AWS Well-Architected Tool 및 AWS Organizations - AWS Organizations

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Well-Architected Tool 및 AWS Organizations

워크로드 상태를 문서화하고 최신 AWS 아키텍처 모범 사례와 비교하는 AWS Well-Architected Tool 데 도움이 됩니다.

AWS Well-Architected Tool Organizations와 AWS Well-Architected Tool 함께 사용하면 Organizations 고객과 Organizations 고객 모두 조직의 다른 AWS Well-Architected Tool 구성원과 리소스를 공유하는 프로세스를 간소화할 수 있습니다.

자세한 내용은AWS Well-Architected Tool 사용 설명서의 AWS Well-Architected Tool 리소스 공유를 참조하세요.

다음 정보를 활용하면 쉽게 AWS Well-Architected Tool 통합할 수 AWS Organizations있습니다.

통합 활성화 시 서비스 연결 역할 생성

신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 AWS WA Tool 조직의 조직 계정 내에서 지원되는 작업을 수행할 수 있습니다.

AWS WA Tool 와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

  • AWSServiceRoleForWellArchitected

서비스 역할 정책은 AWSWellArchitectedOrganizationsServiceRolePolicy입니다.

서비스 연결 역할이 사용하는 서비스 보안 주체

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. 에서 사용하는 서비스 연결 역할은 다음 서비스 주체에게 액세스 AWS WA Tool 권한을 부여합니다.

  • wellarchitected.amazonaws.com

AWS WA Tool와 상호 신뢰할 수 있는 액세스 활성화

조직의 계층적 변경을 AWS WA Tool 반영하도록 업데이트할 수 있습니다.

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한 단원을 참조하세요.

AWS Well-Architected Tool 콘솔이나 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다. AWS Organizations

중요

가능하면 AWS Well-Architected Tool 콘솔이나 도구를 사용하여 Organizations와 통합하는 것이 좋습니다. 이를 통해 서비스에 필요한 리소스를 만드는 등 필요한 모든 구성을 AWS Well-Architected Tool 수행할 수 있습니다. AWS Well-Architected Tool에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 이 메모를 참조하십시오.

AWS Well-Architected Tool 콘솔이나 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면 이 단계를 완료할 필요가 없습니다.

AWS WA Tool 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면

AWS Well-Architected Tool 사용 설명서의 AWS Well-Architected Tool 리소스 공유를 참조하십시오.

AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.

AWS Management Console
Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인(권장되지 않음)해야 합니다.

  2. 탐색 창에서 서비스를 선택합니다.

  3. 서비스 AWS Well-Architected Tool목록에서 선택합니다.

  4. 신뢰할 수 있는 액세스 활성화를 선택합니다.

  5. 신뢰할 수 있는 액세스 활성화 AWS Well-Architected Tool 대화 상자에서 활성화를 입력하여 확인한 다음 신뢰할 수 있는 액세스 활성화를 선택합니다.

  6. 전용 AWS Organizations관리자인 경우 관리자에게 이제 콘솔을 사용하여 해당 서비스를 사용할 수 있도록 설정할 수 있다고 알리십시오 AWS Organizations. AWS Well-Architected Tool

AWS CLI, AWS API
Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면

다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화할 수 있습니다.

  • AWS CLI: enable-aws-service-access

    다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 AWS Well-Architected Tool 서비스로 활성화할 수 있습니다.

    $ aws organizations enable-aws-service-access \ --service-principal wellarchitected.amazonaws.com

    이 명령은 성공 시 출력을 생성하지 않습니다.

  • AWS API: 활성화 AWSServiceAccess

AWS WA Tool와 상호 신뢰할 수 있는 액세스 비활성화

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한 단원을 참조하세요.

AWS Well-Architected Tool 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

중요

가능하면 AWS Well-Architected Tool 콘솔이나 도구를 사용하여 Organizations와의 통합을 비활성화하는 것이 좋습니다. 이렇게 하면 서비스에 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등 필요한 정리 AWS Well-Architected Tool 작업을 수행할 수 있습니다. AWS Well-Architected Tool에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.

AWS Well-Architected Tool 콘솔이나 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화하면 이 단계를 완료할 필요가 없습니다.

AWS WA Tool 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면

AWS Well-Architected Tool 사용 설명서의 AWS Well-Architected Tool 리소스 공유를 참조하십시오.

Organizations AWS CLI 명령을 실행하거나 AWS SDK 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

AWS CLI, AWS API
Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면

다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.

  • AWS CLI: disable-aws-service-access

    다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 AWS Well-Architected Tool 서비스로 사용하지 않도록 설정할 수 있습니다.

    $ aws organizations disable-aws-service-access \ --service-principal wellarchitected.amazonaws.com

    이 명령은 성공 시 출력을 생성하지 않습니다.

  • AWS API: 비활성화 AWSServiceAccess