的术语和概念 AWS Organizations - AWS Organizations

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

的术语和概念 AWS Organizations

本主题解释了的一些关键概念 AWS Organizations。

下图显示了一个由五个账户组成的组织,这些账户在根目录下组织成四个组织单位 (OUs)。该组织还有几项政策附加到其中一些账户OUs或直接附在账户上。

有关这些项目中每一项的描述,请参阅本主题中的定义。

基本组织图

可用的功能集

所有功能(推荐)

所有功能都是可用的默认功能集 AWS Organizations。您可以为整个组织设置中央策略和配置要求,在组织内创建自定义权限或能力,在单一账单下管理和组织您的账户,以及代表组织将责任委托给其他账户。您还可以使用与其他账户的集成 AWS 服务 来定义组织中所有成员账户的中央配置、安全机制、审计要求和资源共享。有关更多信息,请参阅 与其他 AWS Organizations 人一起使用 AWS 服务

所有功能模式提供整合账单的所有功能以及管理功能。

整合账单

整合账单是提供共享账单功能的功能集,但不包括的更高级的功能 AWS Organizations。例如,您不能允许其他 AWS 服务与您的组织集成,以便在其所有账户中运行,也不能使用策略来限制不同账户中的用户和角色可以执行的操作。

您可以为最初仅支持整合账单功能的组织启用所有功能。要启用所有功能,所有受邀成员账户都必须批准更改,方法为接受当管理账户启动此过程时发送的邀请。有关更多信息,请参阅 通过以下方式为组织启用所有功能 AWS Organizations

组织结构

组织

组织是您可以集中管理的组织集合 AWS 账户,并将其组织成一个分层的树状结构,根位于顶部,组织单元嵌套在根目录下。每个账户可以直接位于根目录中,也可以放置在层次结构OUs中的一个中。

每个组织包括:

一个组织的功能由您启用的功能集决定。

管理帐户(root)包含在管理帐户中,是组织您的起点AWS 账户。根是组织层次结构中最顶层的容器。在此根目录下,您可以创建组织单位 (OUs) 来对您的账户进行逻辑分组,并将其组织OUs成最符合您需求的层次结构。

如果您将管理策略应用于根目录,则该策略适用于所有组织单位 (OUs)帐户,包括该组织的管理帐户。

如果您对根用户应用授权策略(例如,服务控制策略 (SCP)),则该策略将应用于组织中的所有组织单位 (OUs) 和成员账户。它不适用于组织中的管理账户。

注意

只能有一个根。 AWS Organizations 创建组织时会自动为您创建根目录。

组织部门(OU)

组织单位 (OU) 是组织AWS 账户内部的一组。OU 也可以包含其他组织单位,OUs使您能够创建层次结构。例如,您可以将属于同一部门的所有帐户分组为一个部门 OU。同样,您可以将所有运行安全服务的账户分组到一个安全 OU 中。

OUs当你需要对组织中的一部分账户应用相同的控制时,这很有用。嵌套OUs可实现更小的管理单元。例如,您可以为每个工作负载创建OUs,然后在每个工作负载 OU OUs 中创建两个嵌套工作负载,将生产工作负载与预生产工作负载分开。除了直接分配给团队级 OU 的任何控制之外,它们还OUs继承父组织单位的策略。包括根目录和在最低层 AWS 账户 创建的层级OUs,你的层次结构可以深度为五级。

AWS 账户

AWS 账户是您的 AWS 资源的容器。您可以在中创建和管理您的 AWS 资源 AWS 账户,并 AWS 账户 提供访问和计费的管理功能。

使用多个 AWS 账户 是扩展环境的最佳实践,因为它提供了成本计费边界,隔离了安全资源,为个人和团队提供了灵活性,此外还可以适应新流程。

注意

AWS 账户不同于用户。用户是您使用 AWS Identity and Access Management (IAM) 创建的身份,其形式可以是具有长期证书的IAM用户或具有短期证书的IAM角色。一个 AWS 账户可以而且通常确实包含许多用户和角色。

组织中有两种类型的账户:被指定为管理账户的单个账户和一个或多个成员账户

管理帐户

管理账户是 AWS 账户 您用来创建组织的。在管理账户中,您可以执行以下操作:

管理账户是组织的最终所有者,对安全、基础设施和财务政策拥有最终控制权。该账户扮演付款人账户的角色,负责支付其组织中该账户应计的所有费用。

注意

您无法更改组织中的哪个账户是管理账户。

成员帐户

除管理账户外 AWS 账户,成员账户是组织的一部分。如果您是组织的管理员,则可以在组织中创建成员帐户并邀请现有帐户加入该组织。您也可以将政策应用于成员账户。

注意

一个成员账户一次只能属于一个组织。您可以将成员账户指定为委派管理员账户。

委派管理员

我们建议您将 管理账户及其用户和角色仅用于必须由该账户执行的任务。我们建议您将所有的 AWS 资源存储在组织的其他成员账户中,而非保存在管理账户中。这是因为诸如 Organizations 服务控制策略 (SCPs) 之类的安全功能不会限制管理账户中的任何用户或角色。将资源与管理账户分离还可帮助您了解发票上的费用。在组织的管理账户中,您可以将一个或多个成员账户指定为委托管理员账户,以帮助您实施此建议。您可以使用两种类型的委托管理员:

  • Organizations 的委派管理员:通过这些账户,OUs您可以管理组织策略并将策略附加到组织内的实体(根或账户)。管理账户可以对委托权限进行精细控制。有关更多信息,请参阅 的委派管理员 AWS Organizations

  • AWS 服务的委托管理员:通过这些帐户,您可以管理与 Organiz AWS ations 集成的服务。管理账户可以根据需要,将不同的成员账户注册为不同服务的委托管理员。这些账户拥有特定服务的管理权限,以及 Organizations 只读操作权限。有关更多信息,请参阅 委托管理员与 Org AWS 服务 anizations 合作

邀请函和握手

邀请

邀请是邀请其他账号加入您的组织的过程。邀请只能由组织的管理账户发出。邀请扩展到与受邀账户相关联的账户 ID 或电子邮件地址。受邀账户接受邀请后,它将成为组织中的成员账户。如果组织需要所有当前成员账户批准将仅支持整合账单功能更改为支持组织中的所有功能,也可以将邀请发送到所有成员。通过交换握手信息,对各个账户发出邀请。在 AWS Organizations 控制台中处理时,您可能看不到握手。但是,如果您使用 AWS CLI 或 AWS Organizations API,则必须直接使用握手。

握手

握手是双方之间交换信息的多步骤过程。它的主要用途之一 AWS Organizations 是用作邀请的底层实现。握手消息在握手发起方和接收方之间传递并由双方进行响应。消息的传递方式有助于确保双方知道当前状态是什么。将组织从仅支持整合账单功能更改为支持 提供的所有功能 AWS Organizations 时,也可以使用握手。通常,只有在使用 AWS Organizations API或命令行工具(例如)时,才需要直接与握手交互。 AWS CLI

组织政策

策略是一个 “文档”,其中包含一个或多个语句,用于定义要应用于一组的控件 AWS 账户。 AWS Organizations 支持管理策略和授权策略。

管理策略

管理策略可帮助您在整个组织中集中配置 AWS 服务 和管理其功能。

备份策略

备份策略是一种策略,可帮助您对组织中所有账户的资源进行标准化和实施备份策略。在备份策略中,您可以为资源配置和部署备份计划。

标签策略

标签策略是一种策略,可帮助您标准化组织中所有账户中跨资源的标签。在标签策略中,您可以为特定资源指定标记规则。

聊天机器人政策

聊天机器人策略是一种策略,可帮助您控制聊天应用程序(例如 Slack 和 Microsoft Teams)对组织帐户的访问权限。在聊天机器人策略中,您可以限制对特定工作空间(Slack)和团队(Microsoft Teams)的访问权限。

AI 服务选择退出策略

AI 服务选择退出政策是一种政策,可帮助您标准化组织中所有账户的 AWS AI 服务选择退出设置。某些 AWS AI 服务可以存储和使用这些服务处理的客户内容,用于开发和持续改进 Amazon AI 服务和技术。在 A I 服务选择退出政策中,您可以选择不存储您的内容或将其用于服务改进。

授权策略

授权策略可帮助您集中管理 AWS 账户 整个组织的安全性。

服务控制策略

服务控制策略是指定用户和角色可以在受其SCP影响的账户中使用的服务和操作的策略。SCPs与IAM权限策略类似,不同之处在于它们不授予任何权限。相反,SCPs请指定组织组织单位 (OUs)账户的最大权限。当您SCP向组织根目录或 OU 附加时,会SCP限制成员账户中实体的权限。

允许列表和拒绝名单

允许列表拒绝列表是互补策略,可用于筛选账户可用的权限。SCPs

  • 允许列表策略 – 您明确指定允许的访问权限。隐式阻止所有其他访问权。默认情况下,会FullAWSAccess将名为的 AWS 托管策略 AWS Organizations 附加到所有根和账户。OUs这样有助于确保在您构建您的组织时,除非您希望,否则不会阻止任何内容。换句话说,默认情况下将允许所有权限。当您准备限制权限时,您需要将 FullAWSAccess 策略替换为仅允许限制性更强的所需权限集的策略。这样,受影响账户中的用户和角色只能行使该级别的访问权限,即使他们的IAM策略允许所有操作。如果您在根上替换默认策略,则组织中的所有账户都受限制规则的影响。您无法在层次结构的较低级别重新添加权限,因为SCP从不授予权限;它只会筛选权限。

  • 拒绝列表策略 – 您明确指定不允许的访问权限。允许所有其他访问权。在这种情况下,除非明确阻止,否则允许所有权限。这是的默认行为 AWS Organizations。默认情况下,会FullAWSAccess将名为的 AWS 托管策略 AWS Organizations 附加到所有根和账户。OUs这允许任何账户不受 AWS Organizations限制地访问任何服务或操作。与上述允许列表技术不同,使用拒绝列表时,您会保留默认 FullAWSAccess 策略(允许“全部”)。但是,您可以附加额外的策略,明确拒绝 访问不需要的服务和操作。与IAM权限策略一样,明确拒绝服务操作会优先于对该操作的任何允许。