Esploratore di risorse AWS e AWS Organizations - AWS Organizations

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esploratore di risorse AWS e AWS Organizations

Esploratore di risorse AWS è un servizio di ricerca e rilevamento di risorse. Con Esploratore di risorse, puoi esplorare le tue risorse, come le istanze Amazon Elastic Compute Cloud, Flusso di dati Amazon Kinesis o le tabelle Amazon DynamoDB, utilizzando un'esperienza simile a quella dei motori di ricerca Internet. Puoi cercare le tue risorse utilizzando i metadati delle risorse come nomi, tag e ID. Esploratore di risorse funziona in tutte le regioni AWS del tuo account per semplificare i carichi di lavoro tra regioni.

Quando integri Esploratore di risorse con AWS Organizations, puoi raccogliere prove da una fonte più ampia includendo più Account AWS all'interno dell'organizzazione nell'ambito delle valutazioni.

Utilizza le seguenti informazioni per facilitare l'integrazione di Esploratore di risorse AWS con AWS Organizations.

Ruoli collegati ai servizi creato quando è stata abilitata l'integrazione

Il seguente ruolo collegato ai servizi viene creato automaticamente nell'account di gestione dell'organizzazione quando abiliti l'accesso attendibile. Tale ruolo consente a Esploratore di risorse di eseguire le operazioni supportate all'interno degli account dell'organizzazione.

Puoi eliminare o modificare questo ruolo solo se disabiliti l'accesso attendibile tra Esploratore di risorse e Organizations o se rimuovi l'account membro dall'organizzazione.

Per ulteriori informazioni su come Esploratore di risorse utilizza questo ruolo, consulta Using service-linked roles nella Guida per l'utente di Esploratore di risorse AWS.

  • AWSServiceRoleForResourceExplorer

Principali del servizio utilizzati dai ruoli collegati ai servizi

Il ruolo collegato ai servizi nella sezione precedente può essere assunto solo dai principali del servizio autorizzati dalle relazioni di attendibilità definite per il ruolo. I ruoli collegati ai servizi utilizzati da Esploratore di risorse concedono l'accesso ai seguenti principali del servizio:

  • resource-explorer-2.amazonaws.com

Abilitazione dell'accesso attendibile con Esploratore di risorse AWS

Per informazioni sulle autorizzazioni necessarie per abilitare l'accesso attendibile, consulta Autorizzazioni necessarie per abilitare l'accesso sicuro.

Esploratore di risorse richiede l'accesso attendibile a AWS Organizations prima di designare un account membro come amministratore delegato dell'organizzazione.

Puoi abilitare l'accesso attendibile utilizzando la console Esploratore di risorse o la console Organizations. Consigliamo vivamente di utilizzare, quando possibile, la console o gli strumenti Esploratore di risorse per abilitare l'integrazione con Organizations. Ciò consente a Esploratore di risorse AWS di eseguire qualsiasi configurazione richiesta, ad esempio la creazione di risorse necessarie al servizio.

Abilitazione dell'accesso attendibile tramite la console Esploratore di risorse

Per istruzioni su come abilitare l'accesso attendibile, consulta la pagina Prerequisites to using Resource Explorer nella Guida per l'utente di Esploratore di risorse AWS.

Nota

Se si configura un amministratore delegato utilizzando la console Esploratore di risorse AWS, Esploratore di risorse AWS abilita automaticamente l'accesso attendibile per tuo conto.

Puoi abilitare l'accesso attendibile eseguendo il comando AWS CLI di Organizations oppure chiamando un'operazione API di Organizations in un SDK AWS.

AWS CLI, AWS API
Per abilitare l'accesso al servizio attendibile tramite la CLI/gli SDK di Organizations

Puoi utilizzare i seguenti comandi della AWS CLI oppure operazioni API per abilitare l'accesso al servizio attendibile:

  • AWS CLI: enable-aws-service-access

    Puoi eseguire il comando seguente per abilitare Esploratore di risorse AWS come servizio attendibile con Organizations.

    $ aws organizations enable-aws-service-access \ --service-principal resource-explorer-2.amazonaws.com

    Questo comando non produce alcun output se ha esito positivo.

  • API AWS: EnableAWSServiceAccess

Disabilitazione dell'accesso attendibile con Esploratore di risorse

Per informazioni sulle autorizzazioni necessarie per disabilitare l'accesso attendibile, consulta Autorizzazioni necessarie per disabilitare l'accesso sicuro.

Solo un amministratore nell'account di gestione di AWS Organizations può disabilitare l'accesso attendibile con Esploratore di risorse AWS.

È possibile disabilitare l'accesso attendibile utilizzando la Esploratore di risorse AWS o gli strumenti AWS Organizations.

Importante

Consigliamo vivamente di utilizzare, quando possibile, la console o gli strumenti Esploratore di risorse AWS per disabilitare l'integrazione con Organizations. Ciò consente a Esploratore di risorse AWS di eseguire qualsiasi operazione di pulizia necessaria, ad esempio l'eliminazione di risorse o di ruoli di accesso che non sono più necessari dal servizio. Procedi con questi passaggi solo se non è possibile disabilitare l'integrazione utilizzando gli strumenti forniti da Esploratore di risorse AWS.

Se disabiliti l'accesso attendibile utilizzando la console o gli strumenti di Esploratore di risorse AWS, non è necessario completare questi passaggi.

Puoi disabilitare l'accesso attendibile eseguendo il comando AWS CLI di Organizations oppure chiamando un'operazione API di Organizations in un SDK AWS.

AWS CLI, AWS API
Per disabilitare l'accesso al servizio attendibile tramite la CLI/gli SDK di Organizations

Puoi utilizzare i seguenti comandi AWS CLI oppure operazioni API per disabilitare l'accesso al servizio attendibile:

  • AWS CLI: disable-aws-service-access

    Puoi eseguire il comando seguente per disabilitare Esploratore di risorse AWS come servizio attendibile con Organizations.

    $ aws organizations disable-aws-service-access \ --service-principal resource-explorer-2.amazonaws.com

    Questo comando non produce alcun output se ha esito positivo.

  • API AWS: DisableAWSServiceAccess

Abilitazione di un account amministratore delegato per Esploratore di risorse

Utilizza il tuo account amministratore delegato per creare visualizzazioni di risorse multi-account e applicarle a un'unità organizzativa o all'intera organizzazione. Puoi condividere visualizzazioni multi-account con qualsiasi account dell'organizzazione tramite AWS Resource Access Manager creando condivisioni di risorse.

Autorizzazioni minime

Solo un utente o un ruolo nell'account di gestione di Organizations con la seguente autorizzazione può configurare un account membro come amministratore delegato per Esploratore di risorse nell'organizzazione:

resource-explorer:RegisterAccount

Per istruzioni sull'abilitazione di un account di amministratore delegato per Esploratore di risorse, consulta la pagina Setting Up nella Guida per l'utente di Esploratore di risorse AWS.

Se configuri un amministratore delegato utilizzando la console Esploratore di risorse AWS, Esploratore di risorse abilita automaticamente l'accesso attendibile per tuo conto.

AWS CLI, AWS API

Se desideri configurare un account di amministratore delegato utilizzando AWS CLI o uno degli SDK AWS, puoi utilizzare anche i seguenti comandi:

  • AWS CLI:

    $ aws organizations register-delegated-administrator \ --account-id 123456789012 \ --service-principal resource-explorer-2.amazonaws.com
  • AWS SDK: richiama l'operazione di RegisterDelegatedAdministrator di Organizations, il numero identificativo dell'account membro e identificativo del servizio dell'account resource-explorer-2.amazonaws.com.rproxy.goskope.comcome parametri.

Disabilitazione di un amministratore delegato per Esploratore di risorse

Solo un amministratore nell'account di gestione di Organizations o nell'account amministratore delegato di Esploratore di risorse può rimuovere un amministratore delegato per Esploratore di risorse. È possibile disabilitare l'accesso attendibile utilizzando l'operazione DeregisterDelegatedAdministrator dell'SDK o della CLI di Organizations.