AWS Health 및 AWS Organizations - AWS Organizations

AWS Health 및 AWS Organizations

AWS Health는 AWS 서비스 및 계정의 리소스 성능과 가용성에 대한 지속적인 가시성을 제공합니다. AWS Health는 AWS 리소스 및 서비스가 문제의 영향을 받거나 향후 변경 사항의 영향을 받을 때 이벤트를 제공합니다. 조직 보기를 사용하도록 설정하면 조직 관리 계정의 사용자가 조직의 모든 계정에서 AWS Health 이벤트를 집계할 수 있습니다. 조직 보기는 기능이 활성화된 후에 전달된 AWS Health 이벤트만 표시하며, 해당 이벤트는 90일 동안 유지됩니다.

조직 보기는 AWS Health 콘솔, AWS Command Line Interface(AWS CLI) 또는 AWS Health API를 사용하여 활성화할 수 있습니다.

자세한 내용은 AWS Health 사용 설명서AWS Health 이벤트 집계를 참조하세요.

다음 정보는 AWS Health와 AWS Organizations를 통합하는 데 도움을 줍니다.

통합을 위한 서비스 연결 역할

AWSServiceRoleForHealth_Organizations 서비스 연결 역할을 통해 AWS Health는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

이 역할은 EnableHealthServiceAccessForOrganization API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화하면 조직의 관리 계정에 자동으로 생성됩니다. 그렇지 않으면 IAM 사용 설명서서비스 연결 역할 생성에 설명된 대로 AWS Health 콘솔, API 또는 CLI를 사용하여 역할을 생성합니다.

AWS Health와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

서비스 연결 역할이 사용하는 서비스 보안 주체

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. AWS Health가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.

  • health.amazonaws.com

AWS Health와 상호 신뢰할 수 있는 액세스 활성화

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한 단원을 참조하세요.

AWS Health에 대해 조직 보기를 사용하도록 설정하면 신뢰할 수 있는 액세스도 자동으로 활성화됩니다.

AWS Health 콘솔 또는 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

중요

가능하면 항상 AWS Health 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 AWS Health가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다. AWS Health에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 이 메모를 참조하십시오.

AWS Health 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.

AWS Health 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면

AWS Health와 다음 옵션 중 하나를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

AWS CLI, AWS API
Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면

다음 AWS CLI 명령 또는 API 작업을 사용하면 신뢰할 수 있는 서비스 액세스를 활성화할 수 있습니다.

  • AWS CLI: enable-aws-service-access

    다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 AWS Health를 활성화할 수 있습니다.

    $ aws organizations enable-aws-service-access \ --service-principal health.amazonaws.com

    이 명령은 성공 시 출력을 생성하지 않습니다.

  • AWS API: EnableAWSServiceAccess

AWS Health와 상호 신뢰할 수 있는 액세스 비활성화

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한 단원을 참조하세요.

조직 보기 기능을 비활성화하면 AWS Health가 조직의 다른 모든 계정에 대한 이벤트 집계를 중지합니다. 또한 신뢰할 수 있는 액세스도 자동으로 비활성화됩니다.

AWS Health 또는 AWS Organizations 도구를 사용해 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

중요

가능하면 항상 AWS Health 콘솔 또는 도구를 사용하여 Organizations 통합을 비활성화할 것을 적극 권장합니다. 이렇게 하면 AWS Health가 서비스에 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등의 필요한 정리를 수행합니다. AWS Health에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.

AWS Health 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.

AWS Health 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면

다음 옵션 중 하나를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

AWS CLI, AWS API
Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면

다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.

  • AWS CLI: disable-aws-service-access

    다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로서 AWS Health를 비활성화할 수 있습니다.

    $ aws organizations disable-aws-service-access \ --service-principal health.amazonaws.com

    이 명령은 성공 시 출력을 생성하지 않습니다.

  • AWS API: DisableAWSServiceAccess

AWS Health에 대한 위임된 관리자 계정 활성화

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 AWS Health에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 AWS Health 관리와 조직 관리를 분리하는 데 도움이 됩니다.

멤버 계정을 AWS Health에 대한 위임된 관리자로 지정하려면

조직 보기에 대한 위임된 관리자 등록 참조

AWS Health에 대한 위임된 관리자 제거

조직 보기에서 위임된 관리자 제거 참조