에 대한 문서 기록 AWS Organizations - AWS Organizations

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

에 대한 문서 기록 AWS Organizations

다음 표에서는 본 AWS Organizations관련 주요 설명서 업데이트를 설명합니다.

  • API 버전: 2016-11-28

  • 최종 설명서 업데이트: 2025년 1월 24일

변경 사항설명날짜

와 조직 통합 AWS 사용자 알림

사용자 알림 와 AWS Organizations 를 통합하여 조직의 계정 간에 알림을 중앙에서 구성하고 볼 수 있습니다.

2025년 1월 24일

AWS Managed Services (AMS) 자체 서비스 보고(SSR)와 조직 통합

AMS SSR을와 통합하여 집계된 셀프 서비스 보고(SSR)를 활성화 AWS Organizations 할 수 있습니다. 이는 Advanced 및 Accelerate 고객이 조직 수준, 교차 계정에서 집계된 기존 셀프 서비스 보고서를 볼 수 있도록 하는 AMS 기능입니다.

2025년 1월 21일

선언적 정책 추가

선언적 정책을 사용하여 조직 전체에서 지정된에 대해 원하는 구성을 중앙 AWS 서비스 에서 선언하고 적용할 수 있습니다. 연결되면 서비스가 새 기능 또는 APIs를 추가할 때 구성이 항상 유지됩니다.

2024년 12월 1일

새로운 AWS 관리형 정책

declarative-policies-ec2.amazonaws.com 서비스 연결 역할의 기능을 활성화하는 DeclarativePoliciesEC2Report 정책을 추가했습니다.

2024년 11월 22일

백업 정책 업데이트

AWS Backup 정책이 selections 정책 키를 포함하도록 conditions 정책 키를 업데이트하고 스키마에 새 resources 정책 키를 추가했습니다. 새 스키마를 사용하면 백업 정책에 대한 리소스 선택의 유연성을 높일 수 있습니다.

2024년 11월 14일

중앙에서 멤버 계정에 대한 루트 액세스 관리

이제 중앙 집중식 루트 액세스를 통해 AWS Organizations 의 멤버 계정 전체에서 권한 있는 루트 사용자 자격 증명을 관리할 수 있습니다. 를 사용하여 AWS 계정 관리형의 루트 사용자 자격 증명을 중앙에서 보호 AWS Organizations 하여 루트 사용자 자격 증명 복구 및 대규모 액세스를 제거하고 방지합니다.

2024년 11월 14일

리소스 제어 정책(RCPs) 추가

리소스 제어 정책(RCPs)을 사용하여 조직의 리소스에 대해 사용 가능한 최대 권한을 제어할 수 있습니다.

2024년 11월 13일

챗봇 정책 추가

챗봇 정책을 사용하여 Slack 및 Microsoft Teams와 같은 채팅 애플리케이션에서 조직의 계정에 대한 액세스를 제어할 수 있습니다.

2024년 9월 26일

시나리오 기반 콘텐츠 업데이트

AWS Organizations 설명서는 전체 가이드에서 시나리오 중심이 되도록 업데이트되었으며, 가독성과 검색을 개선하기 위해 콘텐츠가 재구성되었습니다. 이러한 변경 사항에 대한 피드백이 있는 경우 페이지 하단의 피드백 제공 버튼을 사용하세요.

2024년 9월 4일

새로운 모든 AI 서비스 주제 옵트아웃

지원되는 모든 AWS AI 서비스를 옵트아웃하는 방법에 대한 설명서가 추가되었습니다.

2024년 8월 16일

이제 Organizations가 조직 내에서 10,000개의 계정 지원

이제 조직 내에서 이전 한도인 5,000개의 계정에서 두 배로 늘어난 최대 10,000개의 멤버 계정을 관리할 수 있습니다. 유효한 요구 사항과 비즈니스 요구 사항이 있는 경우 Organizations 또는 기타 통합 AWS 서비스의 서비스 한도 확인 없이 10,000개의 계정 할당량을 요청하고 승인받을 수 있습니다.

2024년 8월 14일

새 계정 마이그레이션 주제

한 조직에서 다른 조직으로 계정을 마이그레이션하는 방법에 대한 설명서가 추가되었습니다.

2024년 8월 1일

백업 정책 업데이트

AWS Backup 정책은 이제 Amazon Elastic Block Store(Amazon EBS) 스냅샷 아카이브를 지원합니다. 업데이트된 예제는 백업 정책 업데이트백업 정책 구문 및 예제를 참조하세요.

2024년 7월 9일

AWSOrganizationsReadOnlyAccess 관리형 정책 업데이트

AWSOrganizationsReadOnlyAccess 정책에 조직 내 멤버 계정에 대한 루트 사용자 이메일 주소를 볼 수 있는 액세스 권한을 활성화하는 account:GetPrimaryEmail 작업과 조직 내 멤버 계정에 대해 활성화된 리전을 볼 수 있는 액세스 권한을 활성화하는 account:GetRegionOptStatus 작업이 추가되었습니다.

2024년 6월 6일

새 루트 사용자 이메일 주소 업데이트 주제

이제 Organizations는 조직의 모든 멤버 계정에 대한 루트 사용자 이메일 주소를 중앙에서 업데이트할 수 있는 기능을 제공합니다.

2024년 6월 6일

정책 설명 업데이트

AWS Organizations 관리형 정책 문에 새 Sid 요소를 추가했습니다.

2024년 2월 6일

새 관리 계정 해지 주제

관리 계정을 해지하는 방법을 안내하는 고려 사항 및 자세한 단계에 대한 링크가 추가되었습니다.

2024년 2월 1일

추가된 모범 사례

IAM 모범 사례에 부합할 수 있도록 유용하고 새로운 정보가 모범 사례 섹션에 추가되었습니다.

2023년 6월 12일

AWSOrganizationsFullAccess 및 AWSOrganizationsReadOnlyAccess 관리형 정책을 업데이트했습니다.

두 관리형 정책 모두 계정의 연락처에 대한 쓰기 또는 읽기 액세스를 허용하도록 업데이트되었습니다.

2022년 10월 21일

AWSOrganizationsFullAccess 관리형 정책을 업데이트했습니다.

새 조직에 필요한 서비스 연결 역할을 만드는 데 필요한 권한을 추가하여 조직을 만들 수 있도록 관리형 정책이 업데이트되었습니다.

2022년 8월 24일

조직은 AWS Organizations 콘솔에서 계정 기능을 닫습니다.

관리 계정의 보안 주체는 AWS Organizations 콘솔을 통해 멤버 계정을 해지하고 IAM 정책을 사용하여 실수로 해지되지 않도록 멤버 계정을 보호합니다.

2022년 3월 29일

AWS Organizations 콘솔을 사용하여 대체 연락처를 업데이트하도록 공지 사항을 업데이트했습니다.

이제 Organizations는 AWS Organizations 콘솔을 사용하여 조직 내 계정의 대체 연락처를 업데이트할 수 있는 기능을 제공합니다. 새로운 기능을 발표하고 지침으로 계정 관리 참조를 제공하십시오.

2022년 2월 8일

Organizations 관리형 정책 업데이트 - 기존 정책에 대한 업데이트

AWS Organizations 콘솔을 통해 계정 대체 연락처를 업데이트하거나 보는 데 필요한 계정 API 권한을 허용하도록 AWSOrganizationsFullAccess 및 AWSOrganizationsReadOnlyAccess 관리형 정책을 업데이트했습니다.

2022년 2월 7일

Organizations와 Amazon DevOps Guru 통합

Amazon DevOpsGuru AWS Organizations 를와 통합하여 모든 조직 계정에서 애플리케이션 상태를 전체적으로 모니터링하고 인사이트를 얻을 수 있습니다.

2022년 1월 3일

Organizations와 Amazon Detective 통합

Amazon Detective AWS Organizations 를와 통합하여 Detective 동작 그래프가 모든 조직 계정의 활동에 대한 가시성을 제공하도록 할 수 있습니다.

2021년 12월 16일

AWS Config 이제 와의 조직 통합에서 다중 계정 다중 리전 데이터 집계를 지원합니다.

위임된 관리자 계정을 사용하여 조직 내 모든 멤버 계정의 리소스 구성 및 규정 준수 데이터를 집계할 수 있습니다. 자세한 내용은 AWS Config 개발자 안내서에서 다중 계정 다중 리전 데이터 집계를 참조하세요.

2021년 6월 16일

AWS Firewall Manager 이제 와의 조직 통합에 위임된 관리자에 대한 지원이 포함됩니다.

이제 조직의 멤버 계정을 전체 조직의 Firewall Manager 관리자로 지정할 수 있습니다. 이를 통해 조직의 관리 계정으로부터 권한을 더 잘 분리할 수 있습니다.

2021년 4월 30일

Organizations 백업 정책이 이제 연속 백업을 지원합니다.

조직의 백업 정책과 함께 AWS Backup 연속 백업 기능을 사용할 수 있습니다.

2021년 3월 10일

AWS CloudFormation StackSets와의 조직 통합에 위임된 관리자에 대한 지원이 포함됩니다.

이제 조직의 멤버 계정을 전체 조직의 AWS CloudFormation StackSets 관리자로 지정할 수 있습니다. 이를 통해 조직의 관리 계정으로부터 권한을 더 잘 분리할 수 있습니다.

2021년 2월 18일

전체 기능을 활성화하는 동안 계속해서 계정 초대

AWS 는 조직의 모든 기능을 활성화하도록 프로세스를 업데이트했습니다. 이제 기존 계정이 초대장에 응답할 때까지 기다리는 동안 조직에 가입할 새 계정을 계속 초대할 수 있습니다.

2021년 2월 3일

AWS Organizations 콘솔 버전 2.0 도입

AWS 에서 콘솔의 새 버전을 도입했습니다 AWS . 새 작업 수행 방법을 반영하도록 모든 설명서를 업데이트했습니다.

2021년 1월 21일

이제 조직은 와의 통합을 지원합니다. AWS Marketplace

이제를 활성화 AWS Marketplace 하여 조직의 모든 계정에서 소프트웨어 라이선스를 더 쉽게 공유할 수 있습니다.

2020년 12월 3일

이제 Organizations에서 Amazon S3 Lens와의 통합을 지원

Amazon S3 Lens는 Organizations에서 신뢰할 수 있는 액세스와 위임된 관리자를 지원합니다. 자세한 내용은 Amazon Simple Storage Service 사용 설명서Amazon S3 Storage Lens를 참조하세요.

2020년 11월 18일

교차 계정 백업 복사본

백업 정책을 사용하여 조직의 리소스를 백업하는 경우 이제 AWS 계정 조직의 다른에 백업 사본을 저장할 수 있습니다.

2020년 11월 18일

AWS 리전 중국에서 이제 Organizations 신뢰할 수 AWS Resource Access Manager 있는 서비스로 지원

이제 중국 AWS RAM 에서 Organizations 및를 사용할 때 Organizations와 통합되는 AWS RAM 기능을 신뢰할 수 있는 서비스로 사용할 수 있습니다.

2020년 11월 18일

이제 조직은 와의 통합을 지원합니다. AWS Security Hub

조직의 모든 계정에서 Security Hub를 사용하도록 설정하고, 조직의 멤버 계정 중 하나를 Security Hub에 대한 위임된 관리자 계정으로 지정할 수 있습니다.

2020년 11월 12일

마스터 계정의 이름이 변경됨

AWS Organizations 에서 “마스터 계정”의 이름을 “관리 계정”으로 변경했습니다. 이름만 변경되었을 뿐 기능은 바뀌지 않았습니다.

2020년 10월 20일

새로운 모범 사례 단원 및 주제

AWS Organizations의 모범 사례에 대한 새로운 단원을 추가했습니다. 새 단원에는 관리 계정/멤버 계정 루트 사용자 및 암호 관리에 대한 모범 사례를 설명하는 주제가 포함되었습니다.

2020년 10월 6일

새로운 모범 사례 단원과 처음 두 페이지 추가됨

AWS Organizations의 모범 사례를 설명하는 주제를 위한 새로운 단원이 생겼습니다. 이 업데이트에는 조직의 관리 계정의 모범 사례에 대한 주제와, 멤버 계정의 모범 사례에 대한 주제가 포함되었습니다.

2020년 10월 2일

Organizations 백업 정책이 이제 Windows EC2 인스턴스에서 VSS(Volume Shadow Copy Service)를 사용한 애플리케이션 일관성 보장 백업을 지원합니다.

백업 정책에서 새로운 advanced_backup_settings" 섹션이 지원됩니다. 새로운 이 섹션의 첫 번째 항목은 WindowsVSS라는 ec2 설정이며, 활성화하거나 비활성화할 수 있습니다. 자세한 내용은 AWS Backup 개발자 안내서VSS 지원 Windows 백업 생성을 참조하세요.

2020년 9월 24일

Organizations에서 생성 시점 태그(tag-on-create) 및 태그 기반(tag-based) 액세스 제어 지원

Organizations 리소스를 만들 때 태그를 해당 리소스에 추가할 수 있습니다. 태그 정책을 사용하여 Organizations 리소스에 대한 태그 사용을 표준화할 수 있습니다. 태그 키 및 값을 지정한 리소스로만 액세스를 제한하는 IAM 정책을 사용할 수 있습니다.

2020년 9월 15일

신뢰할 AWS Health 수 있는 서비스로 추가됨

조직의 계정 간에 AWS Health 이벤트를 집계할 수 있습니다.

2020년 8월 4일

인공 지능(AI) 서비스 옵트아웃 정책

AI 서비스 옵트아웃 정책을 사용하여 AWS AI 서비스가 AI 서비스 및 기술의 개발 및 지속적인 개선을 위해 해당 서비스에서 처리한 고객 콘텐츠(AI 콘텐츠)를 저장 AWS 하고 사용할 수 있는지 여부를 제어할 수 있습니다.

2020년 7월 8일

백업 정책 및 와의 통합 추가 AWS Backup

백업 정책을 사용하여 조직 내 모든 계정에서 백업 정책을 만들고 적용할 수 있습니다.

2020년 6월 24일

IAM Access Analyzer의 위임된 관리를 지원합니다.

조직의 액세스 분석기에 대한 관리 액세스를 지정된 멤버 계정에 위임할 수 있습니다.

2020년 3월 30일

AWS CloudFormation StackSets와 통합

서비스 관리형 스택 세트를 생성하여 AWS Organizations에서 관리되는 계정에 스택 인스턴스를 배포할 수 있습니다.

2020년 2월 11일

Compute Optimizer와의 통합

Compute Optimizer가 조직 내 계정으로 작업할 수 있는 서비스로 추가되었습니다.

2020년 2월 4일

태그 정책

태그 정책을 사용하여 조직의 계정에 있는 리소스 전체에서 태그를 표준화할 수 있습니다.

2019년 11월 26일

Systems Manager와의 통합

Systems Manager Explorer에서 조직의 모든 AWS 계정 에서 작업 데이터를 동기화할 수 있습니다.

2019년 11월 26일

aws:PrincipalOrgPaths

새 전역 조건 키는 요청을 수행하는 IAM 사용자, IAM 역할 또는 AWS 계정 루트 사용자의 AWS Organizations 경로를 확인합니다.

2019년 11월 20일

AWS Config 규칙과 통합

AWS Config API 작업을 사용하여 조직의 모든 AWS 계정 에서 AWS Config 규칙을 관리할 수 있습니다.

2019년 7월 8일

신뢰할 수 있는 액세스를 위한 새로운 서비스

Service Quotas가 사용자 조직 내 계정으로 작업할 수 있는 서비스로 추가되었습니다.

2019년 6월 24일

AWS Control Tower와 통합

AWS Control Tower는 조직의 계정과 함께 사용할 수 있는 서비스로 추가되었습니다.

2019년 6월 24일

와 통합 AWS Identity and Access Management

IAM은 조직의 엔터티(조직 루트, OU 및 계정)에 대해 마지막으로 액세스한 데이터를 서비스에 제공합니다. 이 데이터를 사용하여 필요한 로만 액세스를 제한할 수 AWS 서비스 있습니다.

2019년 6월 20일

계정 태그 지정

조직의 계정에 태그를 지정 및 지정 취소하여 조직의 계정에 지정된 태그를 볼 수 있습니다.

2019년 6월 6일

서비스 제어 정책(SCP)의 리소스, 조건 및 NotAction 요소

이제 SCP에서 리소스, 조건 및 NotAction 요소를 지정하여 조직 또는 조직 단위(OU)의 계정 전체에서 액세스를 거부할 수 있습니다.

2019년 3월 25일

신뢰할 수 있는 액세스를 위한 새로운 서비스

AWS License Manager 및 Service Catalog가 조직의 계정에서 작업할 수 있는 서비스로 추가되었습니다.

2018년 12월 21일

신뢰할 수 있는 액세스를 위한 새로운 서비스

AWS CloudTrail 및가 조직의 계정에서 작업할 수 있는 서비스로 AWS RAM 추가되었습니다.

2018년 12월 4일

신뢰할 수 있는 액세스를 위한 새로운 서비스

AWS Directory Service 는 조직의 계정으로 작업할 수 있는 서비스로 추가되었습니다.

2018년 9월 25일

이메일 주소 확인

기존 계정을 조직에 초대하려면 먼저 관리 계정과 연결된 이메일 주소의 소유자임을 입증해야 합니다.

2018년 9월 20일

CreateAccount 알림

CreateAccount 알림이 관리 계정의 CloudTrail 로그에 게시됩니다.

2018년 6월 28일

신뢰할 수 있는 액세스를 위한 새로운 서비스

AWS Artifact 는 조직의 계정으로 작업할 수 있는 서비스로 추가되었습니다.

2018년 6월 20일

신뢰할 수 있는 액세스를 위한 새로운 서비스

AWS Config 및는 조직의 계정으로 작업할 수 있는 서비스로 AWS Firewall Manager 추가되었습니다.

2018년 4월 18일

신뢰할 수 있는 서비스 액세스

이제 조직의 계정에서 사용할 선택에 대한 액세스를 활성화하거나 비활성화 AWS 서비스 할 수 있습니다. IAM Identity Center는 일차적으로 지원되는 신뢰할 수 있는 서비스입니다.

2018년 3월 29일

계정 제거가 이제는 셀프 서비스

이제 연락 AWS Organizations 없이 내부에서 생성된 계정을 제거할 수 있습니다 AWS Support.

2017년 12월 19일

새 서비스에 대한 지원 추가 AWS IAM Identity Center

AWS Organizations 는 이제 AWS IAM Identity Center (IAM Identity Center)와의 통합을 지원합니다.

2017년 12월 7일

AWS 모든 조직 계정에 서비스 연결 역할 추가

라는 서비스 연결 역할AWSServiceRoleForOrganizations이 조직의 모든 계정에 추가되어 AWS Organizations 와 다른 간의 통합을 활성화합니다 AWS 서비스.

2017년 10월 11일

이제 생성된 계정 제거 가능

고객은 이제 AWS Support의 도움을 통해 조직에서 생성된 계정을 제거할 수 있습니다.

2017년 6월 15일

서비스 시작

새 서비스 시작과 함께 제공된 AWS Organizations 설명서의 초기 버전입니다.

2017년 2월 17일