Explorador de recursos da AWS e AWS Organizations - AWS Organizations

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Explorador de recursos da AWS e AWS Organizations

O Explorador de recursos da AWS é um serviço de pesquisa e descoberta de recursos. Com o Explorador de Recursos, você pode descobrir seus recursos, como instâncias do Amazon Elastic Compute Cloud, o Amazon Kinesis Data Streams ou tabelas do Amazon DynamoDB, por meio de uma experiência semelhante ao uso de um mecanismo de busca na Internet. Você pode pesquisar seus recursos usando metadados de recursos, como nomes, tags e IDs. O Explorador de Recursos funciona em todas as regiões da AWS na sua conta para simplificar suas workloads entre regiões.

Ao integrar o Explorador de Recursos ao AWS Organizations, você pode coletar evidências de uma fonte mais ampla colocando várias Contas da AWS de sua organização dentro do escopo de suas avaliações.

Use as informações a seguir para ajudá-lo a integrar o Explorador de recursos da AWS ao AWS Organizations.

Funções vinculadas ao serviço, criadas quando você habilitou a integração

A função vinculada ao serviço a seguir é criada automaticamente na conta de gerenciamento de sua organização quando você habilita o acesso confiável. Esse perfil permite que o Explorador de Recursos realize operações compatíveis nas contas da sua organização.

Você pode excluir ou modificar essa função apenas se desabilitar o acesso confiável entre o Explorador de Recursos e o Organizations, ou se remover a conta-membro da organização.

Para obter mais informações sobre como o Explorador de Recursos utiliza esse perfil, consulte Using service-linked roles no Guia do usuário do Explorador de recursos da AWS.

  • AWSServiceRoleForResourceExplorer

Entidades de serviço primárias usadas pelas funções vinculadas ao serviço

A função vinculada ao serviço na seção anterior pode ser assumida apenas pelas entidades de serviço primárias autorizadas pelas relações de confiança definidas para a função. Os perfis vinculados ao serviço utilizados pelo Explorador de Recursos concedem acesso às seguintes entidades principais de serviço:

  • resource-explorer-2.amazonaws.com

Para habilitar o acesso confiável no Explorador de recursos da AWS

Para obter informações sobre as permissões necessárias para habilitar acesso confiável, consulte Permissões necessárias para habilitar o acesso confiável.

O Explorador de Recursos requer acesso confiável ao AWS Organizations para que você possa designar uma conta-membro como administrador delegado de sua organização.

Você pode habilitar o acesso confiável usando o console do Explorador de Recursos ou o console do Organizations. É altamente recomendável, sempre que possível, que você use o console ou as ferramentas do Explorador de Recursos para habilitar a integração com o Organizations. Isso permite que o Explorador de recursos da AWS execute qualquer configuração exigida, como a criação dos recursos necessários para o serviço.

Para habilitar o acesso confiável usando o console do Explorador de Recursos

Para obter instruções sobre como habilitar o acesso confiável, consulte Prerequisites to using Resource Explorer no Guia do usuário do Explorador de recursos da AWS.

nota

Se você configurar um administrador delegado usando o console do Explorador de recursos da AWS, o Explorador de recursos da AWS habilita automaticamente o acesso confiável para você.

Você pode habilitar o acesso confiável executando um comando da AWS CLI do Organizations, ou chamando uma operação da API do Organizations em um dos AWS SDKs.

AWS CLI, AWS API
Para habilitar o acesso confiável a serviços usando a CLI/SDK do Organizations

Você pode usar os comandos da AWS CLI ou as operações da API a seguir para habilitar o acesso ao serviço confiável:

  • AWS CLI: enable-aws-service-access

    Você pode executar o comando a seguir para habilitar o Explorador de recursos da AWS como um serviço confiável com o Organizations.

    $ aws organizations enable-aws-service-access \ --service-principal resource-explorer-2.amazonaws.com

    Esse comando não gera nenhuma saída quando é bem-sucedido.

  • AWS API: EnableAWSServiceAccess

Para desabilitar o acesso confiável com o Explorador de Recursos

Para obter informações sobre as permissões necessárias para desabilitar acesso confiável, consulte Permissões necessárias para desabilitar o acesso confiável.

Apenas um administrador na conta de gerenciamento do AWS Organizations pode desabilitar acesso confiável com o Explorador de recursos da AWS.

Você pode desabilitar o acesso confiável usando as ferramentas do Explorador de recursos da AWS ou do AWS Organizations.

Importante

É altamente recomendável, sempre que possível, o uso do console ou das ferramentas do Explorador de recursos da AWS para desabilitar a integração com o Organizations. Isso permite que o Explorador de recursos da AWS realize qualquer limpeza necessária, como excluir recursos ou funções de acesso que não são mais necessários para o serviço. Continue com estas etapas apenas se você não puder desabilitar a integração usando as ferramentas fornecidas pelo Explorador de recursos da AWS.

Se você desabilitar o acesso confiável usando o console ou as ferramentas do Explorador de recursos da AWS, não é necessário concluir estas etapas.

Você pode desabilitar o acesso confiável executando um comando da AWS CLI do Organizations, ou chamando uma operação da API do Organizations em um dos AWS SDKs.

AWS CLI, AWS API
Para desabilitar o acesso confiável usando a CLI/SKD do Organizations

Você pode usar os comandos da AWS CLI ou as operações da API a seguir para desabilitar o acesso ao serviço confiável:

  • AWS CLI: disable-aws-service-access

    Você pode executar o comando a seguir para desabilitar o Explorador de recursos da AWS como um serviço confiável com o Organizations.

    $ aws organizations disable-aws-service-access \ --service-principal resource-explorer-2.amazonaws.com

    Esse comando não gera nenhuma saída quando é bem-sucedido.

  • AWS API: DisableAWSServiceAccess

Como habilitar uma conta de administrador delegado para o Explorador de Recursos

Use sua conta de administrador delegado para criar visualizações de recursos de várias contas e direcioná-las para uma unidade organizacional ou para toda a organização. É possível compartilhar visualizações de várias contas com qualquer conta da sua organização por meio do AWS Resource Access Manager criando compartilhamentos de recursos.

Permissões mínimas

Apenas um usuário ou perfil na conta de gerenciamento do Organizations com a seguinte permissão pode configurar uma conta-membro como administrador delegado para o Explorador de Recursos na organização:

resource-explorer:RegisterAccount

Para obter instruções sobre como habilitar uma conta de administrador delegado para o Explorador de Recursos, consulte Configuração no Guia do usuário do Explorador de recursos da AWS.

Se você configurar um administrador delegado usando o console do Explorador de recursos da AWS, em seguida o Explorador de Recursos habilitará automaticamente o acesso confiável a você.

AWS CLI, AWS API

Se você quiser configurar uma conta de administrador delegado usando a AWS CLI ou um dos AWS SDKs, poderá usar os seguintes comandos:

  • AWS CLI:

    $ aws organizations register-delegated-administrator \ --account-id 123456789012 \ --service-principal resource-explorer-2.amazonaws.com
  • AWS SDK: chame a operação RegisterDelegatedAdministrator do Organizations e o número de ID da conta-membro e identifique o serviço de conta resource-explorer-2.amazonaws.com como parâmetros.

Como desabilitar um administrador delegado para o Explorador de Recursos

Somente um administrador na conta de gerenciamento do Organizations ou na conta de administrador delegado do Explorador de Recursos podem remover um administrador delegado para o Explorador de Recursos. Você pode desabilitar o acesso confiável por meio da operação do SDK ou da CLI DeregisterDelegatedAdministrator do Organizations.