AWS Systems Manager 및 AWS Organizations - AWS Organizations

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Systems Manager 및 AWS Organizations

AWS Systems Manager는 AWS 리소스를 보고 제어할 수 있는 기능 모음입니다. 다음 Systems Manager 기능은 조직의 모든 AWS 계정에 걸쳐 Organizations과 함께 사용할 수 있습니다.

  • Systems Manager Explorer는 AWS 리소스에 대한 정보를 보고하는 사용자 지정 가능한 작업 대시보드입니다. Organizations와 Systems Manager Explorer를 사용해 조직의 모든 AWS 계정 계정 간에 작업 데이터를 동기화할 수 있습니다. 자세한 내용은 AWS Systems Manager 사용 설명서Systems Manager Explorer를 참조하세요.

  • Systems Manager Change Manager는 애플리케이션 구성 및 인프라에 대한 운영 변경을 요청, 승인, 구현 및 보고하기 위한 엔터프라이즈 변경 관리 프레임워크입니다. 자세한 내용은 AWS Systems Manager 사용 설명서AWS Systems Manager Change Manager를 참조하세요.

  • Systems Manager OpsCenter는 운영 엔지니어 및 IT 전문가가 AWS 리소스와 관련된 운영 작업 항목(OpsItem)을 보고, 조사하고, 해결할 수 있는 중앙 위치를 제공합니다. Organizations와 함께 OpsCenter를 사용하면 단일 세션 동안 관리 계정(Organizations 관리 계정 또는 Systems Manager 위임 관리자 계정) 및 다른 계정 하나의 OpsItem에 대한 작업을 수행할 수 있습니다. 구성되면 사용자는 다음 유형의 작업을 수행할 수 있습니다.

    • 다른 계정의 OpsItem을 만들고 보고 업데이트합니다.

    • 다른 계정의 OpsItem에 지정된 AWS 리소스에 대한 세부 정보를 봅니다.

    • Systems Manager 자동화 런북을 시작하여 다른 계정의 AWS 리소스 관련 문제를 해결합니다.

    자세한 내용은 AWS Systems Manager 사용 설명서AWS Systems Manager OpsCenter을 참조하세요.

  • 빠른 설정을 사용하여 권장되는 모범 사례에 따라 자주 사용하는 AWS 서비스 및 기능을 구성합니다. 자세한 내용은 AWS Systems Manager 사용 설명서AWS Systems Manager 빠른 설정을 참조하세요.

    Systems Manager에 AWS Organizations 위임된 관리자 계정을 등록하는 경우 Organizations에서 조직 단위를 대상으로 하는 빠른 설정 구성 관리자를 생성, 업데이트, 확인, 삭제할 수 있습니다. AWS Systems Manager 사용 설명서빠른 설정을 위해 위임된 관리자 사용에서 자세히 알아봅니다.

  • Systems Manager용 통합 콘솔을 설정할 때 위임된 관리자 계정을 입력합니다. 이 계정은 빠른 설정, Explorer, CloudFormation StackSets, Resource Explorer를 사용하여 AWS Organizations 위임된 관리자 계정을 등록하는 데 사용됩니다. 자세한 내용은 조직용 Systems Manager 통합 콘솔 설정 AWS Systems Manager 사용 설명서를 참조하세요.

다음 정보는 AWS Systems Manager를 AWS Organizations와 통합하는 데 도움을 줍니다.

통합 활성화 시 서비스 연결 역할 생성

신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Systems Manager는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Systems Manager와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

  • AWSServiceRoleForAmazonSSM_AccountDiscovery

서비스 연결 역할이 사용하는 서비스 보안 주체

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Systems Manager가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.

  • ssm.amazonaws.com

Systems Manager와 상호 신뢰할 수 있는 액세스 활성화

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.

AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

AWS Management 콘솔
Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 탐색 창에서 서비스를 선택합니다.

  3. 서비스 목록에서 AWS Systems Manager를 선택합니다.

  4. 신뢰할 수 있는 액세스 활성화를 선택합니다.

  5. AWS Systems Manager에 대한 신뢰할 수 있는 액세스 활성화 대화 상자에서 활성화를 입력하여 확인한 다음 신뢰할 수 있는 액세스 활성화를 선택합니다.

  6. 본인이 AWS Organizations에서만 관리자인 경우 AWS Systems Manager 관리자에게 이제 콘솔에서 해당 서비스를 활성화하여 AWS Organizations에 연동할 수 있다고 알립니다.

AWS CLI, AWS API
Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면

다음 AWS CLI 명령 또는 API 작업을 사용하면 신뢰할 수 있는 서비스 액세스를 활성화할 수 있습니다.

  • AWS CLI: enable-aws-service-access

    다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로서 AWS Systems Manager를 활성화할 수 있습니다.

    $ aws organizations enable-aws-service-access \ --service-principal ssm.amazonaws.com

    이 명령은 성공 시 출력을 생성하지 않습니다.

  • AWS API: EnableAWSServiceAccess

Systems Manager와 상호 신뢰할 수 있는 액세스 비활성화

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한 단원을 참조하세요.

Systems Manager는 조직의 AWS 계정 전반에서 작업 데이터를 동기화하기 위해 AWS Organizations와 상호 신뢰할 수 있는 액세스가 필요합니다. 신뢰할 수 있는 액세스를 비활성화하면 Systems Manager에서 작업 데이터가 동기화되지 않고 오류가 보고됩니다.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

AWS Management 콘솔
Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 탐색 창에서 서비스를 선택합니다.

  3. 서비스 목록에서 AWS Systems Manager를 선택합니다.

  4. 신뢰할 수 있는 액세스 비활성화를 선택합니다.

  5. AWS Systems Manager에 대한 신뢰할 수 있는 액세스 비활성화 대화 상자에서 비활성화를 입력하여 확인한 다음 신뢰할 수 있는 액세스 비활성화를 선택합니다.

  6. 본인이 AWS Organizations에서만 관리자인 경우 AWS Systems Manager 관리자에게 이제 콘솔 또는 도구에서 해당 서비스를 비활성화하여 AWS Organizations에 연동할 수 있다고 알립니다.

AWS CLI, AWS API
Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면

다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.

  • AWS CLI: disable-aws-service-access

    다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로서 AWS Systems Manager를 비활성화할 수 있습니다.

    $ aws organizations disable-aws-service-access \ --service-principal ssm.amazonaws.com

    이 명령은 성공 시 출력을 생성하지 않습니다.

  • AWS API: DisableAWSServiceAccess

Systems Manager에 대한 위임된 관리자 계정 활성화

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Systems Manager에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Systems Manager 관리와 조직 관리를 분리하는 데 도움을 줍니다.

조직 전체에서 Systems Manager를 사용하는 경우 위임된 관리자 계정을 사용합니다. 이 계정은 Change Manager에서 변경 템플릿, 변경 요청, 변경 실행서 및 승인 워크플로를 관리하기 위한 계정으로 지정한 AWS 계정입니다. 위임된 계정은 조직 전체의 변경 활동을 관리합니다. Change Manager에서 사용할 조직을 설정할 때 이 역할을 수행하는 계정을 지정합니다. 조직의 관리 계정일 필요는 없습니다. 계정 하나만으로 Change Manager를 사용하는 경우 위임된 관리자 계정이 필요하지 않습니다.

멤버 계정을 위임된 관리자로 지정하려면 AWS Systems Manager사용 설명서에서 다음 주제를 참조하세요.

Systems Manager에 대한 위임된 관리자 계정 비활성화

위임된 관리자 등록을 취소하려면 AWS Systems Manager 사용 설명서에서 다음 주제를 참조하세요.