

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 的术语和概念 AWS Organizations
<a name="orgs_getting-started_concepts"></a>

本主题解释了的一些关键概念 AWS Organizations。

下图显示了一个由五个账户组成的组织，这些账户在根目录下组织成四个组织单位 (OUs)。该组织还有几项政策附加到其中一些账户 OUs 或直接附在账户上。

有关这些项目中每一项的描述，请参阅本主题中的定义。

![\[基本组织图\]](http://docs.aws.amazon.com/zh_cn/organizations/latest/userguide/images/AccountOuDiagram.png)


**Topics**
+ [可用的功能集](#feature-set)
+ [组织结构](#organization-structure)
+ [邀请和握手](#invitations-handshakes)
+ [组织政策](#organization-policies)

## 可用的功能集
<a name="feature-set"></a>

**所有功能（推荐）**  <a name="feature-set-all"></a>
*所有功能都是*可用的默认功能集 AWS Organizations。您可以为整个组织设置集中策略和配置要求，在组织内创建自定义权限或功能，通过统一的账单管理和组织账户，以及代表组织将责任委派给其他账户。您还可以使用与其他 AWS 服务 的集成，来定义组织中所有成员账户的集中配置、安全机制、审计要求和资源共享。有关更多信息，请参阅 [与其他 AWS Organizations 人一起使用 AWS 服务](orgs_integrate_services.md)。  
除管理功能外，所有功能模式还提供整合账单的所有功能。

**整合账单**  <a name="feature-set-cb-only"></a>
*整合账单*是提供共享账单功能的功能集，但不包括的更高级的功能 AWS Organizations。例如，您不能允许其他 AWS 服务与您的组织集成，以便在其所有账户中运行，也不能使用策略来限制不同账户中的用户和角色可以执行的操作。  
您可以为最初仅支持整合账单功能的组织启用所有功能。要启用所有功能，所有受邀成员账户都必须批准更改，方法为接受当管理账户启动此过程时发送的邀请。有关更多信息，请参阅 [通过以下方式为组织启用所有功能 AWS Organizations](orgs_manage_org_support-all-features.md)。

## 组织结构
<a name="organization-structure"></a>

**Organization（组织）**  <a name="org"></a>
*组织*是您可以按照树形层次结构来集中管理和组织的 [AWS 账户](#account)集合，其中[根](#root)位于顶部，[组织单元](#organizationalunit)嵌套在根下。每个账户可以直接位于根目录中，也可以放置在层次结构 OUs 中的一个中。  
每个组织都包括：  
+ 一个[管理账户](#management-account)
+ 零个或多个[成员账户](#member-account)
+ 零个或多个[组织单位 (OUs)](#organizationalunit)
+ 零个或多个[策略](#organization-policies)。
一个组织的功能由您启用的[功能集](#feature-set)决定。

**根**  <a name="root"></a>
*管理根（根）*包含在[管理账户](#management-account)中，是组织 [AWS 账户](#management-account)的起点。根是位于组织层次结构中最顶层的容器。在此根目录下，您可以创建[组织单位 (OUs)](#organizationalunit) 来对您的账户进行逻辑分组，并将其组织 OUs 成最符合您需求的层次结构。  
如果您将[管理策略](#management-policies)应用于根目录，则该策略将应用于所有[组织单位 (OUs)](#organizationalunit) 和[帐户](#account)，包括该组织的管理帐户。  
如果您对根用户应用授权策略（例如服务控制策略 (SCP)），则该策略将应用于组织中的所有组织单位 (OUs) 和[成员账户](#member-account)。该策略不会应用到组织的管理账户。  
你只能有一个根。 AWS Organizations 创建组织时会自动为您创建根目录。

**组织部门（OU）**  <a name="organizationalunit"></a>
*组织单位（OU）*是组织内的一组 [AWS 账户](#account)。OU 也可以包含其他组织单位， OUs 使您能够创建层次结构。例如，您可以将属于同一部门的所有账户归入一个部门 OU。同样，您可以将所有运行安全服务的账户归入一个安全 OU。  
OUs 当你需要对组织中的一部分账户应用相同的控制时，这很有用。嵌套 OUs 可实现更小的管理单元。例如，您可以为每个工作负载创建 OUs ，然后在每个工作负载 OU OUs 中创建两个嵌套工作负载，将生产工作负载与预生产工作负载分开。除了直接分配给团队级 OU 的任何控制之外，它们还 OUs 继承父组织单位的策略。包括[根目录](#root)和在最低层 AWS 账户 创建的层级 OUs，你的层次结构可以深度为五级。

**AWS 账户**  <a name="account"></a>
*AWS 账户*是您的 AWS 资源的容器。您可以在中创建和管理您的 AWS 资源 AWS 账户，并 AWS 账户 提供访问和计费的管理功能。  
使用多个 AWS 账户 是扩展环境的最佳实践，因为它提供了成本计费边界，隔离了安全资源，为个人和团队提供了灵活性，此外还可以适应新流程。  
 AWS 账户不同于用户。[用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users)是您使用 AWS Identity and Access Management （IAM）创建的身份，可以是[具有长期凭证的 IAM 用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)，也可以是[具有短期凭证的 IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)。一个 AWS 账户可以而且通常确实包含许多用户和角色。
组织中有两种类型的账户：一个指定为[管理账户](#management-account)的单个账户，以及一个或多个[成员账户](#member-account)。

**管理账户**  <a name="management-account"></a>
*管理账户*是 AWS 账户 您用来创建组织的。从管理账户中可以执行以下操作：  
+ 在组织中创建其他账户
+ [邀请其他账户加入您的组织和管理邀请](#invitations-handshakes)
+ 指定[委派管理员账户](#delegated-admin)
+ 从组织中移除账户
+ 将策略附加到组织内的[根目录](#root)、[组织单位 (OUs)](#organizationalunit) 或账户等实体
+ 启用与支持的 AWS 服务的集成，为组织中的所有账户提供服务功能。
管理账户是组织的最终所有者，对组织的安全、基础设施和财务策略拥有最终控制权。此账户具有付款人账户的角色，并负责支付其组织中账户产生的所有费用。  
**注意**  
+ 您无法更改组织中的管理账户。
+ 管理账户不必直接位于根目录下，可以置于组织中的任何地方。

**成员帐户**  <a name="member-account"></a>
除管理*账户外 AWS 账户，成员*账户是组织的一部分。作为组织的[管理员](#delegated-admin)，您可以在组织中创建账户并邀请现有账户加入组织。您还可以将策略应用到成员账户。  
一个成员账户一次属于一个组织。您可以将成员账户指定为委派管理员账户。

**委派管理员**  <a name="delegated-admin"></a>
我们建议您将 管理账户及其用户和角色仅用于必须由该账户执行的任务。我们建议您将所有的 AWS 资源存储在组织的其他成员账户中，而非保存在管理账户中。这是因为诸如 Organizations 服务控制策略 (SCPs) 之类的安全功能不会限制管理账户中的任何用户或角色。将资源与管理账户分离还可帮助您了解发票上的费用。在组织的管理账户中，您可以将一个或多个成员账户指定为委托管理员账户，以帮助您实施此建议。您可以使用两种类型的委托管理员：  
+ Organizations 的委派管理员：通过这些账户， OUs您可以管理组织策略并将策略附加到组织内的实体（根或账户）。管理账户可以对委托权限进行精细控制。有关更多信息，请参阅 [的委派管理员 AWS Organizations](orgs_delegate_policies.md)。
+  AWS 服务的委托管理员：通过这些帐户，您可以管理与 Organiz AWS ations 集成的服务。管理账户可以根据需要，将不同的成员账户注册为不同服务的委托管理员。这些账户拥有特定服务的管理权限，以及 Organizations 只读操作权限。有关更多信息，请参阅 [委托管理员与 Org AWS 服务 anizations 合作](orgs_integrate_delegated_admin.md)。

## 邀请和握手
<a name="invitations-handshakes"></a>

**邀请**  <a name="invite"></a>
*邀请*是组织的管理账户向另一个[账户](#account)发出的请求。例如，请求独立账户加入[组织](#org)的过程即为邀请。  
邀请以[握手](#handshake)的形式实施。在 AWS Organizations 控制台中处理时，您可能看不到握手。但是，如果您使用 AWS CLI 或 AWS Organizations API，则必须直接使用握手。

**握手**  <a name="handshake"></a>
*握手*是两个 AWS 账户之间的安全信息交换：发件人和收件人。  
支持以下握手：  
+ **INVITE**：发送至独立账户的握手，让其加入发件人的组织。
+ **ENABLE\$1ALL\$1FEATURES**：发送至受邀成员账户的握手，以启用组织的所有功能。
+ **APPROVE\$1ALL\$1FEATURES**：发送至管理账户的握手，此时所有受邀成员账户均已批准启用所有功能。
通常，只有在使用 AWS Organizations API 或命令行工具（例如）时，才需要直接与握手交互。 AWS CLI

## 组织政策
<a name="organization-policies"></a>

*策略*是一个 “文档”，其中包含一个或多个语句，用于定义要应用于一组的控件 AWS 账户。 AWS Organizations 支持授权策略和管理策略。

### 授权策略
<a name="authorization-policies"></a>

授权策略可帮助您集中管理 AWS 账户 整个组织的安全性。

**服务控制策略 (SCP)**  <a name="scp"></a>
*服务控制策略（SCP）*是一种为组织中 IAM 用户和 IAM 角色的最大可用权限提供集中控制的策略。  
这意味着 SCPs 要指定以主体为中心的控制。 SCPs 创建权限护栏，或对成员账户中委托人可用的最大权限设置限制。如果您想要对组织中的主体集中强制执行一致的访问控制，可以使用 SCP。  
这可包括指定您的 IAM 用户和 IAM 角色可以访问哪些服务和资源，或指定可以发出请求的条件（例如，来自特定区域或网络）。有关更多信息，请参阅 [SCPs](orgs_manage_policies_scps.md)。

**资源控制策略（RCP）**  <a name="rcp"></a>
*资源控制策略*是一种为组织中资源的最大可用权限提供集中控制的策略。  
这意味着 RCPs 要指定以资源为中心的控制措施。 RCPs 为成员账户中的资源的最大可用权限创建权限护栏或设置限制。如果您想要对组织中的资源集中强制执行一致的访问控制，可以使用 RCP。  
这可包括限制对资源的访问权限，这样只有属于您组织的身份才能访问这些资源，或者指定组织外部的身份在何种条件下可以访问您的资源。有关更多信息，请参阅 [RCPs](orgs_manage_policies_rcps.md)。

### 管理策略
<a name="management-policies"></a>

管理策略可帮助您在整个组织中集中配置 AWS 服务 和管理其功能。
+ **[声明式策略](orgs_manage_policies_declarative.md)**允许您在整个组织中大规模集中声明和强制执行给 AWS 服务 定配置所需的配置。连接后，当服务添加新功能或时，配置将始终保持不变 APIs。
+ **[Backup 策略](orgs_manage_policies_backup.md)**允许您集中管理备份计划并将其应用于组织账户中的 AWS 资源。
+ **[标签策略](orgs_manage_policies_tag-policies.md)**允许您标准化附加到组织账户中 AWS 资源的标签。
+ 借助**[聊天应用程序政策](orgs_manage_policies_chatbot.md)**，您可以控制聊天应用程序（例如 Slack 和 Microsoft Teams）对组织账户的访问权限。
+ **[AI 服务选择退出策略](orgs_manage_policies_ai-opt-out.md)**允许您控制组织中所有账户的 AWS AI 服务数据收集。
+ 借助 **[Security Hub 策略](orgs_manage_policies_security_hub.md)**，您可以根据组织的安全要求来弥补安全覆盖范围的不足，并在整个组织中集中应用这些策略。
+ **[Amazon Inspector 政策](orgs_manage_policies_inspector.md)**允许您集中启用和管理 AWS 组织中各个账户的亚马逊 Inspector。
+ **[Amazon Bedrock 策略](orgs_manage_policies_bedrock.md)**允许您在组织结构中的任何元素中自动实施在 Amazon Bedrock Guardrails 中配置的保护措施，以应对对 Amazon Bedrock 的所有模型推理调用。
+ **[升级推出政策](orgs_manage_policies_upgrade_rollout.md)**允许您集中管理和错开组织中多个 AWS 资源和账户的自动升级。
+ **[Amazon S3 策略](orgs_manage_policies_s3.md)**允许您集中管理组织中各个账户的 Amazon S3 资源的大规模配置。
+ **[AWS Shield Network Security Director 策略](orgs_manage_policies_network_security_director.md)**允许您集中启用和管理组织中各个账户的 AWS Shield 网络安全总监。