기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에 대한 문서 기록 AWS Organizations
다음 표에서는 본 AWS Organizations관련 주요 설명서 업데이트를 설명합니다.
-
API 버전: 2016-11-28
-
최종 설명서 업데이트: 2025년 1월 24일
변경 사항 | 설명 | 날짜 |
---|---|---|
사용자 알림 와 AWS Organizations 를 통합하여 조직의 계정 간에 알림을 중앙에서 구성하고 볼 수 있습니다. | 2025년 1월 24일 | |
AMS SSR을와 통합하여 집계된 셀프 서비스 보고(SSR)를 활성화 AWS Organizations 할 수 있습니다. 이는 Advanced 및 Accelerate 고객이 조직 수준, 교차 계정에서 집계된 기존 셀프 서비스 보고서를 볼 수 있도록 하는 AMS 기능입니다. | 2025년 1월 21일 | |
선언적 정책을 사용하여 조직 전체에서 지정된에 대해 원하는 구성을 중앙 AWS 서비스 에서 선언하고 적용할 수 있습니다. 연결되면 서비스가 새 기능 또는 APIs를 추가할 때 구성이 항상 유지됩니다. | 2024년 12월 1일 | |
declarative-policies-ec2.amazonaws.com 서비스 연결 역할의 기능을 활성화하는 | 2024년 11월 22일 | |
AWS Backup 정책이 | 2024년 11월 14일 | |
이제 중앙 집중식 루트 액세스를 통해 AWS Organizations 의 멤버 계정 전체에서 권한 있는 루트 사용자 자격 증명을 관리할 수 있습니다. 를 사용하여 AWS 계정 관리형의 루트 사용자 자격 증명을 중앙에서 보호 AWS Organizations 하여 루트 사용자 자격 증명 복구 및 대규모 액세스를 제거하고 방지합니다. | 2024년 11월 14일 | |
리소스 제어 정책(RCPs)을 사용하여 조직의 리소스에 대해 사용 가능한 최대 권한을 제어할 수 있습니다. | 2024년 11월 13일 | |
챗봇 정책을 사용하여 Slack 및 Microsoft Teams와 같은 채팅 애플리케이션에서 조직의 계정에 대한 액세스를 제어할 수 있습니다. | 2024년 9월 26일 | |
시나리오 기반 콘텐츠 업데이트 | AWS Organizations 설명서는 전체 가이드에서 시나리오 중심이 되도록 업데이트되었으며, 가독성과 검색을 개선하기 위해 콘텐츠가 재구성되었습니다. 이러한 변경 사항에 대한 피드백이 있는 경우 페이지 하단의 피드백 제공 버튼을 사용하세요. | 2024년 9월 4일 |
지원되는 모든 AWS AI 서비스를 옵트아웃하는 방법에 대한 설명서가 추가되었습니다. | 2024년 8월 16일 | |
이제 조직 내에서 이전 한도인 5,000개의 계정에서 두 배로 늘어난 최대 10,000개의 멤버 계정을 관리할 수 있습니다. 유효한 요구 사항과 비즈니스 요구 사항이 있는 경우 Organizations 또는 기타 통합 AWS 서비스의 서비스 한도 확인 없이 10,000개의 계정 할당량을 요청하고 승인받을 수 있습니다. | 2024년 8월 14일 | |
한 조직에서 다른 조직으로 계정을 마이그레이션하는 방법에 대한 설명서가 추가되었습니다. | 2024년 8월 1일 | |
AWS Backup 정책은 이제 Amazon Elastic Block Store(Amazon EBS) 스냅샷 아카이브를 지원합니다. 업데이트된 예제는 백업 정책 업데이트 및 백업 정책 구문 및 예제를 참조하세요. | 2024년 7월 9일 | |
AWSOrganizationsReadOnlyAccess 정책에 조직 내 멤버 계정에 대한 루트 사용자 이메일 주소를 볼 수 있는 액세스 권한을 활성화하는 | 2024년 6월 6일 | |
이제 Organizations는 조직의 모든 멤버 계정에 대한 루트 사용자 이메일 주소를 중앙에서 업데이트할 수 있는 기능을 제공합니다. | 2024년 6월 6일 | |
AWS Organizations 관리형 정책 문에 새 | 2024년 2월 6일 | |
관리 계정을 해지하는 방법을 안내하는 고려 사항 및 자세한 단계에 대한 링크가 추가되었습니다. | 2024년 2월 1일 | |
IAM 모범 사례에 부합할 수 있도록 유용하고 새로운 정보가 모범 사례 섹션에 추가되었습니다. | 2023년 6월 12일 | |
AWSOrganizationsFullAccess 및 AWSOrganizationsReadOnlyAccess 관리형 정책을 업데이트했습니다. | 두 관리형 정책 모두 계정의 연락처에 대한 쓰기 또는 읽기 액세스를 허용하도록 업데이트되었습니다. | 2022년 10월 21일 |
새 조직에 필요한 서비스 연결 역할을 만드는 데 필요한 권한을 추가하여 조직을 만들 수 있도록 관리형 정책이 업데이트되었습니다. | 2022년 8월 24일 | |
관리 계정의 보안 주체는 AWS Organizations 콘솔을 통해 멤버 계정을 해지하고 IAM 정책을 사용하여 실수로 해지되지 않도록 멤버 계정을 보호합니다. | 2022년 3월 29일 | |
이제 Organizations는 AWS Organizations 콘솔을 사용하여 조직 내 계정의 대체 연락처를 업데이트할 수 있는 기능을 제공합니다. 새로운 기능을 발표하고 지침으로 계정 관리 참조를 제공하십시오. | 2022년 2월 8일 | |
AWS Organizations 콘솔을 통해 계정 대체 연락처를 업데이트하거나 보는 데 필요한 계정 API 권한을 허용하도록 AWSOrganizationsFullAccess 및 AWSOrganizationsReadOnlyAccess 관리형 정책을 업데이트했습니다. | 2022년 2월 7일 | |
Amazon DevOpsGuru AWS Organizations 를와 통합하여 모든 조직 계정에서 애플리케이션 상태를 전체적으로 모니터링하고 인사이트를 얻을 수 있습니다. | 2022년 1월 3일 | |
Amazon Detective AWS Organizations 를와 통합하여 Detective 동작 그래프가 모든 조직 계정의 활동에 대한 가시성을 제공하도록 할 수 있습니다. | 2021년 12월 16일 | |
위임된 관리자 계정을 사용하여 조직 내 모든 멤버 계정의 리소스 구성 및 규정 준수 데이터를 집계할 수 있습니다. 자세한 내용은 AWS Config 개발자 안내서에서 다중 계정 다중 리전 데이터 집계를 참조하세요. | 2021년 6월 16일 | |
이제 조직의 멤버 계정을 전체 조직의 Firewall Manager 관리자로 지정할 수 있습니다. 이를 통해 조직의 관리 계정으로부터 권한을 더 잘 분리할 수 있습니다. | 2021년 4월 30일 | |
조직의 백업 정책과 함께 AWS Backup 연속 백업 기능을 사용할 수 있습니다. | 2021년 3월 10일 | |
AWS CloudFormation StackSets와의 조직 통합에 위임된 관리자에 대한 지원이 포함됩니다. | 이제 조직의 멤버 계정을 전체 조직의 AWS CloudFormation StackSets 관리자로 지정할 수 있습니다. 이를 통해 조직의 관리 계정으로부터 권한을 더 잘 분리할 수 있습니다. | 2021년 2월 18일 |
AWS 는 조직의 모든 기능을 활성화하도록 프로세스를 업데이트했습니다. 이제 기존 계정이 초대장에 응답할 때까지 기다리는 동안 조직에 가입할 새 계정을 계속 초대할 수 있습니다. | 2021년 2월 3일 | |
AWS Organizations 콘솔 버전 2.0 도입 | AWS 에서 콘솔의 새 버전을 도입했습니다 AWS . 새 작업 수행 방법을 반영하도록 모든 설명서를 업데이트했습니다. | 2021년 1월 21일 |
이제를 활성화 AWS Marketplace 하여 조직의 모든 계정에서 소프트웨어 라이선스를 더 쉽게 공유할 수 있습니다. | 2020년 12월 3일 | |
Amazon S3 Lens는 Organizations에서 신뢰할 수 있는 액세스와 위임된 관리자를 지원합니다. 자세한 내용은 Amazon Simple Storage Service 사용 설명서의 Amazon S3 Storage Lens를 참조하세요. | 2020년 11월 18일 | |
백업 정책을 사용하여 조직의 리소스를 백업하는 경우 이제 AWS 계정 조직의 다른에 백업 사본을 저장할 수 있습니다. | 2020년 11월 18일 | |
AWS 리전 중국에서 이제 Organizations 신뢰할 수 AWS Resource Access Manager 있는 서비스로 지원 | 이제 중국 AWS RAM 에서 Organizations 및를 사용할 때 Organizations와 통합되는 AWS RAM 기능을 신뢰할 수 있는 서비스로 사용할 수 있습니다. | 2020년 11월 18일 |
조직의 모든 계정에서 Security Hub를 사용하도록 설정하고, 조직의 멤버 계정 중 하나를 Security Hub에 대한 위임된 관리자 계정으로 지정할 수 있습니다. | 2020년 11월 12일 | |
마스터 계정의 이름이 변경됨 | AWS Organizations 에서 “마스터 계정”의 이름을 “관리 계정”으로 변경했습니다. 이름만 변경되었을 뿐 기능은 바뀌지 않았습니다. | 2020년 10월 20일 |
AWS Organizations의 모범 사례에 대한 새로운 단원을 추가했습니다. 새 단원에는 관리 계정/멤버 계정 루트 사용자 및 암호 관리에 대한 모범 사례를 설명하는 주제가 포함되었습니다. | 2020년 10월 6일 | |
AWS Organizations의 모범 사례를 설명하는 주제를 위한 새로운 단원이 생겼습니다. 이 업데이트에는 조직의 관리 계정의 모범 사례에 대한 주제와, 멤버 계정의 모범 사례에 대한 주제가 포함되었습니다. | 2020년 10월 2일 | |
백업 정책에서 새로운 | 2020년 9월 24일 | |
Organizations에서 생성 시점 태그(tag-on-create) 및 태그 기반(tag-based) 액세스 제어 지원 | Organizations 리소스를 만들 때 태그를 해당 리소스에 추가할 수 있습니다. 태그 정책을 사용하여 Organizations 리소스에 대한 태그 사용을 표준화할 수 있습니다. 태그 키 및 값을 지정한 리소스로만 액세스를 제한하는 IAM 정책을 사용할 수 있습니다. | 2020년 9월 15일 |
조직의 계정 간에 AWS Health 이벤트를 집계할 수 있습니다. | 2020년 8월 4일 | |
AI 서비스 옵트아웃 정책을 사용하여 AWS AI 서비스가 AI 서비스 및 기술의 개발 및 지속적인 개선을 위해 해당 서비스에서 처리한 고객 콘텐츠(AI 콘텐츠)를 저장 AWS 하고 사용할 수 있는지 여부를 제어할 수 있습니다. | 2020년 7월 8일 | |
백업 정책을 사용하여 조직 내 모든 계정에서 백업 정책을 만들고 적용할 수 있습니다. | 2020년 6월 24일 | |
조직의 액세스 분석기에 대한 관리 액세스를 지정된 멤버 계정에 위임할 수 있습니다. | 2020년 3월 30일 | |
서비스 관리형 스택 세트를 생성하여 AWS Organizations에서 관리되는 계정에 스택 인스턴스를 배포할 수 있습니다. | 2020년 2월 11일 | |
Compute Optimizer가 조직 내 계정으로 작업할 수 있는 서비스로 추가되었습니다. | 2020년 2월 4일 | |
태그 정책을 사용하여 조직의 계정에 있는 리소스 전체에서 태그를 표준화할 수 있습니다. | 2019년 11월 26일 | |
Systems Manager Explorer에서 조직의 모든 AWS 계정 에서 작업 데이터를 동기화할 수 있습니다. | 2019년 11월 26일 | |
새 전역 조건 키는 요청을 수행하는 IAM 사용자, IAM 역할 또는 AWS 계정 루트 사용자의 AWS Organizations 경로를 확인합니다. | 2019년 11월 20일 | |
AWS Config API 작업을 사용하여 조직의 모든 AWS 계정 에서 AWS Config 규칙을 관리할 수 있습니다. | 2019년 7월 8일 | |
Service Quotas가 사용자 조직 내 계정으로 작업할 수 있는 서비스로 추가되었습니다. | 2019년 6월 24일 | |
AWS Control Tower는 조직의 계정과 함께 사용할 수 있는 서비스로 추가되었습니다. | 2019년 6월 24일 | |
IAM은 조직의 엔터티(조직 루트, OU 및 계정)에 대해 마지막으로 액세스한 데이터를 서비스에 제공합니다. 이 데이터를 사용하여 필요한 로만 액세스를 제한할 수 AWS 서비스 있습니다. | 2019년 6월 20일 | |
조직의 계정에 태그를 지정 및 지정 취소하여 조직의 계정에 지정된 태그를 볼 수 있습니다. | 2019년 6월 6일 | |
이제 SCP에서 리소스, 조건 및 | 2019년 3월 25일 | |
AWS License Manager 및 Service Catalog가 조직의 계정에서 작업할 수 있는 서비스로 추가되었습니다. | 2018년 12월 21일 | |
AWS CloudTrail 및가 조직의 계정에서 작업할 수 있는 서비스로 AWS RAM 추가되었습니다. | 2018년 12월 4일 | |
AWS Directory Service 는 조직의 계정으로 작업할 수 있는 서비스로 추가되었습니다. | 2018년 9월 25일 | |
기존 계정을 조직에 초대하려면 먼저 관리 계정과 연결된 이메일 주소의 소유자임을 입증해야 합니다. | 2018년 9월 20일 | |
| 2018년 6월 28일 | |
AWS Artifact 는 조직의 계정으로 작업할 수 있는 서비스로 추가되었습니다. | 2018년 6월 20일 | |
AWS Config 및는 조직의 계정으로 작업할 수 있는 서비스로 AWS Firewall Manager 추가되었습니다. | 2018년 4월 18일 | |
이제 조직의 계정에서 사용할 선택에 대한 액세스를 활성화하거나 비활성화 AWS 서비스 할 수 있습니다. IAM Identity Center는 일차적으로 지원되는 신뢰할 수 있는 서비스입니다. | 2018년 3월 29일 | |
이제 연락 AWS Organizations 없이 내부에서 생성된 계정을 제거할 수 있습니다 AWS Support. | 2017년 12월 19일 | |
AWS Organizations 는 이제 AWS IAM Identity Center (IAM Identity Center)와의 통합을 지원합니다. | 2017년 12월 7일 | |
라는 서비스 연결 역할 | 2017년 10월 11일 | |
이제 생성된 계정 제거 가능 | 고객은 이제 AWS Support의 도움을 통해 조직에서 생성된 계정을 제거할 수 있습니다. | 2017년 6월 15일 |
새 서비스 시작과 함께 제공된 AWS Organizations 설명서의 초기 버전입니다. | 2017년 2월 17일 |