AWS Ressourcen Explorer und AWS Organizations - AWS Organizations

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Ressourcen Explorer und AWS Organizations

AWS Ressourcen Explorer ist ein Dienst zur Suche und Entdeckung von Ressourcen. Mit Resource Explorer können Sie Ihre Ressourcen, wie Amazon Elastic Compute Cloud-Instances, Amazon Kinesis Data Streams oder Amazon DynamoDB-Tabellen mithilfe einer Internet-Suchmaschine erkunden. Sie können mithilfe von Ressourcen-Metadaten wie Namen, Tags und IDs nach Ihren Ressourcen suchen. Resource Explorer funktioniert über AWS-Regionen hinweg in Ihrem Konto, um Ihre regionsübergreifenden Workloads zu vereinfachen.

Wenn Sie Resource Explorer mit AWS Organizations integrieren, können Sie Beweise aus einer breiteren Quelle sammeln, indem Sie mehrere AWS-Konten aus Ihrer Organisation in Ihre Bewertungen einbeziehen.

Verwenden Sie die folgenden Informationen, um AWS Ressourcen Explorer mit AWS Organizations zu integrieren.

Service-verknüpfte Rollen, die erstellt werden, wenn Sie die Integration aktivieren

Die folgende serviceverknüpfte Rolle wird automatisch im Verwaltungskonto Ihrer Organisation erstellt, wenn Sie den vertrauenswürdigen Zugriff aktivieren. Mit dieser Rolle kann Resource Explorer unterstützte Vorgänge innerhalb der Konten Ihrer Organisation in Ihrer Organisation ausführen.

Sie können diese Rolle nur löschen oder ändern, wenn Sie den vertrauenswürdigen Zugriff zwischen Resource Explorer und Organizations deaktivieren oder das Mitgliedskonto aus der Organisation entfernen.

Weitere Informationen zur Verwendung dieser Rolle durch Resource Explorer finden Sie unter Verwenden von serviceverknüpften Rollen im AWS Ressourcen Explorer-Benutzerhandbuch.

  • AWSServiceRoleForResourceExplorer

Serviceprinzipale, die von den serviceverknüpften Rollen verwendet werden

Die serviceverknüpfte Rolle im vorherigen Abschnitt kann nur von den Serviceprinzipalen übernommen werden, die durch die für die Rolle definierten Vertrauensstellungen autorisiert sind. Die von Resource Explorer verwendeten serviceverknüpften Rollen gewähren Zugriff auf die folgenden Service-Prinzipale:

  • resource-explorer-2.amazonaws.com

So aktivieren Sie den vertrauenswürdigen Zugriff mit AWS Ressourcen Explorer

Informationen zu den Berechtigungen, die zum Aktivieren des vertrauenswürdigen Zugriffs finden Sie unter Erforderliche Berechtigungen für das Aktivieren des vertrauenswürdigen Zugriffs.

Resource Explorer erfordert vertrauenswürdigen Zugriff auf AWS Organizations, bevor Sie ein Mitgliedskonto als delegierten Administrator für Ihre Organisation festlegen können.

Sie können den vertrauenswürdigen Zugriff entweder über die Resource-Explorer-Konsole oder über die Organizations-Konsole aktivieren. Wir empfehlen dringend, dass Sie nach Möglichkeit die Resource-Explorer-Konsole oder Tools verwenden, um die Integration mit Organisationen zu ermöglichen. Auf diese Weise kann AWS Ressourcen Explorer jede erforderliche Konfiguration ausführen, z. B. die vom Service benötigten Ressourcen erstellen.

So aktivieren Sie den vertrauenswürdigen Zugriff über die Resource-Explorer-Konsole

Anweisungen zur Aktivierung des vertrauenswürdigen Zugriffs finden Sie unter Voraussetzungen für die Verwendung von Resource Explorer im AWS Ressourcen Explorer-Benutzerhandbuch.

Anmerkung

Wenn Sie einen delegierten Administrator mit der AWS Ressourcen Explorer-Konsole konfigurieren, aktiviert AWS Ressourcen Explorer automatisch den vertrauenswürdigen Zugriff für Sie.

Sie können den vertrauenswürdigen Zugriff aktivieren, indem Sie einen Organizations-AWS CLI-Befehl ausführen oder einen Organizations-API-Vorgang in einem der AWS-SDKs aufrufen.

AWS CLI, AWS API
So aktivieren Sie den vertrauenswürdigen Servicezugriff mithilfe der Organizations-CLI/SDK

Mit den folgenden AWS CLI-Befehlen oder API-Operationen können Sie den vertrauenswürdigen Servicezugriff aktivieren:

  • AWS CLI: enable-aws-service-access

    Sie können den folgenden Befehl ausführen, um AWS Ressourcen Explorer als vertrauenswürdigen Service für Organizations zu aktivieren.

    $ aws organizations enable-aws-service-access \ --service-principal resource-explorer-2.amazonaws.com

    Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.

  • AWS-API: EnableAWSServiceAccess

So deaktivieren Sie den vertrauenswürdigen Zugriff mit Resource Explorer

Informationen zu den Berechtigungen zum Deaktivieren des vertrauenswürdigen Zugriffs finden Sie unter Erforderliche Berechtigungen für das Deaktivieren des vertrauenswürdigen Zugriffs.

Nur ein Administrator im AWS Organizations-Verwaltungskonto kann den vertrauenswürdigen Zugriff mit AWS Ressourcen Explorer deaktivieren.

Sie können den vertrauenswürdigen Zugriff entweder mit den Tools AWS Ressourcen Explorer oder AWS Organizations deaktivieren.

Wichtig

Wir empfehlen dringend, dass Sie nach Möglichkeit die AWS Ressourcen Explorer-Konsole oder Tools verwenden, um die Integration mit Organisationen zu deaktivieren. Auf diese Weise kann AWS Ressourcen Explorer alle erforderlichen Bereinigungen durchführen, z. B. das Löschen von Ressourcen oder Zugriffsrollen, die vom Service nicht mehr benötigt werden. Fahren Sie mit diesen Schritten nur fort, wenn Sie die Integration nicht mit den von AWS Ressourcen Explorer bereitgestellten Tools deaktivieren können.

Wenn Sie den vertrauenswürdigen Zugriff mithilfe der AWS Ressourcen Explorer-Konsole oder der Tools deaktivieren, müssen Sie diese Schritte nicht ausführen.

Sie können den vertrauenswürdigen Zugriff deaktivieren, indem Sie einen Organizations-AWS CLI-Befehl ausführen oder einen Organizations-API-Vorgang in einem der AWS-SDKs aufrufen.

AWS CLI, AWS API
So deaktivieren Sie den vertrauenswürdigen Servicezugriff mithilfe der Organizations-CLI/SDK

Mit den folgenden AWS CLI-Befehlen oder API-Operationen können Sie den vertrauenswürdigen Servicezugriff deaktivieren:

  • AWS CLI: disable-aws-service-access

    Sie können den folgenden Befehl ausführen, um AWS Ressourcen Explorer als vertrauenswürdigen Service für Organizations zu deaktivieren.

    $ aws organizations disable-aws-service-access \ --service-principal resource-explorer-2.amazonaws.com

    Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.

  • AWS-API: DisableAWSServiceAccess

Aktivieren eines delegierten Administratorkontos für Resource Explorer

Verwenden Sie Ihr delegiertes Administratorkonto, um Ressourcenansichten für mehrere Konten zu erstellen und sie auf eine Organisationseinheit oder Ihre gesamte Organisation zu beschränken. Sie können durch AWS Resource Access Manager Ansichten mehrerer Konten mit jedem Konto in Ihrer Organisation teilen, indem Sie Ressourcenfreigaben erstellen.

Mindestberechtigungen

Nur ein Benutzer oder eine Rolle im Organizations-Verwaltungskonto mit der folgenden Berechtigung kann ein Mitgliedskonto als delegierter Administrator für Resource Explorer in der Organisation konfigurieren:

resource-explorer:RegisterAccount

Anweisungen zum Aktivieren eines delegierten Administratorkontos für Resource Explorer finden Sie unter Einrichten im AWS Ressourcen Explorer-Benutzerhandbuch.

Wenn Sie einen delegierten Administrator mit der AWS Ressourcen Explorer-Konsole konfigurieren, aktiviert Resource Explorer automatisch den vertrauenswürdigen Zugriff für Sie.

AWS CLI, AWS API

Wenn Sie ein delegiertes Administratorkonto mit der AWS CLI oder einem der AWS SDKs konfigurieren möchten, können Sie die folgenden Befehle verwenden:

  • AWS CLI:

    $ aws organizations register-delegated-administrator \ --account-id 123456789012 \ --service-principal resource-explorer-2.amazonaws.com
  • AWS SDK: Rufen Sie die Organizations-Operation RegisterDelegatedAdministratorund die ID-Nummer des Mitgliedskontos auf und identifizieren Sie den Kontodienst resource-explorer-2.amazonaws.com als Parameter.

Deaktivieren eines delegierten Administrators für Resource Explorer

Nur ein Administrator im Verwaltungskonto von Organizations oder im delegierten Administratorkonto von Resource Explorer kann einen delegierten Administrator für Resource Explorer entfernen. Sie können den vertrauenswürdigen Zugriff über den DeregisterDelegatedAdministrator-CLI- oder SDK-Vorgang von Organizations deaktivieren.