기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Managed Services(AMS) 셀프 서비스 보고(SSR) 및 AWS Organizations
AWS Managed Services(AMS) 셀프 서비스 보고(SSR)
AWS Organizations와 통합한 후 집계 셀프 서비스 보고(SSR)를 활성화할 수 있습니다. 이는 Advanced 및 Accelerate 고객이 조직 수준, 교차 계정에서 집계된 기존 셀프 서비스 보고서를 보도록 AMS 기능입니다. 이를 통해 AWS Organizations 내의 모든 AMS 관리 계정에서 패치 규정 준수, 백업 적용 범위, 인시던트와 같은 주요 운영 지표를 파악할 수 있습니다.
다음 정보는 AWS Managed Services(AMS) 셀프 서비스 보고(SSR)와 AWS Organizations 통합에 도움을 줍니다.
통합 활성화 시 서비스 연결 역할 생성
신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 AMS는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.
AMS와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
-
AWSServiceRoleForManagedServices_SelfServiceReporting
서비스 연결 역할이 사용하는 서비스 보안 주체
앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. AMS에서 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
-
selfservicereporting.managedservices.amazonaws.com
AMS에서 신뢰할 수 있는 액세스 활성화
신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한 단원을 참조하세요.
Organizations AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.
AMS에서 신뢰할 수 있는 액세스 비활성화
신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한 단원을 참조하세요.
신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.
Organizations AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.
AMS에 대한 위임된 관리자 계정 활성화
위임된 관리자 계정은 AMS 콘솔의 단일 집계 보기에서 모든 계정의 AMS 보고서(패치 및 백업 등)를 볼 수 있습니다.
AMS 콘솔이나 API에서 또는 Organizations RegisterDelegatedAdministrator CLI 또는 SDK 작업을 사용하여 위임된 관리자를 추가할 수 있습니다.
AMS에 대해 위임된 관리자를 비활성화
조직 관리 계정의 관리자만 AMS에 대해 위임된 관리자를 구성할 수 있습니다.
AMS 콘솔이나 API에서 또는 Organizations DeregisterDelegatedAdministrator CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다.