本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS 服務 您可以搭配 使用 AWS Organizations
透過 AWS Organizations ,您可以將多個 合併 AWS 帳戶 為單一組織,以大規模執行帳戶管理活動。合併帳戶可簡化您使用其他帳戶的方式 AWS 服務。您可以利用 中提供的多帳戶管理服務 AWS Organizations 搭配 選取 AWS 服務 ,對組織成員的所有帳戶執行任務。
下表列出 AWS 服務 您可以與 搭配使用的 AWS Organizations,以及在全組織層級使用每個 服務的好處。
受信任的存取 – 您可以啟用相容的 AWS 服務,以跨 AWS 帳戶 組織中所有 執行操作。如需詳細資訊,請參閱與其他 AWS Organizations 搭配使用 AWS 服務。
的委派管理員 AWS 服務 – 相容 AWS 服務可以將組織中 AWS 的成員帳戶註冊為該服務中組織帳戶的管理員。如需詳細資訊,請參閱 與 Organizations 合作 AWS 服務 的委派管理員。
AWS 服務 | 搭配 使用 的優點 AWS Organizations | 支援受信任存取 | 支援委派的管理員 |
---|---|---|---|
管理 AWS 帳戶 組織所有 的詳細資訊和中繼資料。 |
管理 AWS 帳戶 組織中所有 的帳戶詳細資訊、替代聯絡人和區域。 |
|
|
AWS Application Migration Service AWS Application Migration Service 可讓公司在無相容性問題、效能中斷或長切換時段的情況下,將lift-and-shift AWS 大量實體、虛擬或雲端伺服器。 |
您可以管理跨多個帳戶的大規模遷移。 |
|
|
下載 AWS 安全合規報告,例如 ISO 和 PCI 報告。 |
可以代表組織中的所有成員帳戶接受協議。 |
|
|
自動化持續收集證據,協助您稽核雲端服務的使用情況。 |
持續稽核組織中多個帳戶的 AWS 使用情形,以簡化您評估風險與合規的方式。 |
|
|
管理及監視組織中所有帳戶的備份。 |
您可以為整個組織或組織單位 (OU) 中的帳戶群組設定及管理備份計劃。您可以集中監視所有帳戶的備份。 |
|
|
AWS Billing and Cost Management 提供 AWS 雲端財務管理資料的概觀,並協助您更快、更明智地做出決策。 |
允許分割成本分配資料在適用的情況下擷取 AWS Organizations 資訊,並收集您已選擇之分割成本分配資料服務的遙測資料。 如需詳細資訊,請參閱 Billing and Cost Management 使用者指南中的什麼是 AWS Billing and Cost Management?。 |
|
|
以單一操作建立、更新或刪除跨多個帳戶與區域的堆疊。 |
管理帳戶或委派管理員帳戶中的使用者可以建立具有服務受管許可的堆疊集,將堆疊執行個體部署至組織中的帳戶。 |
|
|
針對帳戶啟用監管、合規、操作和風險稽核。 |
管理帳戶或委派管理員帳戶中的使用者可以建立組織追蹤或事件資料存放區,其中會記錄組織中所有成員帳戶的所有事件。 |
|
|
AWS 即時監控您的 AWS 資源和您在 上執行的應用程式。您可以使用 CloudWatch 收集和追蹤指標,這些是您可以為您的資源和應用程式測量的變數。 |
使用 CloudWatch 從 CloudWatch 主控台的中央檢視探索和了解 AWS 資源的遙測組態狀態。透過與 Organizations 整合,您可以修改 CloudWatch for Organizations 支援的組態。 |
|
|
取得 AWS 運算最佳化建議。 |
您可以分析您組織帳戶中的所有資源以獲得最佳化建議。 如需詳細資訊,請參閱AWS Compute Optimizer 使用者指南中的 Compute Optimizer 支援的帳戶。 |
|
|
評定、稽核和評估 AWS 資源的組態。 |
您可以取得整個組織的合規狀態檢視。您也可以使用 AWS Config API 操作來管理組織中所有 AWS 帳戶 的 AWS Config 規則和一致性套件。 您可以使用委派的管理員帳戶,從 AWS Organizations中組織的所有成員帳戶彙總資源組態與合規資料。如需詳細資訊,請參閱 AWS Config 《開發人員指南》中的註冊委派管理員。 |
|
進一步了解: |
設定和管控安全、合規的多帳戶 AWS 環境。 |
您可以設定登陸區域,這是所有 AWS 資源的多帳戶環境。此環境包含組織和組織實體。您可以使用此環境來強制執行所有 的合規法規 AWS 帳戶。 如需詳細資訊,請參閱 AWS Control Tower 使用者指南中的 如何 AWS Control Tower 以及透過 AWS Organizations管理帳戶。 |
|
|
收集跨 AWS 最佳化產品的成本建議。 |
您可以輕鬆地識別、篩選和彙總 AWS Organizations 成員帳戶和 AWS 區域中 AWS 的成本最佳化建議。 如需詳細資訊,請參閱《 成本最佳化中心使用者指南》中的成本最佳化中樞。 |
|
|
從日誌資料產生視覺化效果,以便分析、調查並快速識別安全問題清單或可疑活動的根本原因。 |
您可以將 Amazon Detective 與 整合 AWS Organizations ,以確保您的 Detective 行為圖表可讓您了解所有組織帳戶的活動。 |
|
|
分析營運資料和應用程式指標與事件,以識別與正常操作模式不同的行為。當 DevOps Guru 檢測到操作問題或風險時,會通知使用者。 |
您可以與 整合 AWS Organizations ,以管理整個組織中所有帳戶的洞見。您可以委派管理員檢視、排序和篩選來自所有帳戶的洞察,以取得所有受監控應用程式的組織範圍運作狀態。 |
|
|
在 AWS 雲端中設定和執行目錄,或將您的 AWS 資源連接到現有的內部部署 Microsoft Active Directory。 |
您可以 AWS Directory Service 與 整合 AWS Organizations ,在多個帳戶和區域中的任何 VPC 之間無縫共用目錄。 |
|
|
AWS 即時監控您的 AWS 資源和您在 上執行的應用程式。 |
您可以啟用在組織中的所有 Amazon EventBridge Events、 先前的 Amazon CloudWatch Events 帳戶共享。 如需詳細資訊,請參閱《Amazon EventBridge 使用者指南》中的在 AWS 帳戶之間傳送和接收 Amazon EventBridge 事件。 |
|
|
Amazon VPC IP Address Manager (IPAM) 提供 AWS 雲端中隨需、可擴展的運算容量。 |
讓 Organizations admin 在使用宣告政策功能時,建立其組織中帳戶現有組態的報告。 |
|
|
跨帳戶和應用程式,集中設定和管理 web 應用程式的防火牆規則。 |
您可以集中設定和管理組織中各帳戶的 AWS WAF 規則。 |
|
|
GuardDuty 是持續性的安全監控服務,可分析和處理來自各種資料來源的資訊。它使用威脅智慧饋送和機器學習) 以在您的 AWS 環境中識別意外和可能未經授權且惡意的活動。 |
您可以指定一個成員帳戶,代表組織中的所有帳戶來檢視和管理 GuardDuty。新增成員帳戶會自動為所選帳戶中的帳戶啟用 GuardDuty AWS 區域。您也可以為新增至組織的帳戶自動啟用 GuardDuty。 如需詳細資訊,請參閱 Amazon GuardDuty 使用者指南中的 GuardDuty 和 Organizations。 |
|
|
了解可能會影響資源效能或可用性問題的事件 AWS 服務。 |
您可以彙總組織中各帳戶的 AWS Health 事件。 |
|
|
AWS Identity and Access Management 安全地控制對 AWS 資源的存取。 |
您可以在 IAM 中使用上次存取的服務資料,以協助您更好地了解整個組織的 AWS 活動。您可以使用此資料來建立和更新服務控制政策 (SCP),將存取限制在僅限您組織帳戶所用的 AWS 服務。 如需範例,請參閱 IAM 使用者指南中的使用資料來精簡組織單位的許可中的 IAM 根存取管理可讓您集中管理根使用者憑證,並在成員帳戶上執行特殊權限任務。 |
|
|
分析您 AWS 環境中以資源為基礎的政策,以識別授予您信任區域外委託人存取權的任何政策。 |
您可以將成員帳戶指定為 IAM Access Analyzer 的管理員。 如需詳細資訊,請參閱 IAM 使用者指南中的啟用 Access Analyzer。 |
|
|
自動掃描 AWS 工作負載是否有漏洞,以探索 Amazon ECR 中存在的 Amazon EC2 執行個體和容器映像是否有軟體漏洞和意外的網路暴露。 |
委派管理員啟用或停用成員帳戶掃描、檢視整個組織的彙總問題清單資料、建立和管理隱藏規則。 如需詳細資訊,請參閱《Amazon Inspector 使用者指南》中的使用 AWS Organizations管理多個帳戶。 |
|
|
簡化將軟體授權轉送到雲端的程序。 |
您可啟用跨帳戶探索組織中的運算資源。 |
|
|
使用機器學習探索並分類您的關鍵商業內容,以協助您符合資料安全性和隱私權需求。它會持續評估您儲存在 Amazon S3 中的內容並通知您潛在的問題。 |
您可以為組織中的所有帳戶設定 Amazon Macie,以便從指定的 Macie 管理員帳戶中,在所有帳戶中的 Amazon S3,取得所有資料的合併檢視。您可以將 Macie 設定為在組織成長時自動保護新帳戶中的資源。系統會警示您修復整個組織中 S3 儲存貯體的政策配置不當。 |
|
|
AWS Managed Services (AMS) 自助服務報告 (SSR) 從各種原生 AWS 服務收集資料,並提供存取主要 AMS 產品報告的權限。SSR 提供可用來支援操作、組態管理、資產管理、安全管理和合規的資訊。 |
您可以啟用彙總 SSR,這項功能可讓客戶透過您的管理帳戶或委派管理員帳戶,檢視整個組織的合併自助式報告。 |
|
|
經策管數位目錄,您可以用於尋找、購買、部署和管理第三方軟體、資料和服務,而您需要這些軟體、資料和服務,來建置解決方案並執行您的業務。 |
您可以跨組織中的帳戶共用 AWS Marketplace 訂閱和購買的授權。 |
|
|
為您提供 中提供的廣泛產品目錄 AWS Marketplace,以及這些產品的精細控制。 |
可讓您建立與整個組織、一或多個 OUs 或組織中一或多個帳戶相關聯的多個私有市集體驗,每個帳戶都有自己的核准產品集。您的 AWS 管理員也可以使用公司或團隊的標誌、訊息和顏色方案,將公司品牌套用到每個私有市場體驗。 |
|
|
可讓您檢視 AWS 組織中帳戶間所有 AWS Marketplace 購買項目的協議和成本分析資料。 |
AWS Marketplace 採購洞察儀表板會聆聽組織變更,例如加入組織的帳戶,並彙總其對應協議的資料,以建置其儀表板。 |
|
|
可讓您跨 AWS 帳戶、區域和內部部署位置集中管理 AWS Cloud WAN 核心網路和 AWS Transit Gateway 網路。 |
您可以使用傳輸閘道及其連接的資源,在組織內的多個 AWS 帳戶中集中管理和監控您的全球網路。 |
|
|
Amazon Q Developer 是生成式 AI 支援的對話助理,可協助您了解、建置、延伸和操作 AWS 應用程式。 |
Amazon Q Developer 的付費訂閱版本需要 Organizations 整合。 |
|
|
與其他 帳戶共用您擁有的指定 AWS 資源。 |
您可以在組織內共用資源,完全無需交換額外的邀請。您可以共享的資源包括 Route 53 解析程式規則、隨需容量保留等。 如需共用容量保留的相關資訊,請參閱 Amazon EC2 使用者指南或 Amazon EC2 使用者指南。 如需可共享資源的清單,請參閱AWS RAM 使用者指南中的可共享資源。 |
|
|
在類似網際網路搜尋引擎的體驗中探索您的資源 |
啟用多帳戶搜尋。 |
|
|
在 中檢視您的安全狀態 AWS ,並根據安全產業標準和最佳實務檢查您的環境。 |
您可以為組織的所有帳戶自動啟用 Security Hub,包括新增的新帳戶。這會增加 Security Hub 檢查和問題清單的涵蓋範圍,從而提供更準確的整體安全狀態。 |
|
|
透過可執行的建議來最佳化儲存,取得 Amazon S3 儲存用量和活動指標的可見性。 |
設定 Amazon S3 Storage Lens 以了解 Amazon S3 儲存用量和活動趨勢,以及針對您組織中所有成員帳戶的建議。 |
|
|
AWS 安全服務提供全年無休的即時、人為輔助安全事件支援,協助客戶快速回應憑證遭竊和勒索軟體攻擊等網路安全事件。 |
整個組織的安全涵蓋範圍。 |
|
|
Amazon Security Lake 將來自雲端、內部部署和自訂來源的安全資料,集中到存放在您的帳戶的資料湖中。 |
建立可跨帳戶收集日誌和事件的資料湖。 |
|
|
建立和管理已核准在 AWS上使用的 IT 服務型錄。 |
您可以更輕鬆地跨帳戶複製共用產品組合和複製產品,無需共用產品組合 ID。 |
|
|
集中檢視和管理您的服務配額 (也稱為限制)。 |
您可以建立配額請求範本,以便於組織中建立帳戶時自動請求提高配額。 |
|
|
為所有帳戶和雲端應用程式提供單一登入存取。 |
使用者可以使用其公司登入資料登入 AWS 存取入口網站,並存取其指派管理帳戶或成員帳戶中的資源。 |
|
|
啟用 AWS 資源的可見性和控制。 |
您可以使用 Systems Manager Explorer 來同步 AWS 帳戶 組織中所有 的操作資料。 您可以使用 Systems Manager 變更管理員,從委派的系統管理員帳戶來管理組織中所有成員帳戶的變更範本、核准和報告。 |
|
|
AWS 通知的中央位置。 |
您可以集中設定和檢視組織中各帳戶的通知。 |
|
|
使用組織帳戶中各資源的標準化標籤。 |
您可以建立標籤政策來定義特定資源和資源類型的標記規則,並將這些政策連接至組織單位和帳戶,以強制執行這些規則。 |
|
|
Trusted Advisor 會檢查您的 AWS 環境,並在有機會節省成本、改善系統可用性和效能,或協助填補安全漏洞時提出建議。 |
執行 AWS 帳戶 組織中所有 的 Trusted Advisor 檢查。 |
|
|
AWS Well-Architected Tool 可協助您記錄工作負載的狀態,並將其與最新的 AWS 架構最佳實務進行比較。 |
可讓 AWS WA Tool 和 Organizations 客戶簡化與其組織其他成員共用 AWS WA Tool 資源的程序。 |
|
|
IPAM 是一種 VPC 功能,可讓您更輕鬆地規劃、追蹤和監控 AWS 工作負載的 IP 地址。 |
監控整個組織的 IP 地址使用情況,並在成員帳戶之間共用 IP 地址集區。 |
|
|
Amazon VPC Reachability Analyzer Reachability Analyzer 是一種組態分析工具,可讓您在虛擬私有雲端 (VPC) 中的來源資源和目的地資源之間執行連線測試。 |
追蹤組織中跨帳戶的路徑。 |
|
|