AWS Control Tower 리소스 생성 및 수정 지침
AWS Control Tower에서 리소스를 만들고 수정할 때 다음 모범 사례를 권장합니다. 서비스가 업데이트될 경우 이 지침이 변경될 수 있습니다. 공동 책임 모델
일반 지침
-
관리 계정, 공유 계정 및 멤버 계정의 리소스를 포함하여 AWS Control Tower에서 생성된 리소스를 수정하거나 삭제하지 마세요. 이러한 리소스를 수정하면 랜딩 존을 업데이트하거나 OU를 재등록해야 할 수 있으며, 수정하면 규정 준수 보고가 부정확해질 수 있습니다.
중요 사항:
-
활성 AWS Config 레코더를 유지합니다. 구성 레코더를 삭제하면 탐지 제어가 드리프트를 탐지 및 보고할 수 없습니다. 불충분한 정보로 인해 규정을 준수하지 않는 리소스가 규정 준수로 보고될 수 있습니다.
-
보안 조직 단위(OU)의 공유 계정 내에서 생성된 AWS Identity and Access Management(IAM) 역할을 수정하거나 삭제하지 마세요. 이러한 역할을 수정하려면 랜딩 존을 업데이트해야 합니다.
-
멤버 계정(등록되지 않은 계정인 경우도 포함)에서
AWSControlTowerExecution
역할을 삭제하지 마세요. 그러는 경우 AWS Control Tower에 이러한 계정을 등록하거나 해당 계정의 직계 상위 OU를 등록할 수 없습니다.
-
-
SCP 또는 AWS Security Token Service(AWS STS)를 통한 AWS 리전의 사용을 금지하지 마세요. 그러면 AWS Control Tower가 정의되지 않은 상태로 전환됩니다. AWS STS에서 리전을 허용하지 않으면 해당 리전에서 인증이 불가능하기 때문에 해당 리전에서 기능이 실패합니다. 대신 다음 제어에 표시된 대로 AWS Control Tower 리전 거부 기능을 사용합니다. 그 중 하나는 랜딩 존 수준에서 작동하는 요청된 AWS 리전을 기반으로 AWS에 대한 액세스 거부 제어이며, 다른 하나는 OU 수준에서 작동하여 리전에 대한 액세스를 제한하는 OU에 적용된 리전 거부 제어입니다.
-
AWS Organizations
FullAWSAccess
SCP를 적용해야 하며 다른 SCP와 병합해서는 안 됩니다. 이 SCP에 대한 변경 사항은 드리프트로 보고되지 않지만 일부 변경 사항은 특정 리소스에 대한 액세스가 거부되는 경우 예측할 수 없는 방식으로 AWS Control Tower 기능에 영향을 미칠 수 있습니다. 예를 들어 SCP가 분리되거나 수정되는 경우 계정이 AWS Config 레코더에 대한 액세스 권한을 잃거나 CloudTrail 로깅에 누락이 발생할 수 있습니다. -
AWS Organizations
DisableAWSServiceAccess
API를 사용하여 랜딩 존을 설정한 조직에 대한 AWS Control Tower 서비스 액세스를 비활성화하지 마세요. 이렇게 하면 AWS Organizations의 메시징 지원 없이는 특정 AWS Control Tower 드리프트 탐지 기능이 제대로 작동하지 않을 수 있습니다. 이러한 드리프트 탐지 기능은 AWS Control Tower가 조직 내 조직 단위, 계정 및 제어의 규정 준수 상태를 정확하게 보고할 수 있도록 보장하는 데 도움이 됩니다. 자세한 내용을 알아보려면 AWS Organizations API 참조의 API_DisableAWSServiceAccess 섹션을 참조하세요. -
일반적으로 AWS Control Tower는 한 번에 한 개의 작업을 수행하므로 다른 작업을 시작하기 전에 수행 중인 작업이 완료되어야 합니다. 예를 들어 제어 활성화 프로세스가 이미 사용 중일 때 계정을 프로비저닝하려고 시도하면 계정 프로비저닝이 실패합니다.
예외:
-
AWS Control Tower를 사용하면 동시 작업을 통해 선택적 제어를 배포할 수 있습니다. 자세한 내용은 선택적 제어를 위한 동시 배포를 참조하세요.
-
AWS Control Tower에서는 Account Factory를 통해 계정에 대한 생성, 업데이트, 등록 작업을 최대 10개까지 동시에 수행할 수 있습니다.
-
참고
AWS Control Tower에서 생성된 리소스에 대한 자세한 내용은 공유 계정이란? 섹션을 참조하세요.
계정 및 OU에 대한 팁
-
거버넌스를 위한 새 리전을 구성하는 등 계정 업데이트가 필요할 때마다 OU 재등록 기능을 사용하여 해당 계정을 업데이트할 수 있도록 등록된 각 OU의 계정 수를 최대 1000개로 유지하는 것을 권장합니다.
-
OU를 등록할 때 필요한 시간을 줄이려면 OU당 계정 수 한도가 1000개인 경우에도 OU당 계정 수를 약 680개로 유지하는 것이 좋습니다. 일반적으로 OU를 등록하는 데 필요한 시간은 OU가 운영 중인 리전 수에 OU의 계정 수를 곱한 값으로 결정됩니다.
-
대략적으로 계정이 680개인 OU는 제어를 등록하고 활성화하는 데 최대 2시간이 걸릴 수 있고 재등록하는 데 최대 1시간이 걸릴 수 있습니다. 또한 제어의 수가 많은 OU는 제어의 수가 적은 OU보다 등록하는 데 시간이 더 오래 걸립니다.
-
OU 등록에 더 긴 기간을 허용하는 것에 대한 한 가지 우려 사항은 이 프로세스가 다른 작업을 차단한다는 것입니다. 일부 고객은 각 OU에 더 많은 계정을 허용하려고 하므로 OU를 등록하거나 재등록하기 위한 시간을 더 늘리고 싶어합니다.