를 사용하여 조직 정책 연결 AWS Organizations - AWS Organizations

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용하여 조직 정책 연결 AWS Organizations

이 주제에서는 AWS Organizations를 사용하여 정책을 연결하는 방법을 설명합니다. 정책은 그룹에 적용할 컨트롤을 정의합니다 AWS 계정.

를 사용하여 정책 연결 AWS Organizations

최소 권한

정책을 연결하려면 다음 작업을 실행할 수 있는 권한이 있어야 합니다.

  • organizations:AttachPolicy

최소 권한

권한 부여 정책(SCP 또는 RCP)을 루트, OU 또는 계정에 연결하려면 다음 작업을 실행할 수 있는 권한이 필요합니다.

  • 동일한 정책 명령문에서 지정된 정책의 Amazon 리소스 이름(ARN)(또는 "*"), 루트의 ARN, 또는 정책을 연결할 루트, OU, 계정의 ARN을 포함하는 Resource 요소를 가진 organizations:AttachPolicy

Service control policies (SCPs)

정책으로 이동하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 SCP를 연결할 수 있습니다.

루트, OU 또는 계정으로 이동하여 SCP를 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. AWS 계정 페이지에서 SCP를 연결할 루트, OU, 계정을 찾아서 그 옆에 있는 확인란을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  3. 정책(Policies) 탭의 서비스 제어 정책(Service control policies)에 대한 항목에서 연결(Attach)을 선택합니다.

  4. 원하는 정책을 찾아서 정책 연결(Attach policy)을 선택합니다.

    정책(Policies) 탭의 연결된 SCP 목록이 업데이트되어 새 추가 항목이 목록에 포함됩니다. 정책 변경은 즉시 적용되어 연결된 계정 또는 연결된 루트나 OU에 있는 모든 계정의 IAM 사용자와 역할이 가지는 권한에 영향을 줍니다.

정책으로 이동하여 SCP를 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 서비스 제어 정책(Service control policies) 페이지에서 연결할 정책의 이름을 선택합니다.

  3. 대상(Targets) 탭에서 연결(Attach)을 선택합니다.

  4. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  5. 정책 연결을 선택합니다.

    대상(Policies) 탭의 연결된 SCP 목록이 업데이트되어 새 추가 항목이 목록에 포함됩니다. 정책 변경은 즉시 적용되어 연결된 계정 또는 연결된 루트나 OU에 있는 모든 계정의 IAM 사용자와 역할이 가지는 권한에 영향을 줍니다.

Resource control policies (RCPs)

정책을 탐색하거나 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 RCP를 연결할 수 있습니다.

루트, OU 또는 계정으로 이동하여 RCP를 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. AWS 계정 페이지에서 로 이동한 다음 RCP를 연결할 루트, OU 또는 계정 옆의 확인란을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  3. 정책 탭의 리소스 제어 정책 항목에서 연결을 선택합니다.

  4. 원하는 정책을 찾아서 정책 연결(Attach policy)을 선택합니다.

    정책 탭에 연결된 RCPs 목록이 새 추가 항목을 포함하도록 업데이트됩니다. 정책 변경은 즉시 적용되어 연결된 계정 또는 연결된 루트 또는 OU에 있는 모든 계정의 리소스 권한에 영향을 미칩니다.

정책으로 이동하여 RCP를 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 리소스 제어 정책 페이지에서 연결하려는 정책의 이름을 선택합니다.

  3. 대상(Targets) 탭에서 연결(Attach)을 선택합니다.

  4. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  5. 정책 연결을 선택합니다.

    대상 탭에 연결된 RCPs 목록이 새 추가를 포함하도록 업데이트됩니다. 정책 변경은 즉시 적용되어 연결된 계정 또는 연결된 루트 또는 OU에 있는 모든 계정의 리소스 권한에 영향을 미칩니다.

Declarative policies

정책을 탐색하거나 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 선언적 정책을 연결할 수 있습니다.

루트, OU 또는 계정으로 이동하여 선언적 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. AWS 계정 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  3. 정책 탭의 선언적 정책 항목에서 연결을 선택합니다.

  4. 원하는 정책을 찾아서 정책 연결(Attach policy)을 선택합니다.

    정책 탭에 첨부된 선언적 정책 목록이 업데이트되어 새 추가가 포함됩니다. 정책 변경은 즉시 적용됩니다.

정책으로 이동하여 선언적 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 선언적 정책 페이지에서 연결하려는 정책의 이름을 선택합니다.

  3. 대상(Targets) 탭에서 연결(Attach)을 선택합니다.

  4. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  5. 정책 연결을 선택합니다.

    대상 탭에 첨부된 선언적 정책 목록이 새 추가를 포함하도록 업데이트됩니다. 정책 변경은 즉시 적용됩니다.

Backup policies

정책을 탐색하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 백업 정책을 연결할 수 있습니다.

루트, OU 또는 계정으로 이동하여 백업 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. AWS 계정 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  3. 정책(Policies) 탭의 백업 정책에 대한 항목에서 연결(Attach)을 선택합니다.

  4. 원하는 정책을 찾아 정책 연결(Attach policy)을 선택합니다.

    정책(Policies) 탭의 연결된 백업 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

정책으로 이동하여 백업 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 백업 정책 페이지에서 연결할 정책의 이름을 선택합니다.

  3. 대상(Targets) 탭에서 연결(Attach)을 선택합니다.

  4. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  5. 정책 연결을 선택합니다.

    대상(Targets) 탭의 연결된 백업 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

Tag policies

정책을 탐색하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 태그 정책을 연결할 수 있습니다.

루트, OU 또는 계정으로 이동하여 태그 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. AWS 계정 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  3. 정책(Policies) 탭의 태그 정책에 대한 항목에서 연결(Attach)을 선택합니다.

  4. 원하는 정책을 찾아서 정책 연결(Attach policy)을 선택합니다.

    정책(Policies) 탭의 연결된 태그 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

정책으로 이동하여 태그 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 태그 정책(Tag policies) 페이지에서 연결할 정책의 이름을 선택합니다.

  3. 대상(Targets) 탭에서 연결(Attach)을 선택합니다.

  4. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  5. 정책 연결을 선택합니다.

    대상(Targets) 탭의 연결된 태그 정책 목록이 업데이트되어 새 추가 기능이 목록에 포함됩니다. 정책 변경은 즉시 적용됩니다.

Chatbot policies

정책으로 이동하거나 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 챗봇 정책을 연결할 수 있습니다.

루트, OU 또는 계정으로 이동하여 챗봇 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. AWS 계정 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  3. 정책 탭의 챗봇 정책에 대한 항목에서 연결을 선택합니다.

  4. 원하는 정책을 찾아서 정책 연결(Attach policy)을 선택합니다.

    정책 탭의 연결된 챗봇 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

정책으로 이동하여 챗봇 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 챗봇 정책 페이지에서 연결할 정책의 이름을 선택합니다.

  3. 대상(Targets) 탭에서 연결(Attach)을 선택합니다.

  4. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  5. 정책 연결을 선택합니다.

    대상 탭의 연결된 챗봇 정책 목록이 업데이트되어 새 추가 기능이 목록에 포함됩니다. 정책 변경은 즉시 적용됩니다.

AI services opt-out policies

정책을 탐색하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 AI 서비스 옵트아웃 정책을 연결할 수 있습니다.

루트, OU 또는 계정으로 이동하여 AI 서비스 옵트아웃 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. AWS 계정 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  3. 정책(Policies) 탭의 AI 서비스 옵트아웃 정책에 대한 항목에서 연결(Attach)을 선택합니다.

  4. 원하는 정책을 찾아 정책 연결(Attach policy)을 선택합니다.

    정책(Policies) 탭의 연결된 AI 서비스 옵트아웃 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

정책으로 이동하여 AI 서비스 옵트아웃 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. AI 서비스 옵트아웃 정책(AI services opt-out policies) 페이지에서 연결할 정책의 이름을 선택합니다.

  3. 대상(Targets) 탭에서 연결(Attach)을 선택합니다.

  4. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다( Gray cloud icon representing cloud computing or storage services. 선택).

  5. 정책 연결을 선택합니다.

    대상(Targets) 탭의 연결된 AI 서비스 옵트아웃 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

정책을 연결하려면

다음 코드 예제는 AttachPolicy의 사용 방법을 보여 줍니다.

.NET
AWS SDK for .NET
참고

GitHub에 더 많은 내용이 있습니다. AWS 코드 예시 리포지토리에서 전체 예시를 찾고 설정 및 실행하는 방법을 배워보세요.

using System; using System.Threading.Tasks; using Amazon.Organizations; using Amazon.Organizations.Model; /// <summary> /// Shows how to attach an AWS Organizations policy to an organization, /// an organizational unit, or an account. /// </summary> public class AttachPolicy { /// <summary> /// Initializes the Organizations client object and then calls the /// AttachPolicyAsync method to attach the policy to the root /// organization. /// </summary> public static async Task Main() { IAmazonOrganizations client = new AmazonOrganizationsClient(); var policyId = "p-00000000"; var targetId = "r-0000"; var request = new AttachPolicyRequest { PolicyId = policyId, TargetId = targetId, }; var response = await client.AttachPolicyAsync(request); if (response.HttpStatusCode == System.Net.HttpStatusCode.OK) { Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}."); } else { Console.WriteLine("Was not successful in attaching the policy."); } } }
  • API 세부 정보는 AWS SDK for .NET API 참조AttachPolicy를 참조하세요.

CLI
AWS CLI

정책을 루트, OU 또는 계정에 연결하는 방법

예시 1

다음 예시에서는 서비스 제어 정책(SCP)을 OU에 연결하는 방법을 보여줍니다.

aws organizations attach-policy --policy-id p-examplepolicyid111 --target-id ou-examplerootid111-exampleouid111

예시 2

다음 예시에서는 계정에 서비스 제어 정책을 직접 연결하는 방법을 보여줍니다.

aws organizations attach-policy --policy-id p-examplepolicyid111 --target-id 333333333333
  • API 세부 정보는 AWS CLI 명령 참조의 AttachPolicy를 참조하세요.

Python
SDK for Python (Boto3)
참고

GitHub에 더 많은 내용이 있습니다. AWS 코드 예시 리포지토리에서 전체 예시를 찾고 설정 및 실행하는 방법을 배워보세요.

def attach_policy(policy_id, target_id, orgs_client): """ Attaches a policy to a target. The target is an organization root, account, or organizational unit. :param policy_id: The ID of the policy to attach. :param target_id: The ID of the resources to attach the policy to. :param orgs_client: The Boto3 Organizations client. """ try: orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id) logger.info("Attached policy %s to target %s.", policy_id, target_id) except ClientError: logger.exception( "Couldn't attach policy %s to target %s.", policy_id, target_id ) raise
  • API 세부 정보는 AWS SDK for Python (Boto3) API 참조AttachPolicy를 참조하십시오.

정책 변경은 즉시 적용되어 연결된 계정 또는 연결된 루트나 OU에 있는 모든 계정의 IAM 사용자와 역할이 가지는 권한에 영향을 줍니다.