AWS Artifact 및 AWS Organizations
AWS Artifact는 ISO 및 PCI 보고서 같은 AWS 보안 규정 보고서를 다운로드할 수 있게 하는 서비스입니다. AWS Artifact를 사용하면 새 보고서 및 계정이 추가되어도 조직 내 관리 계정의 사용자가 조직의 모든 멤버 계정을 대신해서 계약을 자동으로 수락할 수 있습니다. 멤버 계정 사용자는 계약을 보고 다운로드할 수 있습니다. 자세한 내용은 AWS Artifact 사용 설명서의 AWS Artifact에서 여러 계정의 계약 관리를 참조하세요.
다음 정보는 AWS Artifact와 AWS Organizations를 통합하는 데 도움을 줍니다.
통합 활성화 시 서비스 연결 역할 생성
신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 AWS Artifact는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.
AWS Artifact와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
조직에서 멤버 계정을 제거하는 경우 이 역할을 삭제하거나 수정할 수 있지만 권장하지는 않습니다.
역할 수정은 교차 서비스의 혼동된 대리자와 같은 보안 문제를 발생시킬 수 있으므로 권장하지 않습니다. 혼동된 대리자 예방에 대해 자세히 알아보려면 AWS Artifact 사용 설명서의 교차 서비스 대리자 예방을 참조하세요.
-
AWSServiceRoleForArtifact
서비스 연결 역할이 사용하는 서비스 보안 주체
앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. AWS Artifact가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
-
artifact.amazonaws.com
AWS Artifact와 상호 신뢰할 수 있는 액세스 활성화
신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한 단원을 참조하세요.
신뢰할 수 있는 액세스는 Organizations 도구로만 활성화할 수 있습니다.
AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.
AWS Artifact와 상호 신뢰할 수 있는 액세스 비활성화
신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한 단원을 참조하세요.
AWS Organizations 관리 계정의 관리자만 AWS Artifact와 상호 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.
신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.
AWS Artifact가 조직 계약과 연동되려면 AWS Organizations와 상호 신뢰할 수 있는 액세스가 필요합니다. 조직 계약에 AWS Artifact를 사용하는 동안 AWS Organizations를 사용하여 신뢰할 수 있는 액세스를 비활성화하면 조직에 액세스하지 못해 작동이 중단됩니다. AWS Artifact에서 수락한 계약 조직은 유지되지만 AWS Artifact가 액세스할 수 없습니다. AWS Artifact이 생성한 AWS Artifact 역할은 그대로 남아 있습니다. 신뢰할 수 있는 액세스를 다시 활성화하면 AWS Artifact가 이전과 같이 계속 작동하므로 서비스를 다시 구성할 필요가 없습니다.
조직에서 제거된 독립 실행형 계정은 어떠한 조직 계약에도 더 이상 액세스할 수 없습니다.
AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.