本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
根據預設,您可以使用 AWS Health 來檢視單一 AWS 帳戶 AWS Health 的事件。如果您使用 AWS Organizations,也可以集中檢視整個組織的 AWS Health 事件。此功能可讓您存取與單一帳戶操作相同的資訊。您可以使用篩選條件來檢視特定 AWS 區域、帳戶和服務中的事件。
您可以彙總事件,以識別組織中受到操作事件影響的帳戶,或收到安全漏洞的通知。然後,您可以使用此資訊來主動管理和自動化整個組織的資源維護事件。使用此功能來隨時了解服務即將進行的變更 AWS ,這些變更可能需要更新或程式碼變更。
最佳實務是使用委派管理員功能,將 AWS Health 組織檢視的存取權委派給成員帳戶。這可讓營運團隊更輕鬆地存取組織中 AWS Health 的事件。委派管理員功能可讓您限制管理帳戶,同時為團隊提供在事件上 AWS Health 採取行動所需的可見性。
重要
-
AWS Health 在您啟用組織檢視之前, 不會記錄組織中發生的事件。例如,如果您組織中的成員帳戶 (111122223333) 在您啟用此功能之前收到 Amazon Elastic Compute Cloud (Amazon EC2) 的事件,則此事件不會出現在您的組織檢視中。
-
AWS Health 只要事件可用,即使其中一或多個帳戶離開您的組織,您組織中的帳戶所傳送的事件也會在組織檢視中顯示。
-
組織事件在刪除前可使用 90 天。此配額無法增加。
先決條件
在使用組織檢視之前,您必須:
-
成為已啟用所有功能之組織的一員。
-
以 AWS Identity and Access Management (IAM) 使用者身分登入管理帳戶,或擔任 IAM 角色。
您也可以以組織的管理帳戶中的根使用者身分登入 (不建議)。如需詳細資訊,請參閱《IAM 使用者指南》中的鎖定 AWS 您的帳戶根使用者存取金鑰。
-
如果您以 IAM 使用者身分登入,請使用 IAM 政策來授予 AWS Health 和 Organizations 動作的存取權,例如 AWSHealthFullAccess
政策。如需詳細資訊,請參閱AWS Health 身分型政策範例。