

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 다중 계정 다중 리전 데이터 집계 AWS Config
<a name="aggregate-data"></a>

애그리게이터는 다음에서 AWS Config 구성 및 규정 준수 데이터를 수집하는 AWS Config 리소스 유형입니다.
+ 여러 계정 및 여러 AWS 리전.
+ 단일 계정 및 여러 AWS 리전.
+ 의 조직 AWS Organizations 및가 AWS Config 활성화한 해당 조직의 모든 계정.

애그리게이터를 사용하여 AWS Config에 기록된 리소스 구성 및 규정 준수 데이터를 봅니다. 다음 이미지는 집계자가 여러 계정 및 리전에서 AWS Config 데이터를 수집하는 방법을 보여줍니다.

![\[이미지는 AWS Config 데이터 집계 프로세스를 보여줍니다. 여러 소스 계정 및 AWS 리전에서 데이터를 수집하여 리소스 구성 정보 및 규정 준수 데이터를 집계하고 집계된 보기를 제공하여 관리에 도움을 줍니다.\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/images/Aggregate_Data_Landing_Page_Diagram.png)


## 사용 사례
<a name="aggregation-use-cases"></a>
+ **규정 준수 모니터링**: 규정 준수 데이터를 집계하여 조직의 전체 규정 준수 태세 또는 계정 및 리전 간 규정 준수 태세를 평가할 수 있습니다.
+ **변경 추적**: 조직 전체 또는 계정 및 리전 간에 시간 경과에 따른 리소스 변경 사항을 추적할 수 있습니다.
+ **리소스 관계**: 조직 전체 또는 계정 및 리전 전체의 리소스 종속 항목 및 관계를 분석할 수 있습니다.

**참고**  
애그리게이터는 소스 계정의 데이터를 애그리게이터 계정으로 복제하여 애그리게이터가 볼 권한을 부여받은 소스 계정 및 리전에 대한 *읽기 전용 보기*를 제공합니다. 애그리게이터는 소스 계정 또는 리전에 대한 변형 액세스 권한을 제공하지 않습니다. 예를 들어, 애그리게이터를 통해 규칙을 배포하거나, 애그리게이터를 통해 소스 계정 또는 리전으로 스냅샷 파일을 보낼 수 없습니다.  
애그리게이터를 사용해도 추가 비용이 발생하지 않습니다.

## 용어
<a name="aggregation-terminology"></a>

*소스 계정*은 AWS Config 리소스 구성 및 규정 준수 데이터를 집계하려는 AWS 계정 입니다. 소스 계정은 개별 계정일 수도 있고 AWS Organizations내 조직일 수도 있습니다. 소스 계정을 개별적으로 제공하거나 검색할 수 있습니다 AWS Organizations.

*소스 리전*은 AWS Config 구성 및 규정 준수 데이터를 집계하려는 AWS 리전입니다.

*애그리게이터 계정*은 사용자가 애그리게이터를 생성하는 계정입니다.

*권한* 부여는 AWS Config 구성 및 규정 준수 데이터를 수집하기 위해 애그리게이터 계정 및 리전에 부여하는 권한을 말합니다. AWS Organizations를 구성하는 소스 계정을 집계하는 경우에는 권한 부여가 필요하지 않습니다.

*서비스 연결 집계자는 특정 *에 연결됩니다 AWS 서비스. 범위 내 구성 및 규정 준수 데이터는 연결된 서비스에 의해 설정됩니다.

## 리전 지원
<a name="aggregation-regions"></a>

현재 다중 계정 다중 리전 데이터 집계는 다음 리전에서 지원됩니다.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/config/latest/developerguide/aggregate-data.html)

# 에 대한 집계자 대시보드에서 규정 준수 및 인벤토리 데이터 보기 AWS Config
<a name="viewing-the-aggregate-dashboard"></a>

**집계자** 페이지의 대시보드에는 집계된 AWS 리소스의 구성 데이터가 표시됩니다. 여기에서는 규칙, 규정 준수 팩 및 규정 준수 상태에 대한 개요를 제공합니다.

대시보드는 AWS 총 리소스 수를 제공합니다. 리소스 유형과 소스 계정은 가장 많은 수의 리소스별로 순위가 매겨집니다. 또한 준수 규칙 및 미준수 규칙의 수가 제공됩니다. 미준수 규칙은 가장 많은 수의 미준수 리소스를 기준으로 순위가 매겨집니다. 미준수 규정 준수 팩과 소스 계정은 가장 많은 수의 미준수 규칙을 기준으로 순위가 매겨집니다.

설정 후 지정된 소스 계정의 데이터를 집계자로 집계하기 AWS Config시작합니다. 규칙의 준수 상태가 표시될 때까지 몇 분 정도 걸릴 수 있습니다.

## 애그리게이터 대시보드 사용
<a name="use-aggregated-view"></a>

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home) AWS Config 콘솔을 엽니다.

1. **애그리게이터** 페이지로 이동합니다. 해당 페이지에서는 다음과 같은 내용을 볼 수 있습니다.
   + 규칙 및 규정 준수 상태.
   + 규정 준수 팩 및 규정 준수 상태.
   +  AWS 리소스 및 해당 구성 데이터.

1. 

   대시보드에서 애그리게이터를 선택합니다. 애그리게이터 이름을 기준으로 애그리게이터를 필터링합니다. 다음과 같은 위젯을 볼 수 있습니다.
   + **리소스 인벤토리**

     선택한 애그리게이터의 상위 10개 리소스 유형을 리소스 수에 따라 내림차순으로 볼 수 있습니다. **리소스 인벤토리** 뒤의 괄호 안에 표시되는 선택한 애그리게이터의 총 리소스 수를 선택하면 애그리게이터의 모든 리소스를 볼 수 있는 집계된 **리소스** 페이지로 이동할 수 있습니다. 또는 위젯에서 리소스 유형을 선택하면 리소스 유형을 사용하여 필터링되는 집계된 **리소스** 페이지로 이동합니다.
   + **리소스 개수별 계정**

     선택한 애그리게이터의 상위 5개 계정 유형을 리소스 수에 따라 내림차순으로 볼 수 있습니다. 위젯에서 계정을 선택하면 지정된 계정을 사용하여 필터링되는 **리소스** 페이지로 이동합니다.
   + **미준수 규칙**

     선택한 애그리게이터의 상위 5개 미준수 규칙을 미준수 리소스 수에 따라 내림차순으로 볼 수 있습니다. 위젯에서 규칙을 선택하면 지정된 규칙의 세부 정보 페이지로 이동합니다. **전체 미준수 규칙 보기**를 선택하면 애그리게이터에 대한 모든 규칙을 볼 수 있는 집계된 **규칙** 페이지로 이동합니다.
   + **미준수 규칙별 계정**

     선택한 애그리게이터의 상위 5개 계정을 미준수 규칙 수에 따라 내림차순으로 볼 수 있습니다. 위젯에서 계정을 선택하면 지정된 계정을 사용하여 필터링된 애그리게이터에 대한 모든 규칙을 볼 수 있는 집계된 **규칙** 페이지로 이동합니다.
   + **미준수 규정 준수 팩별 계정**

     선택한 애그리게이터의 상위 5개 계정을 미준수 규정 준수 팩 수에 따라 내림차순으로 볼 수 있습니다. 위젯에서 계정을 선택하면 지정된 계정을 사용하여 필터링된 애그리게이터에 대한 모든 규정 준수 팩을 볼 수 있는 집계된 **규정 준수 팩** 페이지로 이동합니다.

1. 왼쪽 탐색 창의 드롭다운 메뉴에서 다음 옵션 중 하나를 선택합니다.
   + **규정 준수 대시보드**

     애그리게이터 내에서 리소스 규정 준수에 대한 인사이트를 요약하는 위젯을 사용하여 자동화된 규정 준수 대시보드를 확인합니다. 미준수 리소스별 상위 10개 리소스 유형, 미준수 규칙별 상위 10개 계정 수준 준수 팩 등의 데이터를 볼 수 있습니다. 이러한 그래프와 차트에 대한 자세한 내용은 [규정 준수 대시보드](https://docs.aws.amazon.com/config/latest/developerguide/viewing-the-aggregate-dashboard.html#aggregate-compliance-dashboard)를 참조하세요.
   + **적합성 팩**

     생성되어 애그리게이터 AWS 계정 내의 다른에 연결된 모든 적합성 팩을 봅니다. **규정 준수 팩** 페이지에는 각 규정 준수 팩의 이름, 리전, 계정 ID, 규정 준수 상태를 나열하는 표가 표시됩니다. 이 페이지에서 규정 준수 팩을 선택할 수 있으며, **세부 정보 보기**를 통해 규정 준수 팩의 규칙과 리소스, 규정 준수 상태에 대한 자세한 내용을 볼 수 있습니다.
   + **규칙**

     생성 후 애그리게이터 내의 여러 다른 AWS 계정에 연결된 모든 규칙을 확인합니다. **규칙** 페이지에는 각 규칙의 이름, 규정 준수 상태, 리전, 계정을 나열하는 표가 표시됩니다. 이 페이지에서 규칙을 선택할 수 있으며, **세부 정보 보기**를 통해 애그리게이터, 리전, 계정 ID, 범위 내 리소스 등에 대한 내용을 볼 수 있습니다.
   + **인벤토리 대시보드**

     애그리게이터 내에서 리소스 구성 데이터에 대한 인사이트를 요약하는 위젯을 사용하여 자동화된 인벤토리 대시보드를 확인합니다. 리소스 개수별 상위 10개 리소스 유형, 리소스 개수별 상위 10개 계정 등의 데이터를 볼 수 있습니다. 이러한 그래프와 차트에 대한 자세한 내용은 [인벤토리 대시보드](https://docs.aws.amazon.com/config/latest/developerguide/viewing-the-aggregate-dashboard.html#aggregate-resource-dashboard)를 참조하세요.
   + **리소스**

     기록된 후 애그리게이터 내의 여러 다른 AWS 계정에 연결된 모든 리소스를 확인합니다. **리소스** 페이지에서 리소스를 선택할 수 있으며, **세부 정보 보기**를 통해 리소스의 세부 정보, 관련 규칙, 현재 리소스 구성을 볼 수 있습니다. 리소스의 애그리게이터, 리전, 계정 ID, 리소스 이름, 리소스 유형, 리소스 ID 등과 같은 리소스에 대한 정보도 볼 수 있습니다.
   + **권한 부여**

     현재 권한이 부여되었거나 권한 부여 대기 중인 모든 계정을 보고 관리할 수 있습니다. **권한 부여** 페이지에서 **권한 추가**를 선택하면 다른 계정에 대한 액세스 권한을 제공할 수 있습니다. 계정 ID에서 액세스 권한을 취소하려면 **권한 삭제**를 선택합니다.

**참고**  
**문제 해결**  
다음과 같은 이유로 인해 집계 보기에 **모든 소스 계정 및 리전의 데이터 수집이 완전하지 않습니다** 메시지가 표시될 수 있습니다.  
규정 미준수 AWS Config 규칙 및 AWS 리소스 구성 데이터 전송이 진행 중입니다.
AWS Config 는 적용한 필터와 일치하는 규칙을 찾을 수 없습니다. 적절한 계정 또는 리전을 선택하고 다시 시도하세요.
집계 보기에 "**조직의 데이터 수집이 완료되지 않았습니다" 메시지가 표시될 수 있습니다. You can view the below data only for 24 hours(조직의 데이터 수집이 완전하지 않습니다. 24시간 동안의 데이터만 아래에서 볼 수 있습니다).** 이 메시지가 표시되는 이유는 다음과 같습니다.  
AWS Config 는 유효하지 않은 IAM 역할로 인해 조직 세부 정보에 액세스할 수 없습니다. IAM 역할이 24시간 이상 유효하지 않은 상태로 있을 경우, AWS Config 가 전체 조직의 데이터를 삭제합니다.
AWS Config 조직에서 서비스 액세스가 비활성화되었습니다.

## 규정 준수 대시보드
<a name="aggregate-compliance-dashboard"></a>

애그리게이터 내에서 리소스 규정 준수에 대한 인사이트를 요약하는 위젯을 사용하여 자동화된 규정 준수 대시보드를 확인합니다. 이 대시보드는 규정 준수 결과가 있는 규칙만 표시합니다.

**참고**  
**제한 사항 **  
규정 준수 대시보드의 인사이트는의 고급 쿼리 기능에서 제공하며 AWS Config,이 기능은 중첩 구조 또는 중첩 배열 언패킹을 지원하지 않습니다. 즉, 규정 준수 대시보드에는 리소스에 대해 보고하는 각 특정 규칙의 규정 준수 상태가 아니라 리소스의 전체 규정 준수가 표시됩니다.  
예를 들어 리소스 유형 `AWS::Config::ResourceCompliance`에 대한 구성 항목(CI)을 확인하는 경우 대시보드는 해당 리소스에 대해 보고하는 모든 규칙에 대한 규정 준수 결과를 표시합니다. 리소스에 대해 보고하는 규칙이 10개 있고 이 중 9개는 COMPLIANT이고 1개만 NON\$1COMPLIANT인 경우 해당 리소스의 전체 규정 준수는 NON\$1COMPLIANT입니다.

**리소스별 규정 준수 요약**  
선택한 애그리게이터의 규정 미준수 리소스 수와 규정 준수 리소스 수를 비교하는 파이 차트가 표시됩니다. 차트 위에 마우스 커서를 올리면 규정 준수 리소스 및 규정 미준수 리소스의 정확한 개수와 비율을 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다.

**규정 미준수 리소스별 상위 10개 리소스 유형**  
선택한 애그리게이터의 리소스 유형 10개를 규정 미준수 리소스 개수별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스 커서를 올리면 각 리소스 유형에 대한 규정 미준수 리소스의 정확한 개수를 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다.

**규정 미준수 리소스별 상위 10개 계정**  
*규정 미준수 리소스별 상위 10개 계정*에는 선택한 애그리게이터의 계정 10개를 규정 미준수 리소스 개수별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스 커서를 올리면 각 계정에 대한 규정 미준수 리소스의 정확한 개수를 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다.

**규정 미준수 리소스별 상위 10개 리전**  
선택한 애그리게이터가 데이터를 수집하는 리전 10개를 규정 미준수 리소스 개수별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스 커서를 올리면 각 리전에 대한 규정 미준수 리소스의 정확한 개수를 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정에 따라 다릅니다.

**규정 미준수 규칙별 상위 10개 계정 수준 적합성 팩**  
선택한 애그리게이터의 계정 수준 적합성 팩 10개를 규정 미준수 규칙 개수별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스 커서를 올리면 각 계정 수준 적합성 팩에 대한 규정 준수 규칙 및 규정 미준수 규칙의 비율을 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다.

**규정 미준수 규칙별 상위 10개 조직 수준 적합성 팩**  
선택한 애그리게이터의 조직 수준 적합성 팩 10개를 규정 미준수 규칙 개수별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스 커서를 올리면 각 조직 수준 적합성 팩에 대한 규정 준수 규칙 및 규정 미준수 규칙의 비율을 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다.

**적합성 팩 전체의 규정 미준수 규칙별 상위 10개 계정**  
*적합성 팩 전체의 규정 미준수 리소스별 상위 10개 계정*에는 선택한 애그리게이터의 계정 10개를 모든 적합성 팩 전체의 규정 미준수 규칙 개수별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스 커서를 올리면 각 계정에 대한 규정 미준수 규칙의 정확한 개수를 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다.

## 인벤토리 대시보드
<a name="aggregate-resource-dashboard"></a>

애그리게이터 내에서 리소스 구성 데이터에 대한 인사이트를 요약하는 위젯을 사용하여 자동화된 인벤토리 대시보드를 확인합니다.

**리소스 개수별 상위 10개 리소스 유형**  
선택한 애그리게이터의 리소스 유형 10개를 리소스 개수별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스를 올려놓으면 각 리소스 유형에 대한 규정 미준수 리소스의 정확한 개수를 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다.

**리전별 리소스 수**  
선택한 애그리게이터가 데이터를 수집하는 리전 10개를 리소스 개수별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스를 올려놓으면 각 리전의 정확한 개수를 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정에 따라 다릅니다.

**리소스 개수별 상위 10개 계정**  
선택한 애그리게이터의 계정 10개를 리소스 개수별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스를 올려놓으면 각 리소스 유형에 대한 규정 미준수 리소스의 정확한 개수를 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다.

**Amazon EC2 서비스 리소스 유형별 리소스 수**  
선택한 애그리게이터의 Amazon EC2 리소스 유형을 리소스 개수별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스를 올려놓으면 각 Amazon EC2 리소스 유형에 대한 규정 미준수 리소스의 정확한 개수를 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다. 이 차트를 사용하려면 Amazon EC2 리소스 유형을 기록하도록 레코더를 구성해야 합니다. 자세한 내용은 [AWS Config 기록할 리소스 선택을 참조하세요](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html).

**사용된 상위 10개 EC2 인스턴스 유형**  
선택한 애그리게이터의 Amazon EC2 인스턴스 리소스 유형 10개를 사용량별로 내림차순으로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스를 올려놓으면 각 EC2 인스턴스 유형의 사용량을 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다. 이 차트를 사용하려면 EC2 인스턴스 리소스 유형을 기록하도록 레코더를 구성해야 합니다. 자세한 내용은 [AWS 리소스 재코딩](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html)을 참조하세요.

**볼륨 유형 및 크기별 EBS 볼륨 수**  
선택한 애그리게이터의 EBS 볼륨을 리소스 개수별로 비교한 세로 막대그래프가 표시됩니다. 그래프 위에 마우스를 올려놓으면 각 EBS 볼륨 유형의 개수 및 크기 분석을 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다. 이 차트를 사용하려면 EC2 볼륨 리소스 유형을 기록하도록 레코더를 구성해야 합니다. 자세한 내용은 [AWS Config 기록할 리소스 선택을 참조하세요](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html).

**유형별로 실행 중인 EC2 인스턴스와 중지된 EC2 인스턴스 수**  
선택한 애그리게이터의 실행 중인 EC2 인스턴스 유형과 중지된 EC2 인스턴스를 인스턴스 유형별로 비교하는 가로 막대그래프가 표시됩니다. 그래프 위에 마우스를 올려놓으면 각 유형별로 중지 및 실행 중인 EC2 인스턴스의 정확한 개수를 볼 수 있습니다.  
표시되는 데이터는 선택한 애그리게이터의 각 계정에 대한 구성 레코더 설정, 그리고 선택한 애그리게이터가 데이터를 수집하도록 구성된 리전에 따라 다릅니다. 이 차트를 사용하려면 EC2 인스턴스 리소스 유형을 기록하도록 레코더를 구성해야 합니다. 자세한 내용은 [AWS 리소스 재코딩](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html)을 참조하세요.

# AWS Config의 애그리게이터 생성
<a name="aggregated-create"></a>

AWS Config 콘솔 또는 AWS CLI를 사용하여 애그리게이터를 생성할 수 있습니다. AWS Config 에서 **개별 계정 ID 추가** 또는 데이터를 집계하려는 **조직 추가**를 선택할 수 있습니다. AWS CLI에서 두 가지 방식으로 진행이 가능합니다.

------
#### [ Creating Aggregators (Console) ]

**애그리게이터** 페이지에서 데이터를 집계할 소스 계정 ID 또는 조직 및 리전을 지정하여 애그리게이터를 생성합니다.

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home)에서 AWS Config 콘솔을 엽니다.

1. **애그리게이터** 페이지로 이동하여 **애그리게이터 생성**을 선택합니다.

1. **데이터 복제 허용**은 AWS Config에게 소스 계정에서 애그리게이터 계정으로 데이터를 복제할 권한을 부여합니다.

   **AWS Config가 소스 계정에서 애그리게이터 계정으로 데이터를 복제하도록 허용을 선택합니다. 애그리게이터를 계속해서 추가하려면 이 확인란을 선택해야 합니다**.

1. **애그리게이터 이름**에 애그리게이터의 이름을 입력합니다.

   애그리게이터 이름은 최대 64자의 영숫자로 구성된 고유한 이름이어야 합니다. 이름은 하이픈 및 밑줄을 포함할 수 있습니다.

1. **소스 계정 선택**에서 데이터를 집계할 소스로 **개별 계정 ID 추가** 또는 **내 조직 추가**를 선택합니다.
**참고**  
**개별 계정 ID 추가**를 사용하여 소스 계정을 선택할 때는 권한 부여가 필요합니다.
   + **개별 계정 ID 추가**를 선택할 경우, 애그리게이터 계정에 개별 계정 ID를 추가할 수 있습니다.

     1. **소스 계정 추가**를 선택하여 계정 ID를 추가합니다.

     1. 쉼표로 구분된 AWS 계정 ID를 수동으로 추가하려면 **AWS 계정 ID 추가**를 선택합니다. 현재 계정으로부터 데이터를 집계하려면 계정의 계정 ID를 입력합니다.

        OR

        **파일 업로드**를 선택하여 쉼표로 구분된 AWS 계정 ID의 파일(.txt 또는 .csv)을 업로드합니다.

     1. **소스 계정 추가**를 선택하여 선택 사항을 확인합니다.
   + **내 조직 추가**를 선택할 경우. 조직의 모든 계정을 애그리게이터 계정에 추가할 수 있습니다.
**참고**  
사용자는 관리 계정이나 등록된 위임된 관리자에 로그인되어 있어야 하고 조직에서 모든 기능이 활성화되어 있어야 합니다. 발신자가 관리 계정인 경우 AWS Config는 `EnableAwsServiceAccess` API를 호출하여 AWS Config 및 AWS Organizations 간의 [통합을 가능하게](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) 합니다. 호출자가 등록된 위임 관리자인 경우 AWS Config는 `ListDelegatedAdministrators` API를 호출하여 호출자가 유효한 위임 관리자인지 확인합니다.  
위임된 관리자가 애그리게이터를 생성하기 전에 관리 계정이 AWS Config 서비스 보안 주체 이름 (config.amazonaws.com)에 위임된 관리자를 등록해야 합니다. 위임된 관리자를 등록하려면 [에 위임된 관리자 등록 AWS Config](aggregated-register-delegated-administrator.md) 문서를 참조하세요.

     AWS Config가 조직의 읽기 전용 API를 호출하도록 허용하려면 반드시 IAM 역할을 할당해야 합니다.

     1. **사용자 계정에서 역할 선택**을 선택하여 기존 IAM 역할을 선택합니다.
**참고**  
IAM 콘솔에서 `AWSConfigRoleForOrganizations` 관리형 정책을 IAM 역할에 연결합니다. 이 정책을 연결하면 AWS Config가 AWS Organizations `DescribeOrganization`, `ListAWSServiceAccessForOrganization` 및 `ListAccounts` API를 호출할 수 있습니다. 기본적으로 `config.amazonaws.com`이 신뢰할 수 있는 엔터티로 자동 지정됩니다.

     1. 또는 **역할 생성**을 선택하고 IAM 역할 이름의 이름을 입력하여 IAM 역할을 생성합니다.

1. **리전**에서 데이터를 집계하려는 리전을 선택합니다.
   + AWS 리전를 하나, 여러 개 또는 모두 선택합니다.
   + 다중 계정 다중 리전 데이터 집계가 활성화되는 모든 향후 AWS 리전에서 데이터를 수집하려면 **향후 AWS 리전 포함**을 선택합니다.

1. **저장**을 선택합니다. AWS Config가 애그리게이터를 표시합니다.

------
#### [ Creating Aggregators using Individual Accounts (AWS CLI) ]

1. 명령 프롬프트 또는 터미널 창을 엽니다.

1. 다음 명령을 입력하여 **MyAggregator**라는 애그리게이터를 생성합니다.

   ```
   aws configservice put-configuration-aggregator --configuration-aggregator-name MyAggregator --account-aggregation-sources "[{\"AccountIds\": [\"AccountID1\",\"AccountID2\",\"AccountID3\"],\"AllAwsRegions\": true}]"
   ```

   `account-aggregation-sources`에 대해 다음 중 하나를 입력합니다.
   + 데이터를 집계할 AWS 계정 계정 ID의 목록(쉼표로 구분) 계정 ID를 대괄호로 묶고 반드시 따옴표를 이스케이프 처리해야 합니다(예: `"[{\"AccountIds\": [\"AccountID1\",\"AccountID2\",\"AccountID3\"],\"AllAwsRegions\": true}]"`).
   + 쉼표로 구분된 AWS 계정 계정 ID의 JSON 파일을 업로드할 수도 있습니다. 다음 구문을 사용하여 파일을 업로드합니다. `--account-aggregation-sources MyFilePath/MyFile.json` 

     JSON 파일은 다음 형식이어야 합니다.

   ```
   [
       {
           "AccountIds": [
               "AccountID1",
               "AccountID2",
               "AccountID3"
           ],
           "AllAwsRegions": true
       }
   ]
   ```

1. 입력을 눌러 명령을 실행합니다.

   다음과 유사한 출력 화면이 표시되어야 합니다.

   ```
   {
       "ConfigurationAggregator": {
           "ConfigurationAggregatorArn": "arn:aws:config:Region:AccountID:config-aggregator/config-aggregator-floqpus3",
           "CreationTime": 1517942461.442,
           "ConfigurationAggregatorName": "MyAggregator",
           "AccountAggregationSources": [
               {
                   "AllAwsRegions": true,
                   "AccountIds": [
                       "AccountID1",
                       "AccountID2",
                       "AccountID3"
                   ]
               }
           ],
           "LastUpdatedTime": 1517942461.442
       }
   }
   ```

------
#### [ Creating Aggregators using AWS Organizations (AWS CLI) ]

이 절차를 시작하기 전에 사용자는 관리 계정 또는 등록된 위임된 관리자로 로그인되어 있어야 하고 조직에서 모든 기능이 활성화되어 있어야 합니다.

**참고**  
위임된 관리자가 애그리게이터를 생성하기 전에 관리 계정에서 다음 AWS Config 서비스 보안 주체 이름(`config.amazonaws.com` 및 `config-multiaccountsetup.amazonaws.com`)을 모두 사용하여 위임된 관리자를 등록해야 합니다. 위임된 관리자를 등록하려면 [에 위임된 관리자 등록 AWS Config](aggregated-register-delegated-administrator.md) 문서를 참조하세요.

1. 명령 프롬프트 또는 터미널 창을 엽니다.

1. AWS Config 애그리게이터의 IAM 역할을 아직 생성하지 않았다면 다음 명령을 입력합니다.

   ```
   aws iam create-role --role-name OrgConfigRole --assume-role-policy-document "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"\",\"Effect\":\"Allow\",\"Principal\":{\"Service\":\"config.amazonaws.com\"},\"Action\":\"sts:AssumeRole\"}]}" --description "Role for organizational AWS Config aggregator"
   ```
**참고**  
이 IAM 역할의 Amazon 리소스 이름(ARN)을 복사하여 AWS Config 애그리게이터를 생성할 때 사용합니다. 응답 객체에서 ARN을 확인할 수 있습니다.

1. IAM 역할에 정책을 연결하지 않은 경우 [AWSConfigRoleForOrganizations](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSConfigRoleForOrganizations.html) 관리형 정책을 연결하거나 다음 명령을 입력합니다.

   ```
   aws iam create-policy --policy-name OrgConfigPolicy --policy-document '{"Version":"2012-10-17",		 	 	 "Statement":[{"Effect":"Allow","Action":["organizations:ListAccounts","organizations:DescribeOrganization","organizations:ListAWSServiceAccessForOrganization","organizations:ListDelegatedAdministrators"],"Resource":"*"}]}'
   ```

1. 다음 명령을 입력하여 **MyAggregator**라는 애그리게이터를 생성합니다.

   ```
   aws configservice put-configuration-aggregator --configuration-aggregator-name MyAggregator --organization-aggregation-source "{\"RoleArn\": \"Complete-Arn\",\"AllAwsRegions\": true}"
   ```

1. 입력을 눌러 명령을 실행합니다.

   다음과 유사한 출력 화면이 표시되어야 합니다.

   ```
   {
       "ConfigurationAggregator": {
           "ConfigurationAggregatorArn": "arn:aws:config:Region:AccountID:config-aggregator/config-aggregator-floqpus3",
           "CreationTime": 1517942461.442,
           "ConfigurationAggregatorName": "MyAggregator",
           "OrganizationAggregationSource": {
                   "AllAwsRegions": true,
                   "RoleArn": "arn:aws:iam::account-of-role-to-assume:role/name-of-role"
            },
           "LastUpdatedTime": 1517942461.442
       }
   }
   ```

------

# 에 위임된 관리자 등록 AWS Config
<a name="aggregated-register-delegated-administrator"></a>

위임된 관리자는 지정된 AWS 서비스에 대한 추가 관리 권한이 부여된 지정된 AWS 조직 내의 계정입니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [위임된 관리자](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html)를 참조하세요. AWS CLI 을 사용하여 위임된 관리자를 등록할 수 있습니다.

**위임된 관리자 등록**

1. 관리 계정 자격 증명을 사용하여 로그인

1. 명령 프롬프트 또는 터미널 창을 엽니다.

1. 조직의 위임된 관리자로 서비스 액세스를 활성화하여 조직 전체에 AWS Config 규칙 및 적합성 팩을 배포하고 관리하려면 다음 명령을 입력합니다.

   ```
   aws organizations enable-aws-service-access --service-principal=config-multiaccountsetup.amazonaws.com
   ```

1. 조직의 위임된 관리자로서 서비스 액세스를 활성화하여 조직 전체의 AWS Config 데이터를 집계하려면 다음 명령을 입력합니다.

   ```
   aws organizations enable-aws-service-access --service-principal=config.amazonaws.com
   ```

1. 서비스 액세스 활성화가 완료되었는지 확인하려면 다음 명령을 입력하고 Enter 키를 눌러 명령을 실행합니다.

   ```
   aws organizations list-aws-service-access-for-organization
   ```

   다음과 유사한 출력 화면이 표시되어야 합니다.

   ```
   {
       "EnabledServicePrincipals": [
           {
               "ServicePrincipal": [
                   "config.amazonaws.com",
                   "config-multiaccountsetup.amazonaws.com"
           ],
               "DateEnabled": 1607020860.881
           }
       ]
   }
   ```

1. 그런 다음, 다음 명령을 입력하여 멤버 계정을 AWS Config의 위임된 관리자로 등록합니다.

   ```
   aws organizations register-delegated-administrator --service-principal=config-multiaccountsetup.amazonaws.com --account-id MemberAccountID
   ```

   및

   ```
   aws organizations register-delegated-administrator --service-principal=config.amazonaws.com --account-id MemberAccountID
   ```

1. 위임된 관리자 등록이 완료되었는지 확인하려면 관리 계정에서 다음 명령을 입력하고 Enter 키를 눌러 명령을 실행합니다.

   ```
   aws organizations list-delegated-administrators --service-principal=config-multiaccountsetup.amazonaws.com
   ```

   및

   ```
   aws organizations list-delegated-administrators --service-principal=config.amazonaws.com
   ```

   다음과 유사한 출력 화면이 표시되어야 합니다.

   ```
   {
       "DelegatedAdministrators": [
           {
               "Id": "MemberAccountID",
               "Arn": "arn:aws:organizations::ManagementAccountID:account/o-c7esubdi38/MemberAccountID",
               "Email": "name@amazon.com",
               "Name": "name",
               "Status": "ACTIVE",
               "JoinedMethod": "INVITED",
               "JoinedTimestamp": 1604867734.48,
               "DelegationEnabledDate": 1607020986.801
           }
       ]
   }
   ```

# AWS Config의 애그리게이터 편집
<a name="aggregated-edit"></a>

AWS Config 콘솔 또는 AWS CLI를 사용하여 애그리게이터를 편집할 수 있습니다.

------
#### [ Editing Aggregators (Console) ]

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home)에서 AWS Config 콘솔을 엽니다.

1. **애그리게이터** 페이지로 이동하여 애그리게이터 이름을 선택합니다.

1. **작업**을 선택하고 **편집**을 선택합니다.

1. **애그리게이터 편집** 페이지의 각 섹션을 사용하여 애그리게이터의 소스 계정, IAM 역할 또는 리전을 변경합니다.
**참고**  
소스 유형을 개별 계정에서 조직으로 또는 그 반대로 변경할 수 없습니다.

1. **저장**을 선택합니다.

------
#### [ Editing Aggregators (AWS CLI) ]

1. `put-configuration-aggregator` 명령을 사용하여 구성 애그리게이터를 업데이트 또는 편집할 수 있습니다.

   다음 명령을 입력하여 **MyAggregator**에 새 계정 ID를 추가합니다.

   ```
   aws configservice put-configuration-aggregator --configuration-aggregator-name MyAggregator --account-aggregation-sources "[{\"AccountIds\": [\"AccountID1\",\"AccountID2\",\"AccountID3\"],\"AllAwsRegions\": true}]"
   ```

1. 소스 계정에 따라 다음과 유사한 출력이 표시됩니다.

   **개별 계정**

   ```
   {
       "ConfigurationAggregator": {
           "ConfigurationAggregatorArn": "arn:aws:config:Region:AccountID:config-aggregator/config-aggregator-xz2upuu6",
           "CreationTime": 1517952090.769,
           "ConfigurationAggregatorName": "MyAggregator",
           "AccountAggregationSources": [
               {
                   "AllAwsRegions": true,
                   "AccountIds": [
                       "AccountID1",
                       "AccountID2",
                       "AccountID3",
                       "AccountID4"
                   ]
               }
           ],
           "LastUpdatedTime": 1517952566.445
       }
   }
   ```

   OR

   **조직**

   ```
   {
       "ConfigurationAggregator": {
           "ConfigurationAggregatorArn": "arn:aws:config:Region:AccountID:config-aggregator/config-aggregator-floqpus3",
           "CreationTime": 1517942461.442,
           "ConfigurationAggregatorName": "MyAggregator",
           "OrganizationAggregationSource": {
                   "AllAwsRegions": true,
                   "RoleArn": "arn:aws:iam::account-of-role-to-assume:role/name-of-role"
            },
           "LastUpdatedTime": 1517942461.442
       }
   }
   ```

------

# AWS Config의 애그리게이터 삭제
<a name="aggregated-delete"></a>

AWS Config 콘솔 또는 AWS CLI를 사용하여 애그리게이터를 삭제할 수 있습니다.

------
#### [ Deleting Aggregators (Console) ]

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home)에서 AWS Config 콘솔을 엽니다.

1. **애그리게이터** 페이지로 이동하여 애그리게이터 이름을 선택합니다.

1. **작업**을 선택한 후 **삭제**를 선택합니다.

   경고 메시지가 표시됩니다. 애그리게이터를 삭제하면 집계된 데이터가 모두 손실됩니다. 이 데이터는 복구할 수 없지만 소스 계정의 데이터는 영향을 받지 않습니다.

1. **삭제**를 선택하여 선택 사항을 확인합니다.

------
#### [ Deleting Aggregators (AWS CLI) ]

다음 명령을 입력합니다.

```
aws configservice delete-configuration-aggregator --configuration-aggregator-name MyAggregator
```

명령이 성공하면 추가 출력이 표시되지 않습니다.

------

# 집계자 계정에 AWS Config 구성 및 규정 준수 데이터 수집 권한 부여
<a name="aggregated-add-authorization"></a>

*권한* 부여는 AWS Config 구성 및 규정 준수 데이터를 수집하기 위해 애그리게이터 계정 및 리전에 부여하는 권한을 말합니다. AWS Organizations를 구성하는 소스 계정을 집계하는 경우에는 권한 부여가 필요하지 않습니다. AWS Config 콘솔 또는를 사용하여 집계자 계정을 승인 AWS CLI 할 수 있습니다.

**Topics**
+ [고려 사항](#aggregated-add-authorization-considerations)
+ [권한 부여 추가](#aggregated-add-authorization-procedure)

## 고려 사항
<a name="aggregated-add-authorization-considerations"></a>

**애그리게이터는 개별 계정 애그리게이터와 조직 애그리게이터라는 두 가지 유형이 있습니다.**

개별 계정 애그리게이터의 경우 외부 계정과 리전, 조직 멤버 계정과 리전 양쪽 모두를 비롯하여, 포함하려는 모든 소스 계정과 리전에 대한 권한 부여가 필요합니다.

조직 집계자의 경우 권한 부여가 AWS Organizations 서비스와 통합되므로 조직 멤버 계정 리전에 대한 권한 부여가 필요하지 않습니다.

**집계자는 사용자를 AWS Config 대신하여를 자동으로 활성화하지 않습니다.**

AWS Config 소스 계정 및 리전에서 AWS Config 데이터를 생성하려면 두 유형의 애그리게이터에 대해 소스 계정 및 리전에서를 활성화해야 합니다.

## 권한 부여 추가
<a name="aggregated-add-authorization-procedure"></a>

------
#### [ Adding Authorization (Console) ]

권한을 추가하여 집계자 계정 및 리전에 AWS Config 구성 및 규정 준수 데이터를 수집할 수 있는 권한을 부여할 수 있습니다.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home) AWS Config 콘솔을 엽니다.

1. **권한 부여** 페이지로 이동하여 **권한 추가**를 선택합니다.

1. **애그리게이터 계정**에 애그리게이터 계정의 12자리 계정 ID를 입력합니다.

1. **애그리게이터 리전**의 경우, 애그리게이터 계정이 AWS Config 구성 및 규정 준수 데이터를 수집하도록 허용되는 AWS 리전 를 선택합니다.

1. **권한 부여**를 선택하여 선택 사항을 확인합니다.

   AWS Config 에 집계자 계정, 리전 및 권한 부여 상태가 표시됩니다.
**참고**  
 CloudFormation 샘플 템플릿을 사용하여 프로그래밍 방식으로 애그리게이터 계정 및 리전에 권한을 추가할 수도 있습니다. 자세한 내용은 *CloudFormation 사용 설명서*의 [AWS::Config::AggregationAuthorization](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-config-aggregationauthorization.html)을 참조하세요.

------
#### [ Authorizing a Pending Request (Console) ]

기존 애그리게이터 계정의 권한 부여 요청이 보류 중인 경우 **권한 부여** 페이지에 요청 상태가 표시됩니다. 이 페이지에서 보류 상태의 요청을 승인할 수 있습니다.

1. 권한을 부여하려는 애그리게이터 계정을 선택한 다음, **권한 부여**를 선택합니다.

   집계자 계정에이 계정에서 AWS Config 데이터를 수집할 수 있는 권한을 부여할 것인지 확인하는 확인 메시지가 표시됩니다.

1. **권한 부여**를 다시 선택하여 애그리게이터 계정에 권한을 부여할 것인지 확인합니다.

   권한 상태가 **권한 요청**에서 **권한 있음**으로 바뀝니다.

**권한 부여 승인 기간**

개별 계정 애그리게이터에 소스 계정을 추가하려면 권한 부여 승인이 필요합니다. 보류 중인 권한 보유 승인 요청은 개별 계정 애그리게이터가 소스 계정을 추가한 후 7일 동안 제공됩니다.

------
#### [ Adding Authorization (AWS CLI) ]

1. 명령 프롬프트 또는 터미널 창을 엽니다.

1. 다음 명령을 입력합니다.

   ```
   aws configservice put-aggregation-authorization --authorized-account-id  AccountID --authorized-aws-region Region
   ```

1. 다음과 유사한 출력 화면이 표시되어야 합니다.

   ```
   {
       "AggregationAuthorization": {
           "AuthorizedAccountId": "AccountID",
           "AggregationAuthorizationArn": "arn:aws:config:Region:AccountID:aggregation-authorization/AccountID/Region",
           "CreationTime": 1518116709.993,
           "AuthorizedAwsRegion": "Region"
       }
   }
   ```

------

# 집계자 계정에 대한 AWS Config 구성 및 규정 준수 데이터 수집 권한 삭제
<a name="aggregated-delete-authorization"></a>

*권한* 부여는 AWS Config 구성 및 규정 준수 데이터를 수집하기 위해 애그리게이터 계정 및 리전에 부여하는 권한을 말합니다. AWS Organizations를 구성하는 소스 계정을 집계하는 경우에는 권한 부여가 필요하지 않습니다. AWS Config 콘솔 또는를 사용하여 권한 부여 AWS CLI 를 삭제할 수 있습니다.

**Topics**
+ [고려 사항](#aggregated-delete-authorization-considerations)
+ [권한 부여 삭제](#aaggregated-delete-authorization-procedure)

## 고려 사항
<a name="aggregated-delete-authorization-considerations"></a>

**애그리게이터는 개별 계정 애그리게이터와 조직 애그리게이터라는 두 가지 유형이 있습니다.**

개별 계정 애그리게이터의 경우 외부 계정과 리전, 조직 멤버 계정과 리전 양쪽 모두를 비롯하여, 포함하려는 모든 소스 계정과 리전에 대한 권한 부여가 필요합니다.

조직 집계자의 경우 권한 부여가 AWS Organizations 서비스와 통합되므로 조직 멤버 계정 리전에 대한 권한 부여가 필요하지 않습니다.

**집계자는 사용자를 AWS Config 대신하여를 자동으로 활성화하지 않습니다.**

AWS Config 소스 계정 및 리전에서 AWS Config 데이터를 생성하려면 두 유형의 애그리게이터에 대해 소스 계정 및 리전에서를 활성화해야 합니다.

## 권한 부여 삭제
<a name="aaggregated-delete-authorization-procedure"></a>

------
#### [ Deleting Authorization (Console) ]

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/config/home](https://console.aws.amazon.com/config/home) AWS Config 콘솔을 엽니다.

1. 권한 부여를 삭제하려는 애그리게이터 계정을 선택한 다음, **삭제**를 선택합니다.

   경고 메시지가 표시됩니다. 이 권한 부여를 삭제하면 AWS Config 데이터가 더 이상 집계자 계정과 공유되지 않습니다.

1. **삭제**를 다시 선택하여 선택 사항을 확인합니다.

   이제 애그리게이터 계정이 삭제됩니다.

------
#### [ Deleting Authorization (AWS CLI) ]

다음 명령을 입력합니다.

```
aws configservice delete-aggregation-authorization --authorized-account-id  AccountID --authorized-aws-region Region
```

명령이 성공하면 추가 출력이 표시되지 않습니다.

------

# AWS Config의 애그리게이터 보기
<a name="aggregated-view"></a>

AWS Config 콘솔 또는 AWS CLI를 사용하여 애그리게이터를 볼 수 있습니다.

------
#### [ Viewing Aggregators (Console) ]

AWS Management Console에서 적합성 팩을 보려면 [애그리게이터 대시보드](https://docs.aws.amazon.com/config/latest/developerguide/viewing-the-aggregate-dashboard.html)를 참조하세요.

------
#### [ Viewing Aggregators (AWS CLI) ]

1. 다음 명령을 입력합니다.

   ```
   aws configservice describe-configuration-aggregators
   ```

1. 소스 계정에 따라 다음과 유사한 출력이 표시됩니다.

   **개별 계정**

   ```
   {
       "ConfigurationAggregators": [
           {
               "ConfigurationAggregatorArn": "arn:aws:config:Region:AccountID:config-aggregator/config-aggregator-floqpus3",
               "CreationTime": 1517942461.442,
               "ConfigurationAggregatorName": "MyAggregator",
               "AccountAggregationSources": [
                   {
                       "AllAwsRegions": true,
                       "AccountIds": [
                           "AccountID1",
                           "AccountID2",
                           "AccountID3"
                       ]
                   }
               ],
               "LastUpdatedTime": 1517942461.455
           }
       ]
   }
   ```

   OR

   **조직**

   ```
   {
       "ConfigurationAggregator": {
           "ConfigurationAggregatorArn": "arn:aws:config:Region:AccountID:config-aggregator/config-aggregator-floqpus3",
           "CreationTime": 1517942461.442,
           "ConfigurationAggregatorName": "MyAggregator",
           "OrganizationAggregationSource": {
                   "AllAwsRegions": true,
                   "RoleArn": "arn:aws:iam::account-of-role-to-assume:role/name-of-role"
            },
           "LastUpdatedTime": 1517942461.442
       }
   }
   ```

------

# 에 대한 다중 계정 다중 리전 데이터 집계 문제 해결 AWS Config
<a name="aggregate-data-troubleshooting"></a>

AWS Config 는 다음 이유 중 하나로 인해 소스 계정의 데이터를 집계하지 않을 수 있습니다.


****  

| 이유 | 조치 | 
| --- | --- | 
| AWS Config 는 조직 내 계정의 소스 계정에서 활성화되지 않습니다. | 소스 계정 AWS Config 에서를 활성화하고 집계자 계정에 데이터 수집 권한을 부여합니다. | 
| 애그리게이터 계정에 권한이 부여되지 않았습니다. | 소스 계정에 로그인하고 집계자 계정에 AWS Config 데이터를 수집할 수 있는 권한을 부여합니다. | 
| 일시적 문제 때문에 데이터 집계가 금지될 수도 있습니다. | 데이터 집계는 지연될 수 있습니다. 몇 분간 기다리십시오. | 

AWS Config 는 다음 이유 중 하나로 인해 조직의 데이터를 집계하지 않을 수 있습니다.


****  

| 이유 | 조치 | 
| --- | --- | 
| AWS Config 잘못된 IAM 역할로 인해가 조직 세부 정보에 액세스할 수 없습니다. | IAM 역할을 생성하거나 IAM 역할 목록에서 유효한 IAM 역할을 선택합니다. IAM 역할이 7일 이상 유효하지 않은 경우는 전체 조직의 데이터를 AWS Config 삭제합니다.   | 
| AWS Config 조직에서 서비스 액세스가 비활성화되었습니다. | EnableAWSServiceAccess API를 AWS Organizations 통해 AWS Config 와 간의 통합을 활성화할 수 있습니다. 콘솔에서 내 조직 추가를 선택하면 AWS Config 가 및 간의 통합을 AWS Config 자동으로 활성화합니다 AWS Organizations. | 
| AWS Config 조직에서 모든 기능이 활성화되지 않았으므로가 조직 세부 정보에 액세스할 수 없습니다. |  AWS Organizations 콘솔에서 [모든 기능을 활성화합니다](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html). | 
| 계정 추가, 계정 제거, 서비스 액세스 활성화, 서비스 액세스 비활성화 등의 조직 변경 사항은 중동(바레인) 및 아시아 태평양(홍콩) 리전에서 즉시 업데이트되지 않습니다. | 조직 변경 사항은 2시간 지연될 수 있습니다. 조직 변경 사항을 모두 보려면 2시간 정도 기다리시기 바랍니다. | 