

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon DevOps Guru 및 AWS Organizations
<a name="services-that-can-integrate-devops"></a>

Amazon DevOps Guru는 운영 데이터와 애플리케이션 지표 및 이벤트를 분석하여 정상적인 운영 패턴에서 벗어나는 동작을 식별합니다. DevOps Guru가 운영 문제 또는 위험을 감지하면 사용자에게 알림이 전송됩니다.

DevOps Guru를 사용하면에서 다중 계정 지원을 사용할 수 AWS Organizations있으므로 전체 조직에서 인사이트를 관리할 멤버 계정을 지정할 수 있습니다. 그러면 이 위임된 관리자는 조직 내의 모든 계정에서 인사이트를 보고 정렬하고 필터링할 수 있으므로 추가적으로 사용자 정의할 필요 없이 조직 내에서 모니터링되는 모든 애플리케이션의 상태를 전체적으로 파악할 수 있습니다.

자세한 내용은 *Amazon DevOps Guru 사용 설명서*에서 [조직 전체의 계정 모니터링](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html)을 참조하세요.

다음 정보를 사용하여 Amazon DevOps Guru를와 통합할 수 있습니다 AWS Organizations.

## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-devops"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 DevOps Guru는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

DevOps Guru와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForDevOpsGuru`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-devops"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. DevOps Guru가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `devops-guru.amazonaws.com` 

자세한 내용은 *Amazon DevOps Guru 사용 설명서*에서 [DevOps Guru에 서비스 연결 역할 사용](https://docs.aws.amazon.com//devops-guru/latest/userguide/using-service-linked-roles.html)을 참조하세요.

## DevOps Guru에서 신뢰할 수 있는 액세스를 활성화하려면
<a name="integrate-enable-ta-devops"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

**참고**  
Amazon DevOps Guru에 대해 위임된 관리자를 지정하면 조직의 DevOps Guru에 대해 신뢰할 수 있는 액세스를 자동으로 활성화합니다.  
DevOps Guru는 멤버 계정을 조직의이 서비스에 대한 위임된 관리자로 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.

**중요**  
가능하면 항상 Amazon DevOps Guru 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 Amazon DevOps Guru가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다. Amazon DevOps Guru에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.

 AWS Organizations 콘솔 또는 DevOps Guru 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[서비스(Services)](https://console.aws.amazon.com/organizations/v2/home/services)** 페이지에서 **Amazon DevOps Guru**의 행을 찾고 서비스의 이름을 선택한 다음 **신뢰할 수 있는 액세스 활성화(Enable trusted access)**를 선택합니다.

1. 확인 대화 상자에서 **신뢰할 수 있는 액세스를 활성화하는 옵션 표시(Show the option to enable trusted access)**를 사용하도록 설정하고, 상자에 **enable**을 입력한 다음 **신뢰할 수 있는 액세스 활성화(Enable trusted access)**를 선택합니다.

1. 의 관리자만 있는 경우 Amazon DevOps Guru의 관리자에게 콘솔을 사용하여 해당 서비스를 활성화할 수 있음을 AWS Organizations알립니다 AWS Organizations.

------
#### [ DevOps Guru console ]

**DevOps Guru 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**

1. 관리 계정에서 관리자로 로그인하고 [Amazon DevOps Guru 콘솔(Amazon DevOps Guru console)](https://console.aws.amazon.com//devops-guru/management-account)을 선택하여 DevOps Guru 콘솔을 엽니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

------

## DevOps Guru에서 신뢰할 수 있는 액세스를 비활성화하려면
<a name="integrate-disable-ta-devops"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만 Amazon DevOps Guru에서 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **Amazon DevOps Guru**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** Amazon DevOps Guru에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만 Amazon DevOps Guru의 관리자에게 해당 서비스가 서비스 콘솔 또는 도구를 사용하여 작업 AWS Organizations 하지 못하도록 비활성화할 수 있다고 AWS Organizations알립니다.

------

## DevOps Guru에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-devops"></a>

DevOps Guru의 위임된 관리자 계정은 조직에서 DevOps Guru에 온보딩된 모든 멤버 계정의 인사이트 데이터를 볼 수 있습니다. 위임된 관리자가 조직 계정을 관리하는 방법에 대한 자세한 내용은 *Amazon DevOps Guru 사용 설명서*의 [조직 전체의 계정 모니터링](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html)을 참조하세요.

조직 관리 계정의 관리자만 DevOps Guru에 대해 위임된 관리자를 구성할 수 있습니다.

DevOps Guru 콘솔에서 또는 Organizations `RegisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자 계정을 지정할 수 있습니다.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 DevOps Guru에 대한 위임된 관리자로 구성할 수 있습니다

------
#### [ DevOps Guru console ]

**DevOps Guru 콘솔에서 위임된 관리자를 구성하려면**

1. 관리 계정에서 관리자로 로그인하고 [Amazon DevOps Guru 콘솔(Amazon DevOps Guru console)](https://console.aws.amazon.com//devops-guru/management-account)을 선택하여 DevOps Guru 콘솔을 엽니다.

1. **위임된 관리자 등록**을 선택합니다. 관리 계정 또는 원하는 멤버 계정을 위임된 관리자로 선택할 수 있습니다.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal devops-guru.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator` 작업과 멤버 계정의 ID 번호를 호출하고 계정 서비스 보안 주체를 파라미터`account.amazonaws.com`로 식별합니다.

------

## DevOps Guru에 대해 위임된 관리자를 비활성화
<a name="integrate-disable-da-devops"></a>

 DevOps Guru 콘솔을 사용하거나 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다. DevOps Guru 콘솔을 사용하여 위임된 관리자를 제거하는 방법에 대한 자세한 내용은 *Amazon DevOps Guru 사용 설명서*의 [조직 전체의 계정 모니터링](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html)을 참조하세요.