

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 何时使用 AWS Organizations
<a name="using-orgs"></a>

AWS Organizations 是一项可用于 AWS 账户 作为一个小组进行管理的 AWS 服务。这提供了类似于账单整合的功能，即所有账户的账单都归为一组，并由单一付款人处理。您还可以使用基于策略的控制来集中管理组织的安全。有关的更多信息 AWS Organizations，请参阅《[AWS Organizations 用户指南》](https://docs.aws.amazon.com/organizations/latest/userguide/)。

**可信访问权限**

当您 AWS Organizations 使用群组管理账户时，组织的大多数管理任务只能由该组织的*管理帐户*执行。默认情况下，这只包括与组织自身管理相关的操作。您可以通过启用 Organizations 与该 AWS 服务之间的*可信访问*来将此附加功能扩展到其他服务。Trusted acces AWS s 向指定服务授予访问有关组织及其所含账户信息的权限。当启用账户管理可信访问权限时，账户管理服务会授予 Organizations 及其管理账户访问组织所有成员账户的元数据（比如主要或备用联系人信息）的权限。

有关更多信息，请参阅[为 AWS 账户管理启用可信访问权限](using-orgs-trusted-access.md)。

**委托管理员**

启用可信访问权限后，您还可以选择将您的一个成员账户指定为账户管理的*委托管理员* AWS 账户。这样，委托管理员账户就可以为组织中的成员账户执行账户管理元数据的管理任务，而以前只有管理账户才能执行此种任务。委托管理员账户只能访问账户管理服务的管理任务。委托管理员账户不像管理账户那样拥有对组织的所有管理权限。

有关更多信息，请参阅 [为账户管理启用委托管理员 AWS 账户](using-orgs-delegated-admin.md)。

**服务控制策略**

如果您属于 AWS 账户 由管理的组织 AWS Organizations，则该组织的管理员可以应用[服务控制策略 (SCPs)，该策略](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)可以限制成员账户中的委托人可以执行的操作。SCP 从不授予权限；相反，它是一个限制成员账户可使用权限的过滤器。成员账户中的用户或角色（*委托人*）只能执行那些与适用于 SCPs 该账户的允许的操作和附加到委托人的 IAM 权限策略交叉的操作。例如，您可以使用 SCPs 防止账户中的任何委托人修改自己账户的备用联系人。

有关适用于 SCPs 的示例 AWS 账户，请参阅[使用 AWS Organizations 服务控制策略限制访问](using-orgs-example-scps.md)。