AWS Config et AWS Organizations - AWS Organizations

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Config et AWS Organizations

L'agrégation de données multicomptes et multirégions vous AWS Config permet d'agréger AWS Config les données de plusieurs comptes Régions AWS en un seul compte. Le regroupement de données multi-comptes et multi-régions est utile pour les administrateurs de l'informatique centrale pour la surveillance de la conformité de plusieurs Comptes AWS au sein de l'entreprise. Un agrégateur est un type de ressource AWS Config qui collecte des AWS Config données provenant de plusieurs comptes sources et régions. Créez un agrégateur dans la région où vous souhaitez voir les AWS Config données agrégées. Lors de la création d'un agrégateur, vous pouvez choisir d'ajouter un compte individuel IDs ou votre organisation. Pour plus d'informations AWS Config, consultez le guide du AWS Config développeur.

Vous pouvez également l'utiliser AWS Config APIspour gérer les AWS Config règles dans l'ensemble Comptes AWS de votre organisation. Pour plus d'informations, consultez la section Activation des AWS Config règles pour tous les comptes de votre organisation dans le guide du AWS Config développeur.

Utilisez les informations suivantes pour vous aider AWS Config à intégrer AWS Organizations.

Création de rôles liés à un service lors de l'activation de l'intégration

Le rôle lié à un service suivant est créé dans les comptes de votre organisation lorsque vous activez l'accès approuvé. Ce rôle permet d' AWS Config effectuer des opérations prises en charge au sein des comptes de votre organisation.

  • AWSServiceRoleForConfig

Ce rôle est créé lorsque vous l'activez AWS Config dans votre organisation en créant un agrégateur multi-comptes. AWS Config vous demande de sélectionner ou de créer un rôle et de fournir le nom. Il n'y a pas de nom généré automatiquement.

Vous pouvez supprimer ou modifier ce rôle uniquement si vous désactivez l'accès approuvé entre AWS Config et Organizations, ou si vous supprimez le compte membre de l'organisation.

Activation de l'accès approuvé avec AWS Config

Pour en savoir plus sur les autorisations requises pour activer l'accès approuvé, consultez Autorisations requises pour activer l'accès approuvé.

Vous pouvez activer l'accès sécurisé à l'aide de la AWS Config console ou de la AWS Organizations console.

Important

Dans la mesure du possible, nous vous recommandons vivement d'utiliser la AWS Config console ou les outils pour permettre l'intégration avec Organizations. Cela permet AWS Config d'effectuer toute configuration requise, telle que la création des ressources nécessaires au service. N'effectuez ces étapes que si vous ne pouvez pas activer l'intégration à l'aide des outils fournis par AWS Config. Pour plus d'informations, consultez cette note.

Si vous activez l'accès sécurisé à l'aide de la AWS Config console ou des outils, vous n'avez pas besoin de suivre ces étapes.

Pour activer l'accès sécurisé à l'aide de la AWS Config console

Pour permettre un accès fiable à AWS Organizations l'utilisation AWS Config, créez un agrégateur multi-comptes et ajoutez l'organisation. Pour plus d'informations sur la configuration d'un agrégateur multi-comptes, consultez la section Création d'agrégateurs dans le guide du AWS Config développeur.

Vous pouvez activer l'accès sécurisé en utilisant la AWS Organizations console, en exécutant une AWS CLI commande ou en appelant une API opération dans l'un des AWS SDKs.

AWS Management Console
Pour activer l'accès approuvé aux services à l'aide de la console Organizations
  1. Connectez-vous à la console AWS Organizations. Vous devez vous connecter en tant qu'IAMutilisateur, assumer un IAM rôle ou vous connecter en tant qu'utilisateur root (ce n'est pas recommandé) dans le compte de gestion de l'organisation.

  2. Dans le panneau de navigation, choisissez Services.

  3. Choisissez AWS Configdans la liste des services.

  4. Choisissez Enable trusted access (Activer l'accès approuvé).

  5. Dans la boîte de AWS Config dialogue Activer l'accès sécurisé pour, tapez enable pour le confirmer, puis choisissez Activer l'accès sécurisé.

  6. Si vous êtes l'administrateur de AWS Organizations Only, indiquez-lui AWS Config qu'il peut désormais activer ce service à l'aide de sa console AWS Organizations.

AWS CLI, AWS API
Pour permettre un accès fiable aux services à l'aide des OrganizationsCLI/SDK

Vous pouvez utiliser les AWS CLI commandes ou API opérations suivantes pour activer l'accès sécurisé aux services :

  • AWS CLI: enable-aws-service-access

    Vous pouvez exécuter la commande suivante pour l'activer AWS Config en tant que service fiable auprès des Organizations.

    $ aws organizations enable-aws-service-access \ --service-principal config.amazonaws.com

    Cette commande ne produit aucune sortie lorsqu'elle réussit.

  • AWS API: nableAWSServiceAccès E

Désactivation de l'accès approuvé avec AWS Config

Pour en savoir plus sur les autorisations requises pour désactiver l'accès approuvé, consultez Autorisations requises pour désactiver l'accès approuvé.

Vous pouvez désactiver l'accès approuvé en utilisant uniquement les outils d'Organizations.

Vous pouvez désactiver l'accès sécurisé en exécutant une AWS CLI commande Organizations ou en appelant une API opération Organizations dans l'un des AWS SDKs.

AWS CLI, AWS API
Pour désactiver l'accès aux services sécurisés à l'aide des OrganizationsCLI/SDK

Vous pouvez utiliser les AWS CLI commandes ou API opérations suivantes pour désactiver l'accès aux services sécurisés :

  • AWS CLI: disable-aws-service-access

    Vous pouvez exécuter la commande suivante pour la désactiver AWS Config en tant que service sécurisé auprès des Organizations.

    $ aws organizations disable-aws-service-access \ --service-principal config.amazonaws.com

    Cette commande ne produit aucune sortie lorsqu'elle réussit.

  • AWS API: isableAWSServiceAccès D