및 AWS Organizations
<a name="services-that-can-integrate-ram"></a>

AWS Resource Access Manager (AWS RAM)를 사용하면 소유한 지정된 AWS 리소스를 다른와 공유할 수 있습니다 AWS 계정. 여러 계정에서 다양한 유형의 AWS 리소스를 공유할 수 있는 일관된 경험을 제공하는 중앙 집중식 서비스입니다.

에 대한 자세한 내용은 [https://docs.aws.amazon.com/ram/latest/userguide/what-is.html](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) AWS RAM참조하세요.

다음 정보를 사용하여 AWS Resource Access Manager 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-ram"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 사용하면 AWS RAM 가 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

 AWS RAM 와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForResourceAccessManager`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-ram"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. 다음 서비스 보안 주체에 대한 액세스 권한을 AWS RAM 부여하는 데 사용되는 서비스 연결 역할:
+ `ram.amazonaws.com`

## 를 사용하여 신뢰할 수 있는 액세스 활성화 AWS RAM
<a name="integrate-enable-ta-ram"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Resource Access Manager 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Resource Access Manager 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Resource Access Manager 수행할 수 있습니다. AWS Resource Access Manager에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Resource Access Manager 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하는 경우이 단계를 완료할 필요가 없습니다.

**AWS RAM 콘솔 또는 CLI를 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
*AWS RAM 사용 설명서*의 [AWS Organizations를 사용하여 공유 사용](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)을 참조하세요.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Resource Access Manager**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Resource Access Manager에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Resource Access Manager 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Resource Access Manager 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal ram.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 AWS RAM
<a name="integrate-disable-ta-ram"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Resource Access Manager 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
가능하면 AWS Resource Access Manager 콘솔 또는 도구를 사용하여 Organizations와의 통합을 비활성화하는 것이 좋습니다. 이렇게 하면 서비스에서 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등 필요한 모든 정리를 AWS Resource Access Manager 수행할 수 있습니다. AWS Resource Access Manager에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.  
 AWS Resource Access Manager 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화하면이 단계를 완료할 필요가 없습니다.

**AWS Resource Access Manager 콘솔 또는 CLI를 사용하여 신뢰할 수 있는 액세스를 비활성화하려면**  
*AWS RAM 사용 설명서*의 [AWS Organizations를 사용하여 공유 사용](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)을 참조하세요.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Resource Access Manager**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS Resource Access Manager에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔 또는 도구를 사용하여 해당 서비스의 작업을 AWS Organizations 비활성화할 수 AWS Resource Access Manager 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Resource Access Manager 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ram.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# AWS Resource Explorer 및 AWS Organizations
<a name="services-that-can-integrate-resource-explorer"></a>

AWS Resource Explorer 는 리소스 검색 및 검색 서비스입니다. 리소스 탐색기를 사용하면 인터넷 검색 엔진과 유사한 환경을 사용하여 Amazon Elastic Compute Cloud 인스턴스, Amazon Kinesis Data Streams 또는 Amazon DynamoDB 테이블과 같은 리소스를 탐색할 수 있습니다. 이름, 태그, ID와 같은 리소스 메타데이터를 사용하여 리소스를 검색할 수 있습니다. Resource Explorer는 계정의 AWS 여러 리전에서 작동하여 리전 간 워크로드를 간소화합니다.

Resource Explorer를와 통합하면 평가 범위 내에 조직의 여러를 포함시켜 더 광범위한 소스 AWS 계정 에서 증거를 수집할 AWS Organizations수 있습니다.

다음 정보를 사용하여 AWS Resource Explorer 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-resource-explorer"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Resource Explorer은(는) 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Resource Explorer와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

Resource Explorer가 이 역할을 사용하는 방식에 대한 자세한 내용은 *AWS Resource Explorer 사용 설명서*의 [서비스 연결 역할 사용](https://docs.aws.amazon.com/resource-explorer/latest/userguide/security_iam_service-linked-roles.html)을 참조하세요.
+ `AWSServiceRoleForResourceExplorer`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-resource-explorer"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Resource Explorer이 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `resource-explorer-2.amazonaws.com`

## 를 사용하여 신뢰할 수 있는 액세스를 활성화하려면 AWS Resource Explorer
<a name="integrate-enable-ta-resource-explorer"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Resource Explorer는 멤버 계정을 조직의 위임된 관리자로 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.

 Resource Explorer 콘솔 또는 Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다. 가능하면 항상 Resource Explorer 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Resource Explorer 수행할 수 있습니다.

**Resource Explorer 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하는 방법**  
신뢰할 수 있는 액세스를 활성화하는 방법은 *AWS Resource Explorer 사용 설명서*의 [Resource Explorer를 사용하기 위한 사전 요구 사항](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up-prereqs.html)을 참조하세요.

**참고**  
 AWS Resource Explorer 콘솔을 사용하여 위임된 관리자를 구성하면가 AWS Resource Explorer 자동으로 신뢰할 수 있는 액세스를 활성화합니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Resource Explorer 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal resource-explorer-2.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Resource Explorer에서 신뢰할 수 있는 액세스를 비활성화하는 방법
<a name="integrate-disable-ta-resource-explorer"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다 AWS Resource Explorer.

 AWS Resource Explorer 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
가능하면 AWS Resource Explorer 콘솔 또는 도구를 사용하여 Organizations와의 통합을 비활성화하는 것이 좋습니다. 이렇게 하면 서비스에서 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등 필요한 모든 정리를 AWS Resource Explorer 수행할 수 있습니다. AWS Resource Explorer에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.  
 AWS Resource Explorer 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화하면이 단계를 완료할 필요가 없습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Resource Explorer 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal resource-explorer-2.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Resource Explorer에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-resource-explorer"></a>

위임된 관리자 계정을 사용하여 다중 계정 리소스 보기를 만들고 조직 단위 또는 전체 조직으로 범위를 지정할 수 있습니다. 리소스 공유를 생성 AWS Resource Access Manager 하여를 통해 조직의 모든 계정과 다중 계정 보기를 공유할 수 있습니다.

**최소 권한**  
다음 권한이 있는 Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Resource Explorer에 대한 위임된 관리자로 구성할 수 있습니다.  
`resource-explorer:RegisterAccount`

Resource Explorer에 대한 위임된 관리자 계정 활성화에 대한 설명은 *AWS Resource Explorer 사용 설명서*의 [설정](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up-prereqs.html)을 참조하세요.

 AWS Resource Explorer 콘솔을 사용하여 위임된 관리자를 구성하면 Resource Explorer가 자동으로 신뢰할 수 있는 액세스를 활성화합니다.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal resource-explorer-2.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스를 파라미터`resource-explorer-2.amazonaws.com`로 식별합니다.

------

## Resource Explorer에 대해 위임된 관리자를 비활성화
<a name="integrate-disable-da-resource-explorer"></a>

 Organizations 관리 계정 또는 Resource Explorer의 위임된 관리자 계정의 관리자만 Resource Explorer의 위임된 관리자를 제거할 수 있습니다. 신뢰할 수 있는 액세스는 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용해 비활성화할 수 있습니다.

# AWS Security Hub CSPM 및 AWS Organizations
<a name="services-that-can-integrate-securityhub"></a>

AWS Security Hub CSPM 는의 보안 상태에 대한 포괄적인 보기를 AWS 제공하며 보안 업계 표준 및 모범 사례를 기준으로 환경을 확인하는 데 도움이 됩니다.

Security Hub CSPM은 AWS 서비스 사용자 AWS 계정, 사용자가 사용하는 및 지원되는 타사 파트너 제품에서 보안 데이터를 수집합니다. 이 서비스는 보안 추세를 분석하고 우선 순위가 가장 높은 보안 문제를 식별하는 데 도움을 줍니다.

Security Hub CSPM과 AWS Organizations 를 함께 사용하면 새 계정이 추가될 때 이를 포함하여 모든 계정에 대해 Security Hub CSPM을 자동으로 활성화할 수 있습니다. 이렇게 하면 Security Hub CSPM 검사 및 조사 결과에 대한 적용 범위가 늘어나 전반적인 보안 태세를 보다 포괄적이고 정확하게 파악할 수 있습니다.

Security Hub CSPM에 대한 자세한 내용은 *[AWS Security Hub 사용 설명서를](https://docs.aws.amazon.com/securityhub/latest/userguide/)* 참조하세요.

다음 정보를 사용하여 AWS Security Hub CSPM 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-securityhub"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Security Hub CSPM은 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Security Hub CSPM과 Organizations 간에 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거하는 경우에만이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForSecurityHub`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-securityhub"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Security Hub CSPM에서 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `securityhub.amazonaws.com`

## Security Hub CSPM을 사용하여 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-securityhub"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Security Hub CSPM에 대해 위임된 관리자를 지정하면 Security Hub CSPM은 조직의 Security Hub에 대해 신뢰할 수 있는 액세스를 자동으로 활성화합니다.

## Security Hub CSPM을 사용하여 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-securityhub"></a>

필요한 권한에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#orgs_trusted_access_disable_perms)을 참조하세요.

신뢰할 수 있는 액세스를 비활성화하기 전에 조직의 위임된 관리자와 협력하여 멤버 계정에서 Security Hub CSPM을 비활성화하고 해당 계정에서 Security Hub CSPM 리소스를 정리하는 것이 좋습니다.

 AWS Organizations 콘솔, Organizations API 또는를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다 AWS CLI. Organizations 관리 계정의 관리자만 Security Hub CSPM을 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

Security Hub CSPM으로 신뢰할 수 있는 액세스를 비활성화하는 방법에 대한 지침은 [와 Security Hub CSPM 통합 비활성화 AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html#disable-orgs-integration)를 참조하세요.

## Security Hub CSPM에 대해 위임된 관리자 활성화
<a name="integrate-enable-da-securityhub"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할은 Security Hub CSPM에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않으면 조직의 관리 계정의 사용자 또는 역할만 수행할 수 있습니다. 이렇게 하면 조직 관리와 Security Hub CSPM 관리를 분리할 수 있습니다.

자세한 내용은 *AWS Security Hub 사용 설명서*의 [Security Hub CSPM 관리자 계정 지정](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html)을 참조하세요.

**멤버 계정을 Security Hub CSPM의 위임된 관리자로 지정하려면**

1. Organizations의 관리 계정을 사용하여 로그인합니다.

1. 다음 중 하나를 수행합니다.
   + 관리 계정에 Security Hub CSPM이 활성화되어 있지 않은 경우 Security Hub CSPM 콘솔에서 **Security Hub CSPM으로 이동**을 선택합니다.
   + 관리 계정에 Security Hub CSPM이 활성화된 경우 Security Hub CSPM 콘솔의 **일반**에서 **설정을** 선택합니다.

1. **위임된 관리자(Delegated Administrator)**에 계정 ID를 입력합니다.

## Security Hub CSPM에 대해 위임된 관리자 비활성화
<a name="integrate-disable-da-securityhub"></a>

조직 관리 계정만 위임된 Security Hub CSPM 관리자 계정을 제거할 수 있습니다.

위임된 Security Hub CSPM 관리자 계정을 변경하려면 먼저 현재 위임된 관리자 계정을 제거하고 새로운 관리자 계정을 지정해야 합니다.

Security Hub CSPM 콘솔을 사용하여 한 리전에서 위임된 관리자를 제거하면 모든 리전에서 자동으로 제거됩니다.

Security Hub CSPM API는 API 직접 호출 또는 명령이 실행된 리전에서만 위임된 Security Hub CSPM 관리자 계정을 제거합니다. 다른 리전에서도 이 작업을 반복해야 합니다.

Organizations API를 사용하여 위임된 Security Hub CSPM 관리자 계정을 제거하는 경우 모든 리전에서 자동으로 제거됩니다.

위임된 Security Hub CSPM 관리자를 비활성화하는 방법에 대한 지침은 [위임된 관리자 제거 또는 변경을 참조하세요](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html#remove-admin-overview).

# Amazon S3 Storage Lens 및 AWS Organizations
<a name="services-that-can-integrate-s3lens"></a>

Amazon S3 Storage Lens에 조직에 대한 신뢰할 수 있는 액세스 권한을 부여하면 조직의 모든 AWS 계정 에서 지표를 수집하고 집계할 수 있습니다. 이를 위해 S3 Storage Lens는 조직에 속한 계정 목록에 액세스하여 모든 계정의 스토리지, 사용량 및 활동 지표를 수집하고 분석합니다.

자세한 내용은 *Amazon S3 Storage Lens 사용 설명서*의 [Amazon S3 Storage Lens에 대한 서비스 연결 역할 사용](https://docs.aws.amazon.com/AmazonS3/latest/dev/using-service-linked-roles.html)을 참조하세요.

다음 정보를 사용하여 Amazon S3 Storage Lens를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-s3lens"></a>

신뢰할 수 있는 액세스를 활성화하고 Storange Lens 구성이 조직에 적용되면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 위임된 관리자 계정에 자동으로 생성됩니다. 이 역할을 통해 Amazon S3 Storage Lens는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Amazon S3 Storage Lens와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForS3StorageLens` 

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-s3lens"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Amazon S3 Storage Lens가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `storage-lens.s3.amazonaws.com`

## Amazon S3 Storage Lens와 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-s3lens"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Amazon S3 Storage Lens 콘솔 또는 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

**중요**  
가능하면 항상 Amazon S3 Storage Lens 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 Amazon S3 Storage Lens가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다. Amazon S3 Storage Lens에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 이 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
Amazon S3 Storage Lens 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.

**Amazon S3 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
*Amazon Simple Storage Service 사용 설명서*의 [S3 Storage Lens에 대한 신뢰할 수 있는 액세스 활성화](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_enabling_trusted_access)를 참조하세요.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **Amazon S3 Storage Lens**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. **Amazon S3 Storage Lens에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 신뢰할 수 **있는 액세스 활성화**를 선택합니다.

1. 의 관리자만 있는 경우 Amazon S3 Storage Lens의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon S3 Storage Lens를 활성화할 수 있습니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal storage-lens.s3.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Amazon S3 Storage Lens와 상호 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-s3lens"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Amazon S3 Storage Lens 도구로만 비활성화할 수 있습니다.

Amazon S3 콘솔, AWS CLI 또는 AWS SDKs.

**Amazon S3 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면**  
*Amazon Simple Storage Service 사용 설명서*의 [S3 Storage Lens에 대한 신뢰할 수 있는 액세스 비활성화](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_disabling_trusted_access)를 참조하세요.

## Amazon S3 Storage Lens에 대한 위임된 관리자 활성화
<a name="integrate-enable-da-s3lens"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Amazon S3 Storage Lens에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Amazon S3 Storage Lens 관리와 조직 관리를 분리하는 데 도움을 줍니다.

**최소 권한**  
다음 권한이 있는 Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Amazon S3 Storage Lens에 대한 위임된 관리자로 구성할 수 있습니다.  
`organizations:RegisterDelegatedAdministrator`  
`organizations:DeregisterDelegatedAdministrator`

Amazon S3 Storage Lens는 조직 내에서 위임된 관리자 계정을 최대 5개까지 지원합니다.

**멤버 계정을 Amazon S3 Storage Lens에 대한 위임된 관리자로 지정하려면**  
Amazon S3 콘솔, AWS CLI 또는 AWS SDKs. Amazon S3 콘솔을 사용하여 멤버 계정을 조직의 위임된 관리자 계정으로 등록하려면 *Amazon Simple Storage Service 사용 설명서*의 [S3 Storage Lens에 대해 위임된 관리자 등록](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_registering_delegated_admins)을 참조하세요.

**Amazon S3 Storage Lens에 대한 위임된 관리자의 등록을 취소하려면**  
Amazon S3 콘솔, AWS CLI 또는 AWS SDKs. Amazon S3 콘솔을 사용하여 관리자 계정의 등록을 취소하려면 *Amazon Simple Storage Service 사용 설명서*의 [S3 Storage Lens에 대해 위임된 관리자 등록 취소](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_deregistering_delegated_admins)를 참조하세요.

# AWS 보안 인시던트 대응 및 AWS Organizations
<a name="services-that-can-integrate-security-ir"></a>

AWS 보안 인시던트 대응은 고객이 자격 증명 도용 및 랜섬웨어 공격과 같은 사이버 보안 인시던트에 신속하게 대응할 수 있도록 연중무휴 실시간 인적 지원 보안 인시던트 지원을 제공하는 보안 서비스입니다. Organizations와 통합하면 전체 조직에 대한 보안 적용 범위를 활성화할 수 있습니다. 자세한 내용은 [AWS 보안 인시던트 대응 사용 설명서의를 사용하여 보안 인시던트 대응 계정 관리를 AWS Organizations](https://docs.aws.amazon.com/security-ir/latest/userguide/security-ir-organizations.html) 참조하세요. ** 

다음 정보를 사용하여 AWS 보안 인시던트 대응을와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-security-ir"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다.
+ `AWSServiceRoleForSecurityIncidentResponse` - 보안 인시던트 대응 멤버십 생성에 사용됨 -를 통한 서비스 구독 AWS Organizations.
+ `AWSServiceRoleForSecurityIncidentResponse_Triage` - 가입 중 분류 기능을 활성화한 경우에만 사용.

## Security Incident Response에서 사용하는 서비스 위탁자
<a name="integrate-enable-svcprin-security-ir"></a>

 앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 위탁자만 맡을 수 있습니다. Security Incident Response가 사용하는 서비스 연결 역할은 다음 서비스 위탁자에 대한 액세스 권한을 부여합니다.
+ `security-ir.amazonaws.com`

## Security Incident Response에 대한 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-security-ir"></a>

Security Incident Response에 대한 신뢰할 수 있는 액세스를 활성화하면 서비스가 조직의 구조를 추적하고 조직의 모든 계정에 활성 보안 인시던트 적용 범위가 있는지 확인할 수 있습니다. 또한 분류 기능을 활성화하면 서비스가 멤버 계정에서 서비스 연결 역할을 사용하여 기능을 분류할 수 있습니다.

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

 AWS 보안 인시던트 대응 콘솔 또는 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS 보안 인시던트 대응 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이를 통해 AWS Security Incident Response는 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 수행할 수 있습니다. AWS 보안 인시던트 대응에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS 보안 인시던트 대응 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하는 경우이 단계를 완료할 필요가 없습니다.

Organizations는 설정 및 관리를 위해 Security Incident Response 콘솔을 사용할 때 Organizations의 신뢰할 수 있는 액세스를 자동으로 활성화합니다. Security Incident Response CLI/SDK를 사용하는 경우 [EnableAWSServiceAccess API](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)를 사용하여 신뢰할 수 있는 액세스를 수동으로 활성화해야 합니다. 보안 인시던트 대응 콘솔을 통해 신뢰할 수 있는 액세스를 활성화하는 방법을 알아보려면 *보안 인시던트 대응 사용 설명서*의 [AWS 계정 관리에 대한 신뢰할 수 있는 액세스 활성화](https://docs.aws.amazon.com/security-ir/latest/userguide/using-orgs-trusted-access.html)를 참조하세요.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Security Incident Response**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS 보안 인시던트 대응에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 신뢰할 수 **있는 액세스 활성화**를 선택합니다.

1. 의 관리자만 있는 경우 AWS 보안 인시던트 대응 관리자에게 해당 서비스가 서비스 콘솔에서 작동 AWS Organizations 하도록 활성화할 수 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS 보안 인시던트 대응을 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal security-ir.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Security Incident Response에 대한 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-security-ir"></a>

Organizations 관리 계정의 관리자만 Security Incident Response를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Security Incident Response**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS 보안 인시던트 대응에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만 AWS 보안 인시던트 대응 관리자에게 해당 서비스가 서비스 콘솔 또는 도구를 사용하여 작업 AWS Organizations 하지 못하도록 비활성화할 수 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS 보안 인시던트 대응을 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal security-ir.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Security Incident Response에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-security-ir"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Security Incident Response에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Security Incident Response 관리와 조직 관리를 분리하는 데 도움이 됩니다. 자세한 내용은 [AWS 보안 인시던트 대응 사용 설명서의를 사용하여 보안 인시던트 대응 계정 관리를 AWS Organizations](https://docs.aws.amazon.com/security-ir/latest/userguide/security-ir-organizations.html) 참조하세요. ** 

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Security Incident Response에 대해 위임된 관리자로 구성할 수 있습니다.

Security Incident Response 콘솔을 통해 위임된 관리자를 구성하는 방법을 알아보려면 [Security Incident Response 사용 설명서](https://docs.aws.amazon.com/security-ir/latest/userguide/delegated-admin-designate.html)의 *위임된 Security Incident Response 관리자 계정 지정*을 참조하세요.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal security-ir.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업 및 멤버 계정의 ID 번호를 호출하고 계정 서비스를 파라미터`security-ir.amazonaws.com`로 식별합니다.

------

## Security Incident Response에 대한 위임된 관리자 비활성화
<a name="integrate-disable-da-security-ir"></a>

**중요**  
위임된 관리자 계정에서 멤버십이 생성된 경우 위임된 관리자의 등록 취소는 파괴적인 작업이며 서비스 중단이 발생합니다. 위임된 관리자 다시 등록:   
https://console.aws.amazon.com/security-ir/home\$1/membership/settings 웹페이지에서 Security Incident Response에 로그인합니다.
서비스 콘솔에서 멤버십을 취소합니다. 멤버십은 결제 주기가 끝날 때까지 활성 상태로 유지됩니다.
 멤버십이 취소되면 Organizations 콘솔, CLI 또는 SDK를 통해 서비스 액세스를 비활성화합니다.

 Organizations 관리 계정의 관리자만 Security Incident Response의 위임된 관리자를 제거할 수 있습니다. Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다.

# Amazon Security Lake 및 AWS Organizations
<a name="services-that-can-integrate-sl"></a>

Amazon Security Lake는 클라우드, 온프레미스 및 사용자 지정 소스의 보안 데이터를 계정에 저장된 데이터 레이크로 중앙 집중화합니다. Organizations와 통합하면 계정 전체에서 로그와 이벤트를 수집하는 데이터 레이크를 생성할 수 있습니다. 자세한 내용은 Amazon Security Lake User Guide**의 [Managing multiple accounts with AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html)를 참조하세요.

다음 정보를 사용하여 Amazon Security Lake를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-sl"></a>

[RegisterDataLakeDelegatedAdministrator](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_RegisterDataLakeDelegatedAdministrator.html) API를 호출하면 조직의 관리 계정에 다음 [서비스 연결 역할](https://docs.aws.amazon.com/aws-backup/latest/devguide/manage-cross-account.html#backup-delegatedadmin)이 자동으로 생성됩니다. 이 역할을 통해 Amazon Security Lake는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Amazon Security Lake와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForSecurityLake`

**권장 사항: Security Lake의 RegisterDataLakeDelegatedAdministrator API를 사용하여 Security Lake가 조직에 액세스하도록 허용하고 조직의 위임된 관리자 등록**  
Organizations의 API를 사용하여 위임된 관리자를 등록하는 경우 Organizations에 대한 서비스 연결 역할이 성공적으로 생성되지 않을 수 있습니다. 전체 기능을 보장하려면 Security Lake API를 사용합니다.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-sl"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Amazon Security Lake가 사용하는 서비스 연결 역할은 다음 서비스 위탁자에 대한 액세스 권한을 부여합니다.
+ `securitylake.amazonaws.com`

## Amazon Security Lake를 사용하여 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-sl"></a>

Security Lake와 상호 신뢰할 수 있는 액세스를 활성화하면 Security Lake가 조직 멤버십의 변경 사항에 자동으로 대응할 수 있습니다. 위임된 관리자는 모든 조직 계정의 지원되는 서비스에서 AWS 로그 수집을 활성화할 수 있습니다. 자세한 내용은 **Amazon Security Lake User Guide의 [Service-linked role for Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/service-linked-roles.html)를 참조하세요.

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **Amazon Security Lake**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. **Amazon Security Lake에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 신뢰할 수 **있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만 Amazon Security Lake의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon Security Lake를 활성화할 수 있습니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal securitylake.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Amazon Security Lake를 사용하여 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-sl"></a>

Organizations 관리 계정의 관리자만 Amazon Security Lake를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **Amazon Security Lake**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. **Amazon Security Lake에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만 Amazon Security Lake의 관리자에게 서비스 콘솔 또는 도구를 AWS Organizations 사용하여 해당 서비스를 비활성화할 수 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon Security Lake를 비활성화할 수 있습니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal securitylake.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Amazon Security Lake에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-sl"></a>

Amazon Security Lake의 위임된 관리자는 조직의 다른 계정을 멤버 계정으로 추가합니다. 위임된 관리자는 Amazon Security Lake를 활성화하고 멤버 계정에 대한 Amazon Security Lake 설정을 구성할 수 있습니다. 위임된 관리자는 Amazon Security Lake가 활성화된 모든 AWS 리전(현재 사용 중인 리전 엔드포인트에 관계없이)의 조직 전체에서 로그를 수집할 수 있습니다.

위임된 관리자가 조직의 새 계정을 멤버로 자동 추가하도록 설정할 수도 있습니다. Amazon Security Lake의 위임된 관리자는 연결된 멤버 계정의 로그 및 이벤트에 액세스할 수 있습니다. 따라서 연결된 멤버 계정이 소유한 데이터를 수집하도록 Amazon Security Lake를 설정할 수 있습니다. 연결된 멤버 계정이 소유한 데이터를 사용할 수 있는 권한을 구독자에게 부여할 수도 있습니다.

자세한 내용은 Amazon Security Lake User Guide**의 [Managing multiple accounts with AWS Organizations](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html)를 참조하세요.

**최소 권한**  
Organizations 관리 계정의 관리자만 멤버 계정을 조직의 Amazon Security Lake에 대해 위임된 관리자로 구성할 수 있습니다.

Amazon Security Lake 콘솔, Amazon Security Lake `CreateDatalakeDelegatedAdmin` API 작업 또는 `create-datalake-delegated-admin` CLI 명령을 사용하여 위임된 관리자 계정을 지정할 수 있습니다. Organizations `RegisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용할 수도 있습니다. Amazon Security Lake에 대해 위임된 관리자 계정을 활성화하는 방법은 *Amazon Security Lake 사용 설명서*의 [위임된 Security Lake 관리자 지정 및 멤버 계정 추가](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html#designated-admin)를 참조하세요.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \ --service-principal securitylake.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스 보안 주체를 파라미터`account.amazonaws.com`로 식별합니다.

------

## Amazon Security Lake에 대해 위임된 관리자 비활성화
<a name="integrate-disable-da-sl"></a>

Organizations 관리 계정 또는 Amazon Security Lake 위임된 관리자 계정의 관리자만 조직에서 위임된 관리자 계정을 제거할 수 있습니다.

Amazon Security Lake `DeregisterDataLakeDelegatedAdministrator` API 작업, `deregister-data-lake-delegated-administrator` CLI 명령, Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다. Amazon Security Lake를 사용하여 위임된 관리자를 제거하려면 *Amazon Security Lake 사용 설명서*의 [Security Lake 위임된 관리자 제거](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html#remove-delegated-admin)를 참조하세요.

# AWS Service Catalog 및 AWS Organizations
<a name="services-that-can-integrate-servicecatalog"></a>

Service Catalog를 사용하면 AWS에서 사용이 승인된 IT 서비스 카탈로그를 생성하고 관리할 수 있습니다.

Service Catalog를와 통합하면 조직 전체의 포트폴리오 공유 및 제품 복사가 AWS Organizations 간소화됩니다. Service Catalog 관리자는 포트폴리오를 공유할 AWS Organizations 때의 기존 조직을 참조할 수 있으며, 조직의 트리 구조에서 신뢰할 수 있는 조직 단위(OU)와 포트폴리오를 공유할 수 있습니다. 따라서 포트폴리오 ID를 공유할 필요가 없고, 수신하는 계정은 포트폴리오를 가져올 때 포트폴리오 ID를 수동으로 참조하지 않아도 됩니다. 이 메커니즘을 통해 공유된 포트폴리오는 Service Catalog에서 관리자의 **가져온 포트폴리오(Imported Portfolio)** 보기에 공유 대상 계정으로 나열됩니다.

Service Catalog에 대한 자세한 내용은 [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html)를 참조하세요.

다음 정보를 사용하여 AWS Service Catalog 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-servicecatalog"></a>

AWS Service Catalog 는 신뢰할 수 있는 액세스를 활성화하는 과정에서 서비스 연결 역할을 생성하지 않습니다.

## 권한을 부여하는 데 사용되는 서비스 보안 주체
<a name="integrate-enable-svcprin-servicecatalog"></a>

신뢰할 수 있는 액세스를 활성화하려면 다음 서비스 보안 주체를 지정해야 합니다.
+ `servicecatalog.amazonaws.com`

## Service Catalog와 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-servicecatalog"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Service Catalog 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Service Catalog 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Service Catalog 수행할 수 있습니다. AWS Service Catalog에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Service Catalog 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

**Service Catalog CLI 또는 AWS SDK를 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
다음 명령 또는 작업 중 하나를 호출합니다.
+ AWS CLI: [aws servicecatalog enable-aws-organizations-access](https://docs.aws.amazon.com/cli/latest/reference/servicecatalog/enable-aws-organizations-access.html)
+ AWS SDKs: [AWSServiceCatalog::EnableAWSOrganizationsAccess](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html)

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Service Catalog**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Service Catalog에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Service Catalog 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Service Catalog 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal servicecatalog.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Service Catalog와 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-servicecatalog"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

Service Catalog를 사용하는 AWS Organizations 동안를 사용하여 신뢰할 수 있는 액세스를 비활성화하면 현재 공유가 삭제되지 않지만 조직 전체에서 새 공유를 생성할 수 없습니다. 이 작업을 호출한 후 조직 구조가 변경되면, 현재 공유는 조직 구조와 동기화되지 않습니다.

**Service Catalog CLI 또는 AWS SDK를 사용하여 신뢰할 수 있는 액세스를 비활성화하려면**  
다음 명령 또는 작업 중 하나를 호출합니다.
+ AWS CLI: [aws servicecatalog disable-aws-organizations-access](https://docs.aws.amazon.com/cli/latest/reference/servicecatalog/disable-aws-organizations-access.html)
+ AWS SDKs: [DisableAWSOrganizationsAccess](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_DisableAWSOrganizationsAccess.html)

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Service Catalog**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS Service Catalog에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS Service Catalog 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Service Catalog 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal servicecatalog.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# Service Quotas 및 AWS Organizations
<a name="services-that-can-integrate-servicequotas"></a>

Service Quotas는 중앙 위치에서 할당량을 보고 관리할 수 있는 AWS 서비스입니다. 제한이라고도 하는 할당량은 AWS 계정의 리소스, 작업, 항목의 최대값입니다.

Service Quotas가와 연결되면 할당량 요청 템플릿을 생성하여 계정이 생성될 때 할당량 증가를 자동으로 요청할 AWS Organizations수 있습니다.

서비스 할당량에 대한 자세한 내용은 [Service Quotas 사용 설명서](https://docs.aws.amazon.com/servicequotas/latest/userguide/)를 참조하세요.

다음 정보를 사용하여 Service Quotas를와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-servicequotas"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Service Quotas는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Service Quotas와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForServiceQuotas`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-servicequotas"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Service Quotas가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `servicequotas.amazonaws.com`

## Service Quotas와 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-servicequotas"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Service Quotas로만 활성화할 수 있습니다.

Service Quotas 콘솔 AWS CLI 또는 SDK를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.
+ 

**Service Quotas 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
 AWS Organizations 관리 계정으로 로그인한 다음 Service Quotas 콘솔에서 템플릿을 구성합니다. 자세한 내용은 *Service Quotas 사용 설명서*의 [Service Quotas 템플릿 사용](https://docs.aws.amazon.com/servicequotas/latest/userguide/organization-templates.html)을 참조하세요.
+ 

**Service Quotas AWS CLI 또는 SDK를 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
다음 명령 또는 작업을 호출합니다.
  + AWS CLI: [aws service-quotas associate-service-quota-template](https://docs.aws.amazon.com/cli/latest/reference/service-quotas/API_AssociateServiceQuotaTemplate.html)
  + AWS SDKs: [AssociateServiceQuotaTemplate](https://docs.aws.amazon.com/servicequotas/2019-06-24/apireference/API_AssociateServiceQuotaTemplate.html)

# AWS IAM Identity Center 및 AWS Organizations
<a name="services-that-can-integrate-sso"></a>

AWS IAM Identity Center 는 모든 AWS 계정 및 클라우드 애플리케이션에 대한 Single Sign-On 액세스를 제공합니다. AWS Directory Service 를 통해 Microsoft Active Directory와 연결하여 해당 디렉터리의 사용자가 기존 Active Directory 사용자 이름과 암호를 사용하여 개인화된 AWS 액세스 포털에 로그인할 수 있도록 합니다. AWS 액세스 포털에서 사용자는 권한이 있는 모든 AWS 계정 및 클라우드 애플리케이션에 액세스할 수 있습니다.

IAM Identity Center에 대한 자세한 내용은 [AWS IAM Identity Center 사용 설명서](https://docs.aws.amazon.com/singlesignon/latest/userguide/)를 참조하세요.

다음 정보를 사용하여 AWS IAM Identity Center 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-sso"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 IAM Identity Center는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

IAM Identity Center와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForSSO`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-sso"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. IAM Identity Center가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `sso.amazonaws.com`

## IAM Identity Center와의 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-sso"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS IAM Identity Center 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS IAM Identity Center 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS IAM Identity Center 수행할 수 있습니다. AWS IAM Identity Center에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS IAM Identity Center 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

IAM Identity Center가 작동 AWS Organizations 하려면를 통한 신뢰할 수 있는 액세스가 필요합니다. 신뢰할 수 있는 액세스는 IAM Identity Center를 설정할 때 활성화합니다. 자세한 내용은 *AWS IAM Identity Center 사용 설명서*의 [시작하기 - 1단계: AWS IAM Identity Center활성화](https://docs.aws.amazon.com/singlesignon/latest/userguide/step1.html)를 참조하세요.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS IAM Identity Center**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS IAM Identity Center에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS IAM Identity Center 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS IAM Identity Center 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal sso.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## IAM Identity Center와의 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-sso"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

IAM Identity Center를 작동 AWS Organizations 하려면를 통한 신뢰할 수 있는 액세스가 필요합니다. IAM Identity Center를 사용하는 AWS Organizations 동안를 사용하여 신뢰할 수 있는 액세스를 비활성화하면 조직에 액세스할 수 없으므로 작동이 중지됩니다. 사용자는 IAM Identity Center를 사용하여 계정에 액세스할 수 없게 됩니다. IAM Identity Center가 생성한 역할은 그대로 남아 있지만 IAM Identity Center 서비스가 해당 역할에 액세스할 수 없습니다. IAM Identity Center 서비스 연결 역할은 그대로 유지됩니다. 신뢰할 수 있는 액세스를 다시 활성화하면 IAM Identity Center가 이전과 같이 계속 작동하므로 서비스를 다시 구성할 필요가 없습니다.

조직에서 계정을 제거한 경우 IAM Identity Center는 서비스 연결 역할과 같은 모든 메타데이터 및 리소스를 자동으로 정리합니다. 조직에서 제거된 독립 실행형 계정은 더 이상 IAM Identity Center에서 사용할 수 없습니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS IAM Identity Center**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS IAM Identity Center에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자만 있는 경우 이제 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS IAM Identity Center 있음을 관리자에게 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS IAM Identity Center 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal sso.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## IAM Identity Center에 대한 위임된 관리자 계정 활성화
<a name="integrate-disable-da-sso"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 IAM Identity Center에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 IAM Identity Center 관리와 조직 관리를 분리하는 데 도움이 됩니다.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 IAM Identity Center에 대한 위임된 관리자로 구성할 수 있습니다.  


IAM Identity Center에 대한 위임된 관리자 계정을 활성화하는 방법에 대한 지침은 *AWS IAM Identity Center 사용 설명서*의 [위임된 관리](https://docs.aws.amazon.com/singlesignon/latest/userguide/delegated-admin.html)를 참조하세요.

# AWS Systems Manager 및 AWS Organizations
<a name="services-that-can-integrate-ssm"></a>

AWS Systems Manager 는 리소스의 가시성과 제어를 지원하는 기능 모음입니다 AWS . 다음 Systems Manager 기능은 조직의 모든 AWS 계정 에 걸쳐 Organizations과 함께 사용할 수 있습니다.
+ Systems Manager Explorer는 AWS 리소스에 대한 정보를 보고하는 사용자 지정 가능한 작업 대시보드입니다. Organizations 및 Systems Manager Explorer를 사용하여 조직의 모든 AWS 계정 에서 작업 데이터를 동기화할 수 있습니다. 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [Systems Manager Explorer](https://docs.aws.amazon.com/systems-manager/latest/userguide/Explorer.html)를 참조하세요.
+ Systems Manager Change Manager는 애플리케이션 구성 및 인프라에 대한 운영 변경을 요청, 승인, 구현 및 보고하기 위한 엔터프라이즈 변경 관리 프레임워크입니다. 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [AWS Systems Manager Change Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager.html)를 참조하세요.
+ Systems Manager OpsCenter는 운영 엔지니어와 IT 전문가가 AWS 리소스와 관련된 운영 작업 항목(OpsItems)을 보고, 조사하고, 해결할 수 있는 중앙 위치를 제공합니다. Organizations와 함께 OpsCenter를 사용하면 단일 세션 동안 관리 계정(Organizations 관리 계정 또는 Systems Manager 위임 관리자 계정) 및 다른 계정 하나의 OpsItem에 대한 작업을 수행할 수 있습니다. 구성되면 사용자는 다음 유형의 작업을 수행할 수 있습니다.
  + 다른 계정의 OpsItem을 만들고 보고 업데이트합니다.
  + 다른 계정의 OpsItems에 지정된 AWS 리소스에 대한 자세한 정보를 봅니다.
  + Systems Manager Automation 런북을 시작하여 다른 계정의 AWS 리소스 문제를 해결합니다.

  자세한 내용은 *AWS Systems Manager 사용 설명서*의 [AWS Systems Manager OpsCenter](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-getting-started-multiple-accounts.html)을 참조하세요.
+ 빠른 설정을 사용하면 권장 모범 사례에 따라 자주 사용되는 AWS 서비스 및 기능을 빠르게 구성할 수 있습니다. 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [AWS Systems Manager 빠른 설정](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html)을 참조하세요.

  Systems Manager에 AWS Organizations 위임된 관리자 계정을 등록하면 조직의 조직 단위를 대상으로 하는 빠른 설정 구성 관리자를 생성, 업데이트, 확인 및 삭제할 수 있습니다. *AWS Systems Manager 사용 설명서*의 [빠른 설정을 위해 위임된 관리자 사용](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-delegated-administrator.html)에서 자세히 알아봅니다.
+ Systems Manager용 통합 콘솔을 설정할 때 위임된 관리자 계정을 입력합니다. 이 계정은 빠른 설정, 탐색기, CloudFormation StackSets 및 Resource Explorer에 AWS Organizations 위임된 관리자 계정을 등록하는 데 사용됩니다. 자세한 내용은 [조직용 Systems Manager 통합 콘솔 설정 *AWS Systems Manager 사용 설명서*](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-organizations.html)를 참조하세요.

다음 정보를 사용하여 AWS Systems Manager 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-ssm"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Systems Manager는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Systems Manager와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForAmazonSSM_AccountDiscovery`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-ssm"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Systems Manager가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `ssm.amazonaws.com`

## Systems Manager와 상호 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-ssm"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Systems Manager**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Systems Manager에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Systems Manager 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Systems Manager 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal ssm.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Systems Manager와 상호 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-ssm"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

Systems Manager는 조직의에서 작업 데이터를 동기화 AWS Organizations 하기 위해와 신뢰할 수 있는 액세스 AWS 계정 가 필요합니다. 신뢰할 수 있는 액세스를 비활성화하면 Systems Manager에서 작업 데이터가 동기화되지 않고 오류가 보고됩니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Systems Manager**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS Systems Manager에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자만 있는 경우 이제 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS Systems Manager 있음을 관리자에게 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Systems Manager 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ssm.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Systems Manager에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-ssm"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Systems Manager에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Systems Manager 관리와 조직 관리를 분리하는 데 도움을 줍니다.

조직 전체에서 Systems Manager를 사용하는 경우 위임된 관리자 계정을 사용합니다. Change Manager에서 변경 템플릿, 변경 요청, 변경 실행서 및 승인 워크플로를 관리하기 위한 계정으로 AWS 계정 지정된 입니다. 위임된 계정은 조직 전체의 변경 활동을 관리합니다. Change Manager에서 사용할 조직을 설정할 때 이 역할을 수행하는 계정을 지정합니다. 조직의 관리 계정일 필요는 없습니다. 계정 하나만으로 Change Manager를 사용하는 경우 위임된 관리자 계정이 필요하지 않습니다.

**멤버 계정을 위임된 관리자로 지정하려면 *AWS Systems Manager 사용 설명서*에서 다음 주제를 참조하세요.**  

+ Explorer 및 OpsCenter의 경우 [위임된 관리자 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/Explorer-setup-delegated-administrator.html)을 참조하세요.
+ Change Manager의 경우, [Change Manager에 대해 조직 및 위임된 계정 설정](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-organization-setup.html)을 참조하세요.
+ 빠른 설정은 [빠른 설정을 위해 위임된 관리자 등록](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-register-delegated-administrator.html)을 참조하세요.

## Systems Manager에 대한 위임된 관리자 계정 비활성화
<a name="integrate-disable-da-ssm"></a>

**위임된 관리자 등록을 취소하려면 *AWS Systems Manager 사용 설명서*에서 다음 주제를 참조하세요.**  

+ Explorer 및 OpsCenter는 [Explorer 위임된 관리자 등록 취소](https://docs.aws.amazon.com/systems-manager/latest/userguide/Explorer-setup-delegated-administrator-deregister.html)를 참조하세요.
+ Change Manager의 경우, [Change Manager에 대해 조직 및 위임된 계정 설정](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-organization-setup.html)을 참조하세요.
+ 빠른 설정은 [빠른 설정을 위해 위임된 관리자 등록 취소](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-deregister-delegated-administrator.html)를 참조하세요.

# AWS User Notifications 및 AWS Organizations
<a name="services-that-can-integrate-uno"></a>

[AWS User Notifications](https://aws.amazon.com/notifications)는 AWS 알림의 중앙 위치입니다.

와 통합한 후 조직의 여러 계정에서 알림을 중앙에서 구성하고 볼 AWS Organizations수 있습니다.

다음 정보를 사용하여 AWS User Notifications 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-uno"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 사용하면 사용자 알림 가 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

 사용자 알림 와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForAWSUserNotifications`

자세한 내용은 **AWS User Notifications 사용 설명서의 [서비스 연결 역할 사용](https://docs.aws.amazon.com/notifications/latest/userguide/using-service-linked-roles.html)을 참조하세요.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-uno"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. 다음 서비스 보안 주체에 대한 액세스 권한을 사용자 알림 부여하는 데 사용되는 서비스 연결 역할:
+ `notifications.amazon.com`

## 를 사용하여 신뢰할 수 있는 액세스 활성화 사용자 알림
<a name="integrate-enable-ta-uno"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 AWS User Notifications로만 활성화할 수 있습니다.

 사용자 알림 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면 *사용자 알림 사용 설명서*의 [AWS Organizations 에서 활성화 AWS User Notifications](https://docs.aws.amazon.com/notifications/latest/userguide/uno-orgs.html)를 참조하세요.

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 사용자 알림
<a name="integrate-disable-ta-uno"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 AWS User Notifications로만 활성화할 수 있습니다.

 사용자 알림 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면 *사용자 알림 사용 설명서*의 [AWS Organizations 에서 활성화 AWS User Notifications](https://docs.aws.amazon.com/notifications/latest/userguide/uno-orgs.html)를 참조하세요.

## 에 대한 위임된 관리자 계정 활성화 사용자 알림
<a name="integrate-enable-da-uno"></a>

관리 계정 관리자는 위임된 관리자라고 하는 지정된 멤버 계정에 사용자 알림 관리 권한을 위임할 수 있습니다. 프라이빗 마켓플레이스의 위임된 관리자로 계정을 등록하려면 관리 계정 관리자가 신뢰할 수 있는 액세스 및 서비스 연결 역할이 활성화되었는지 확인하고 **새 관리자 등록**을 선택하고 12자리 AWS 계정 번호를 입력한 다음 **제출**을 선택해야 합니다.

관리 계정과 위임된 관리자 계정은 경험 생성, 브랜딩 설정 업데이트, 대상 연결 또는 연결 해제, 제품 추가 또는 제거, 보류 중인 요청 승인 또는 거부와 같은 사용자 알림 관리 작업을 수행할 수 있습니다.

 사용자 알림 콘솔을 사용하여 위임된 관리자를 구성하려면 *사용자 알림 사용 설명서*의 [에서 위임된 관리자 등록 AWS User Notifications](https://docs.aws.amazon.com/notifications/latest/userguide/uno-orgs.html#register-admins)을 참조하세요.

Organizations `RegisterDelegatedAdministrator` API를 사용하여 위임된 관리자를 구성할 수도 있습니다. 자세한 내용은 *Organizations 명령 참조*에서 [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)를 참조하세요.

## 에 대해 위임된 관리자 비활성화 사용자 알림
<a name="integrate-disable-da-uno"></a>

조직 관리 계정의 관리자만 사용자 알림에 대해 위임된 관리자를 구성할 수 있습니다.

 사용자 알림 콘솔 또는 API를 사용하거나 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다.

 사용자 알림 콘솔을 사용하여 위임된 관리자 사용자 알림 계정을 비활성화하려면 *사용자 알림 사용 설명서*의 [에서 위임된 관리자 제거 AWS User Notifications](https://docs.aws.amazon.com/notifications/latest/userguide/uno-orgs.html#deregister-admins)를 참조하세요.

# 태그 정책 및 AWS Organizations
<a name="services-that-can-integrate-tag-policies"></a>

*태그 정책은* 조직 계정의 리소스 간에 태그를 표준화 AWS Organizations 하는 데 도움이 되는의 정책 유형입니다. 태그 정책에 대한 자세한 내용은 [– 태그 정책](orgs_manage_policies_tag-policies.md) 단원을 참조하세요.

다음 정보를 사용하여 태그 정책을와 통합할 수 있습니다 AWS Organizations.



## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-tag-policies"></a>

Organizations는 다음 서비스 보안 주체를 사용하여 리소스에 연결된 태그와 상호 작용합니다.
+ `tagpolicies.tag.amazonaws.com`

## 태그 정책에 대해 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-tag-policies"></a>

조직에서 태그 정책을 활성화하거나 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

**중요**  
태그 정책을 활성화하여 신뢰할 수 있는 액세스를 활성화하는 것이 좋습니다. 이렇게 하면 Organizations가 필요한 설정 작업을 수행합니다.

 AWS Organizations 콘솔에서 태그 정책 유형을 활성화하여 태그 정책에 대한 신뢰할 수 있는 액세스를 활성화할 수 있습니다. 자세한 내용은 [정책 유형 활성화](enable-policy-type.md) 단원을 참조하십시오.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **태그 정책**을 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. **태그 정책에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 신뢰할 수 **있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만 태그 정책 관리자에게 해당 서비스가 서비스 콘솔에서 작동 AWS Organizations 하도록 활성화할 수 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 태그 정책을 활성화할 수 있습니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal tagpolicies.tag.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 태그 정책과 상호 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-tag-policies"></a>

 AWS Organizations 콘솔에서 태그 정책 유형을 비활성화하여 태그 정책에 대한 신뢰할 수 있는 액세스를 비활성화할 수 있습니다. 자세한 내용은 [정책 유형 비활성화](disable-policy-type.md) 단원을 참조하십시오.

# AWS Trusted Advisor 및 AWS Organizations
<a name="services-that-can-integrate-ta"></a>

AWS Trusted Advisor 는 AWS 환경을 검사하고 비용을 절감하거나, 시스템 가용성 및 성능을 개선하거나, 보안 격차를 좁힐 수 있는 기회가 있을 때 권장 사항을 제시합니다. Organizations와 통합하면 조직의 모든 계정에 대한 Trusted Advisor 검사 결과를 수신하고 보고서를 다운로드하여 검사 요약 및 영향을 받는 리소스를 볼 수 있습니다.

자세한 내용은 *AWS Support 사용 설명서*의 [AWS Trusted Advisor에 대한 조직 보기](https://docs.aws.amazon.com/awssupport/latest/user/organizational-view.html)를 참조하세요.

다음 정보를 사용하여 AWS Trusted Advisor 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-ta"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Trusted Advisor 는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

 Trusted Advisor 와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForTrustedAdvisorReporting`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-ta"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. 다음 서비스 보안 주체에 대한 액세스 권한을 Trusted Advisor 부여하는 데 사용되는 서비스 연결 역할:
+ `reporting.trustedadvisor.amazonaws.com`

## 를 사용하여 신뢰할 수 있는 액세스 활성화 Trusted Advisor
<a name="integrate-enable-ta-ta"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 AWS Trusted Advisor로만 활성화할 수 있습니다.

**Trusted Advisor 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
*AWS Support 사용 설명서*의 [조직 보기 사용](https://docs.aws.amazon.com/awssupport/latest/user/organizational-view.html#enable-organizational-view)을 참조하세요.

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 Trusted Advisor
<a name="integrate-disable-ta-ta"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

이 기능을 비활성화하면는 조직의 다른 모든 계정에 대한 검사 정보 기록을 Trusted Advisor 중지합니다. 기존 보고서를 보거나 다운로드하거나 새 보고서를 만들 수 없습니다.

 AWS Trusted Advisor 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
가능하면 AWS Trusted Advisor 콘솔 또는 도구를 사용하여 Organizations와의 통합을 비활성화하는 것이 좋습니다. 이렇게 하면 서비스에서 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등 필요한 모든 정리를 AWS Trusted Advisor 수행할 수 있습니다. AWS Trusted Advisor에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.  
 AWS Trusted Advisor 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화하면이 단계를 완료할 필요가 없습니다.

**Trusted Advisor 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면**  
 *AWS Support 사용 설명서*의 [조직 보기 사용 안 함](https://docs.aws.amazon.com/awssupport/latest/user/organizational-view.html#disable-organizational-view)을 참조하세요.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Trusted Advisor 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal reporting.trustedadvisor.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 에 대한 위임된 관리자 계정 활성화 Trusted Advisor
<a name="integrate-enable-da-ta"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 지정된 계정의 사용자 및 역할이 조직의 다른 멤버 계정의 AWS 계정 메타데이터를 관리할 수 있습니다. 위임된 관리자 계정을 활성화하지 않으면 조직의 관리 계정에서만 이러한 작업을 수행할 수 있습니다. 이렇게 하면 조직의 관리와 계정 세부 정보의 관리를 분리하는 데 도움이 됩니다.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의에 대한 위임된 관리자로 구성할 수 Trusted Advisor 있습니다.

에 대한 위임된 관리자 계정 활성화에 대한 지침은 *지원 사용 설명서*의 위임된 관리자 등록을 Trusted Advisor참조하세요. [https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-priority.html#register-delegated-administrators](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-priority.html#register-delegated-administrators) 

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal reporting.trustedadvisor.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스 보안 주체를 파라미터`account.amazonaws.com`로 식별합니다.

------

## 에 대해 위임된 관리자 비활성화 Trusted Advisor
<a name="integrate-disable-da-ta"></a>

 Trusted Advisor 콘솔을 사용하거나 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다. Trusted Advisor 콘솔을 사용하여 위임된 관리자 Trusted Advisor 계정을 비활성화하는 방법에 대한 자세한 내용은 *지원 사용 설명서*의 [위임된 관리자 등록 취소를 참조하세요](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-priority.html#deregister-delegated-administrators).

# AWS Well-Architected Tool 및 AWS Organizations
<a name="services-that-can-integrate-wat"></a>

는 워크로드의 상태를 문서화하고 이를 최신 AWS 아키텍처 모범 사례와 비교하는 데 AWS Well-Architected Tool 도움이 됩니다.

Organizations와 AWS Well-Architected Tool 함께를 사용하면 AWS Well-Architected Tool 및 Organizations 고객 모두 조직의 다른 구성원과 AWS Well-Architected Tool 리소스를 공유하는 프로세스를 간소화할 수 있습니다.

자세한 내용은 *AWS Well-Architected Tool 사용 설명서*의 [AWS Well-Architected Tool 리소스 공유](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html)를 참조하세요.

다음 정보를 사용하여 AWS Well-Architected Tool 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-wat"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 AWS WA Tool 는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

 AWS WA Tool 와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForWellArchitected`

서비스 역할 정책은 `AWSWellArchitectedOrganizationsServiceRolePolicy`입니다.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-wat"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. 다음 서비스 보안 주체에 대한 액세스 권한을 AWS WA Tool 부여하는 데 사용되는 서비스 연결 역할:
+ `wellarchitected.amazonaws.com`

## 를 사용하여 신뢰할 수 있는 액세스 활성화 AWS WA Tool
<a name="integrate-enable-ta-wat"></a>

를 업데이트 AWS WA Tool 하여 조직의 계층적 변경 사항을 반영할 수 있습니다.

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Well-Architected Tool 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Well-Architected Tool 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Well-Architected Tool 수행할 수 있습니다. AWS Well-Architected Tool에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Well-Architected Tool 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하는 경우이 단계를 완료할 필요가 없습니다.

**AWS WA Tool 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
*AWS Well-Architected Tool 사용 설명서*의 [AWS Well-Architected Tool 리소스 공유를 참조하세요](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html).

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Well-Architected Tool**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Well-Architected Tool에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Well-Architected Tool 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Well-Architected Tool 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal wellarchitected.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 AWS WA Tool
<a name="integrate-disable-ta-wat"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Well-Architected Tool 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
가능하면 AWS Well-Architected Tool 콘솔 또는 도구를 사용하여 Organizations와의 통합을 비활성화하는 것이 좋습니다. 이렇게 하면 서비스에서 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등 필요한 모든 정리를 AWS Well-Architected Tool 수행할 수 있습니다. AWS Well-Architected Tool에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.  
 AWS Well-Architected Tool 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화하면이 단계를 완료할 필요가 없습니다.

**AWS WA Tool 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면**  
*AWS Well-Architected Tool 사용 설명서*의 [AWS Well-Architected Tool 리소스 공유를 참조하세요](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html).

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Well-Architected Tool 를 신뢰할 수 있는 서비스로 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal wellarchitected.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

# Amazon VPC IP 주소 관리자(IPAM) 및 AWS Organizations
<a name="services-that-can-integrate-ipam"></a>

Amazon VPC IP 주소 관리자(IPAM)는 AWS 워크로드의 IP 주소를 더 쉽게 계획, 추적 및 모니터링할 수 있는 VPC 기능입니다.

 AWS Organizations 를 사용하면 조직 전체의 IP 주소 사용량을 모니터링하고 멤버 계정 간에 IP 주소 풀을 공유할 수 있습니다.



자세한 내용은 *Amazon VPC IPAM 사용 설명서*의 [AWS Organizations와 IPAM 통합](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html)을 참조하십시오.

다음 정보를 사용하여 Amazon VPC IP 주소 관리자(IPAM)를와 통합할 수 있습니다 AWS Organizations.

## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-ipam"></a>

다음 서비스 연결 역할은 IPAM 콘솔을 사용하거나 IPAM의 `EnableIpamOrganizationAdminAccount` API를 사용하여 IPAM을 AWS Organizations 와 통합할 때 조직의 관리 계정 및 각 멤버 계정에 자동으로 생성됩니다.
+ `AWSServiceRoleForIPAM`

자세한 내용은 *Amazon VPC IPAM 사용 설명서*의 [IPAM에 대한 서비스 연결 역할](https://docs.aws.amazon.com//vpc/latest/ipam/iam-ipam-slr.html)을 참조하십시오.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-ipam"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. IPAM에서 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `ipam.amazonaws.com`

## IPAM에서 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-ipam"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

**참고**  
IPAM에 대해 위임된 관리자를 지정하면 조직의 IPAM에 대해 신뢰할 수 있는 액세스를 자동으로 활성화합니다.  
멤버 계정을 조직의이 서비스에 대한 위임된 관리자로 지정하려면 IPAM에에 대한 신뢰할 AWS Organizations 수 있는 액세스 권한이 필요합니다.

Amazon VPC IP 주소 관리자(IPAM) 도구만 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

IPAM 콘솔 또는 IPAM `EnableIpamOrganizationAdminAccount` API AWS Organizations 를 사용하여 IPAM을와 통합하는 경우 IPAM에 대한 신뢰할 수 있는 액세스 권한을 자동으로 부여합니다. 신뢰할 수 있는 액세스 권한을 부여하면 관리 계정과 조직의 모든 멤버 계정에 서비스 연결 역할 ` AWS ServiceRoleForIPAM`가 생성됩니다. IPAM은 서비스 연결 역할을 사용하여 조직의 EC2 네트워킹 리소스와 연결된 CIDR을 모니터링하고 Amazon CloudWatch에 IPAM과 관련된 지표를 저장합니다. 자세한 내용은 *Amazon VPC IPAM 사용 설명서*의 [IPAM에 대한 서비스 연결 역할](https://docs.aws.amazon.com//vpc/latest/ipam/iam-ipam-slr.html)을 참조하십시오.

 신뢰할 수 있는 액세스 활성화에 대한 지침은 *Amazon VPC IPAM 사용 설명서*의 [AWS Organizations와 IPAM 통합](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)을 참조하십시오 

**참고**  
 AWS Organizations 콘솔 또는 [https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) API를 사용하여 IPAM으로 신뢰할 수 있는 액세스를 활성화할 수 없습니다.

## IPAM에서 신뢰할 수 있는 액세스를 비활성화하려면
<a name="integrate-disable-ta-ipam"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만 API를 사용하여 IPAM으로 신뢰할 수 있는 액세스를 비활성화할 수 AWS Organizations `disable-aws-service-access` 있습니다.

 IPAM 계정 권한 비활성화 및 서비스 연결 역할 삭제에 대한 자세한 내용은 *Amazon VPC IPAM 사용 설명서*의 [IPAM에 대한 서비스 연결 역할](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam-slr.html)을 참조하십시오.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Amazon VPC IP Address Manager(IPAM)를 비활성화할 수 있습니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ipam.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## IPAM에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-ipam"></a>

IPAM에 대해 위임된 관리자 계정은 IPAM 및 IP 주소 풀 생성, 조직의 IP 주소 사용 관리 및 모니터링, 멤버 계정 간에 IP 주소 풀 공유를 담당합니다. 자세한 내용은 *Amazon VPC IPAM 사용 설명서*의 [AWS Organizations와 IPAM 통합](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)을 참조하십시오.

조직 관리 계정의 관리자만 IPAM에 대해 위임된 관리자를 구성할 수 있습니다.

IPAM 콘솔에서 또는 `enable-ipam-organization-admin-account` API를 사용하여 위임된 관리자 계정을 지정할 수 있습니다. 자세한 내용은 명령 참조의 [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html)를 참조하세요. * AWS AWS CLI * 

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 IPAM에 대한 위임된 관리자로 구성할 수 있습니다

IPAM 콘솔을 사용하여 위임된 관리자를 구성하려면 [Amazon VPC IPAM 사용 설명서](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)에서 * AWS Organizations와 IPAM 통합*을 참조하세요.

## IPAM에 대해 위임된 관리자를 비활성화
<a name="integrate-disable-da-ipam"></a>

조직 관리 계정의 관리자만 IPAM에 대해 위임된 관리자를 구성할 수 있습니다.

 를 사용하여 위임된 관리자를 제거하려면 *AWS AWS CLI 명령* AWS AWS CLI참조의 [disable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-ipam-organization-admin-account.html)를 참조하세요.

 IPAM 콘솔을 사용하여 위임된 관리자 IPAM 계정을 비활성화하려면 *Amazon VPC IPAM 사용 설명서*에서 [AWS Organizations와 IPAM 통합](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)을 참조하세요.

# Amazon VPC Reachability Analyzer 및 AWS Organizations
<a name="services-that-can-integrate-ra"></a>

Reachability Analyzer는 Virtual Private Cloud(VPC)에서 소스 리소스와 대상 리소스 간의 연결을 테스트할 수 있는 구성 분석 도구입니다.

Reachability Analyzer와 AWS Organizations 함께를 사용하면 조직의 계정 간에 경로를 추적할 수 있습니다.



자세한 내용은 [Reachability Analyzer 사용 설명서](https://docs.aws.amazon.com/vpc/latest/reachability/manage-delegated-administrators.html)의 *Reachability Analyzer에서 위임된 관리자 계정 관리*를 참조하세요.

다음 정보를 사용하여 Reachability Analyzer를와 통합할 수 있습니다 AWS Organizations.

## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-ra"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Reachability Analyzer는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Reachability Analyzer와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForReachabilityAnalyzer`

자세한 내용은 [Reachability Analyzer 사용 설명서](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)에서 *Reachability Analyzer의 계정 간 분석*을 참조하세요.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-ra"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Reachability Analyzer가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `reachabilityanalyzer.networkinsights.amazonaws.com`

## Reachability Analyzer를 통한 신뢰할 수 있는 액세스를 활성화하려면
<a name="integrate-enable-ta-ra"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Reachability Analyzer에 대해 위임된 관리자를 지정하면 조직의 Reachability Analyzer에 대해 신뢰할 수 있는 액세스를 자동으로 활성화합니다.

Reachability Analyzer는 멤버 계정을 조직의이 서비스에 대한 위임된 관리자로 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.

**중요**  
Reachability Analyzer 콘솔 또는 Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다. 하지만 Organizations와의 통합을 설정하는 데에는 Reachability Analyzer 콘솔이나 `EnableMultiAccountAnalysisForAwsOrganization` API를 사용하는 것이 좋습니다. 이렇게 하면 Reachability Analyzer가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다.
신뢰할 수 있는 액세스 권한을 부여하면 관리 계정과 조직의 모든 멤버 계정에 서비스 연결 역할 ` AWSServiceRoleForReachabilityAnalyzer`가 생성됩니다. Reachability Analyzer는 서비스 연결 역할을 사용하여 관리자와 위임된 관리자가 조직 내 모든 리소스 간의 연결에 대한 분석을 실행할 수 있도록 합니다. Reachability Analyzer는 조직 내 계정의 네트워킹 요소에 대한 스냅샷을 생성하여 연결 쿼리에 응답할 수 있습니다.
자세한 내용과 Reachability Analyzer를 통한 신뢰할 수 있는 액세스를 활성화하는 방법에 대한 지침은 *Reachability Analyzer 사용 설명서*에서 [Reachability Analyzer의 계정 간 분석](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)을 참조하세요.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[서비스](https://console.aws.amazon.com/organizations/v2/home/services)** 페이지에서 **VPC Reachability Analyzer**에 대한 행을 찾아 서비스의 이름을 선택한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 확인 대화 상자에서 **신뢰할 수 있는 액세스를 활성화하는 옵션 표시(Show the option to enable trusted access)**를 사용하도록 설정하고, 상자에 **enable**을 입력한 다음 **신뢰할 수 있는 액세스 활성화(Enable trusted access)**를 선택합니다.

1. 의 관리자인 경우에만 Reachability Analyzer 관리자에게 콘솔을 사용하여 해당 서비스를 활성화할 수 있음을 AWS Organizations알립니다 AWS Organizations.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화할 수 있습니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Reachability Analyzer를 활성화할 수 있습니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal reachabilityanalyzer.networkinsights.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Reachability Analyzer를 통한 신뢰할 수 있는 액세스를 비활성화하려면
<a name="integrate-disable-ta-ra"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

Reachability Analyzer 콘솔(권장) 또는 Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다. Reachability Analyzer 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면 *Reachability Analyzer 사용 설명서*에서 [Reachability Analyzer의 계정 간 분석](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)을 참조하세요.

## Reachability Analyzer에 대해 위임된 관리자 계정 활성화
<a name="integrate-enable-da-ra"></a>

위임된 관리자 계정은 조직 내의 모든 리소스에 대해 연결 분석을 실행할 수 있습니다. 자세한 내용은 *Reachability Analyzer 사용 설명서*에서 [Reachability Analyzer와 AWS Organizations통합](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)을 참조하세요.

조직 관리 계정의 관리자만 Reachability Analyzer에 대해 위임된 관리자를 구성할 수 있습니다.

Reachability Analyzer 콘솔에서 또는 `RegisterDelegatedAdministrator` API를 사용하여 위임된 관리자 계정을 지정할 수 있습니다. 자세한 내용은 *Organizations 명령 참조*에서 [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)를 참조하세요.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Reachability Analyzer에 대한 위임된 관리자로 구성할 수 있습니다

Reachability Analyzer 콘솔을 사용하여 위임된 관리자를 구성하려면 *Reachability Analyzer 사용 설명서*에서 [Reachability Analyzer와 AWS Organizations통합](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)을 참조하세요.

## Reachability Analyzer에 대해 위임된 관리자 비활성화
<a name="integrate-disable-da-ra"></a>

조직 관리 계정의 관리자만 Reachability Analyzer에 대해 위임된 관리자를 구성할 수 있습니다.

Reachability Analyzer 콘솔이나 API에서 또는 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다.

 Reachability Analyzer 콘솔을 사용하여 Reachability Analyzer의 위임된 관리자 계정을 비활성화하려면 *Reachability Analyzer 사용 설명서*에서 [Reachability Analyzer의 계정 간 분석](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)을 참조하세요.