AWS Well-Architected Tool 및 AWS Organizations - AWS Organizations

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Well-Architected Tool 및 AWS Organizations

AWS Well-Architected Tool은 워크로드 상태를 문서화하고 최신 AWS 아키텍처 모범 사례와 비교하는 데 도움이 됩니다.

AWS Well-Architected Tool을 Organizations와 함께 사용하면 AWS Well-Architected Tool 및 Organizations 고객 모두가 다른 조직의 구성원과 AWS Well-Architected Tool 리소스를 공유하는 프로세스를 간소화할 수 있습니다.

자세한 내용은 AWS Well-Architected Tool 사용 설명서AWS Well-Architected Tool 리소스 공유를 참조하세요.

다음 정보는 AWS Well-Architected Tool를 AWS Organizations와 통합하는 데 도움을 줍니다.

통합 활성화 시 서비스 연결 역할 생성

신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 AWS WA Tool는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

AWS WA Tool와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

  • AWSServiceRoleForWellArchitected

서비스 역할 정책은 AWSWellArchitectedOrganizationsServiceRolePolicy입니다.

서비스 연결 역할이 사용하는 서비스 보안 주체

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. AWS WA Tool가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.

  • wellarchitected.amazonaws.com

AWS WA Tool와 상호 신뢰할 수 있는 액세스 활성화

조직의 계층적 변경 사항을 반영하도록 AWS WA Tool을 업데이트할 수 있습니다.

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한 단원을 참조하세요.

AWS Well-Architected Tool 콘솔 또는 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

중요

가능하면 항상 AWS Well-Architected Tool 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 AWS Well-Architected Tool가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다. AWS Well-Architected Tool에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 이 메모를 참조하십시오.

AWS Well-Architected Tool 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.

AWS WA Tool 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면

AWS Well-Architected Tool사용 설명서AWS Well-Architected Tool 리소스 공유를 참조하세요.

AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

AWS Management 콘솔
Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 탐색 창에서 서비스를 선택합니다.

  3. 서비스 목록에서 AWS Well-Architected Tool를 선택합니다.

  4. 신뢰할 수 있는 액세스 활성화를 선택합니다.

  5. AWS Well-Architected Tool에 대한 신뢰할 수 있는 액세스 활성화 대화 상자에서 활성화를 입력하여 확인한 다음 신뢰할 수 있는 액세스 활성화를 선택합니다.

  6. 본인이 AWS Organizations에서만 관리자인 경우 AWS Well-Architected Tool 관리자에게 이제 콘솔에서 해당 서비스를 활성화하여 AWS Organizations에 연동할 수 있다고 알립니다.

AWS CLI, AWS API
Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면

다음 AWS CLI 명령 또는 API 작업을 사용하면 신뢰할 수 있는 서비스 액세스를 활성화할 수 있습니다.

  • AWS CLI: enable-aws-service-access

    다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로서 AWS Well-Architected Tool를 활성화할 수 있습니다.

    $ aws organizations enable-aws-service-access \ --service-principal wellarchitected.amazonaws.com

    이 명령은 성공 시 출력을 생성하지 않습니다.

  • AWS API: EnableAWSServiceAccess

AWS WA Tool와 상호 신뢰할 수 있는 액세스 비활성화

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한 단원을 참조하세요.

AWS Well-Architected Tool 또는 AWS Organizations 도구를 사용해 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

중요

가능하면 항상 AWS Well-Architected Tool 콘솔 또는 도구를 사용하여 Organizations 통합을 비활성화할 것을 적극 권장합니다. 이렇게 하면 AWS Well-Architected Tool가 서비스에 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등의 필요한 정리를 수행합니다. AWS Well-Architected Tool에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.

AWS Well-Architected Tool 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.

AWS WA Tool 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면

AWS Well-Architected Tool사용 설명서AWS Well-Architected Tool 리소스 공유를 참조하세요.

Organizations AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

AWS CLI, AWS API
Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면

다음 AWS CLI 명령 또는 API 작업을 사용하면 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.

  • AWS CLI: disable-aws-service-access

    다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로서 AWS Well-Architected Tool를 비활성화할 수 있습니다.

    $ aws organizations disable-aws-service-access \ --service-principal wellarchitected.amazonaws.com

    이 명령은 성공 시 출력을 생성하지 않습니다.

  • AWS API: DisableAWSServiceAccess