本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS 服務 您可以搭配 使用 AWS Organizations
透過 AWS Organizations ,您可以將多個 合併 AWS 帳戶 為單一組織,以大規模執行帳戶管理活動。合併帳戶可簡化您使用其他 的方式 AWS 服務。您可以使用 中的多帳戶管理服務 AWS Organizations 搭配 選取 AWS 服務 ,對組織成員的所有帳戶執行任務。
下表列出可與 搭配使用 AWS 服務 的 AWS Organizations,以及在全組織層級使用每個 服務的好處。
受信任的存取 – 您可以啟用相容的 AWS 服務,以跨 AWS 帳戶 組織中所有 執行操作。如需詳細資訊,請參閱AWS Organizations 與其他配合使用 AWS 服務。
的委派管理員 AWS 服務 – 相容 AWS 服務可以將組織中 AWS 的成員帳戶註冊為該服務中組織帳戶的管理員。如需詳細資訊,請參閱 與 Organizations 合作 AWS 服務 的委派管理員。
AWS 服務 | 搭配 使用 的好處 AWS Organizations | 支援受信任存取 | 支援委派的管理員 |
---|---|---|---|
管理 AWS 帳戶 組織所有 的詳細資訊和中繼資料。 |
管理 AWS 帳戶 組織中所有 的帳戶詳細資訊、替代聯絡人和區域。 |
|
|
AWS Application Migration Service AWS Application Migration Service 允許公司存取 lift-and-shift AWS 大量實體、虛擬或雲端伺服器,而不會發生相容性問題、效能中斷或長切換時段。 |
您可以管理跨多個帳戶的大規模遷移。 |
|
|
下載 AWS 安全合規報告,例如 ISO和 PCI報告。 |
可以代表組織中的所有成員帳戶接受協議。 |
|
|
自動化持續收集證據,協助您稽核雲端服務的使用情況。 |
持續稽核組織中多個帳戶的 AWS 使用,以簡化您評估風險和合規的方式。 |
|
|
管理及監視組織中所有帳戶的備份。 |
您可以為整個組織或組織單位 () 中的帳戶群組設定和管理備份計劃OUs。您可以集中監視所有帳戶的備份。 |
|
|
AWS Billing and Cost Management 提供 AWS 雲端財務管理資料的概觀,並協助您更快、更明智地做出決策。 |
允許分割成本分配資料在適用的情況下擷取 AWS Organizations 資訊,並針對您選擇加入的分割成本分配資料服務收集遙測資料。 如需詳細資訊,請參閱 Billing and Cost Management 使用者指南中的什麼是 AWS Billing and Cost Management?。 |
|
|
以單一操作建立、更新或刪除跨多個帳戶與區域的堆疊。 |
管理帳戶或委派管理員帳戶中的使用者可以建立具有服務受管許可的堆疊集,將堆疊執行個體部署至組織中的帳戶。 |
|
|
針對帳戶啟用監管、合規、操作和風險稽核。 |
管理帳戶或委派管理員帳戶中的使用者可以建立組織追蹤或事件資料存放區,其中會記錄組織中所有成員帳戶的所有事件。 |
|
|
取得 AWS 運算最佳化建議。 |
您可以分析您組織帳戶中的所有資源以獲得最佳化建議。 如需詳細資訊,請參閱AWS Compute Optimizer 使用者指南中的 Compute Optimizer 支援的帳戶。 |
|
|
評定、稽核和評估 AWS 資源的組態。 |
您可以取得整個組織的合規狀態檢視。您也可以使用 AWS Config API 操作來管理組織中所有 AWS 帳戶 的 AWS Config 規則和一致性套件。 您可以使用委派的管理員帳戶,從 AWS Organizations中組織的所有成員帳戶彙總資源組態與合規資料。如需詳細資訊,請參閱 AWS Config 《開發人員指南》中的註冊委派管理員。 |
|
進一步了解: |
設定和管控安全、合規的多帳戶 AWS 環境。 |
您可以設定登陸區域,這是所有 AWS 資源的多帳戶環境。此環境包含組織和組織實體。您可以使用此環境來強制執行所有 的合規法規 AWS 帳戶。 如需詳細資訊,請參閱 AWS Control Tower 使用者指南中的 如何 AWS Control Tower 以及透過 AWS Organizations管理帳戶。 |
|
|
收集跨 AWS 最佳化產品的成本建議。 |
您可以輕鬆地識別、篩選和彙總 AWS Organizations 成員帳戶和 AWS 區域中 AWS 的成本最佳化建議。 如需詳細資訊,請參閱 Cost Optimization Hub 使用者指南中的 Cost Optimization Hub。 |
|
|
從日誌資料產生視覺化效果,以便分析、調查並快速識別安全問題清單或可疑活動的根本原因。 |
您可以將 Amazon Detective 與 整合 AWS Organizations ,以確保您的 Detective 行為圖可讓您查看所有組織帳戶的活動。 |
|
|
分析營運資料和應用程式指標與事件,以識別與正常操作模式不同的行為。當 DevOpsGuru 偵測到操作問題或風險時,會通知使用者。 |
您可以與 整合 AWS Organizations ,以管理整個組織中所有帳戶的洞見。您可以委派管理員檢視、排序和篩選來自所有帳戶的洞察,以取得所有受監控應用程式的組織範圍運作狀態。 |
|
|
在 AWS Cloud 中設定和執行目錄,或將您的 AWS 資源與現有的內部部署 Microsoft Active Directory 連線。 |
您可以 AWS Directory Service 與 整合 AWS Organizations ,以在多個帳戶和區域中的任何 VPC之間無縫共用目錄。 |
|
|
AWS 即時監控您的 AWS 資源和您在 上執行的應用程式。 |
您可以啟用跨組織所有帳戶共享所有 Amazon EventBridge 事件,先前為 Amazon CloudWatch Events。 如需詳細資訊,請參閱 Amazon 使用者指南 中的在 之間傳送和接收 Amazon EventBridge 事件 AWS 帳戶。 EventBridge |
|
|
跨帳戶和應用程式,集中設定和管理 web 應用程式的防火牆規則。 |
您可以集中設定和管理組織中所有帳戶的 AWS WAF 規則。 |
|
|
GuardDuty 是一種持續的安全監控服務,可分析和處理來自各種資料來源的資訊。它使用威脅智慧饋送和機器學習) 以在您的 AWS 環境中識別意外和可能未經授權且惡意的活動。 |
您可以指定成員帳戶來檢視和管理組織中 GuardDuty 所有帳戶。新增成員帳戶會自動 GuardDuty 為所選 中的這些帳戶啟用 AWS 區域。您也可以自動 GuardDuty 啟用新增至組織的新帳戶。 如需詳細資訊,請參閱 Amazon GuardDuty 使用者指南 中的 GuardDuty 和 Organizations。 |
|
|
取得可能會影響 資源效能或 可用性問題的事件可見性 AWS 服務。 |
您可以彙總組織中各帳戶的 AWS Health 事件。 |
|
|
AWS Identity and Access Management 安全地控制對 AWS 資源的存取。 |
您可以使用 中的服務上次存取資料IAM,以協助您更了解整個組織的 AWS 活動。您可以使用此資料來建立和更新服務控制政策 (SCPs),以限制只 AWS 存取您組織帳戶使用的服務。 如需範例,請參閱 使用者指南中的使用資料來精簡組織單位的許可。 IAM |
|
|
分析您 AWS 環境中的資源型政策,以識別授予您信任區域外委託人存取權的任何政策。 |
您可以指定成員帳戶作為 IAM Access Analyzer 的管理員。 如需詳細資訊,請參閱 IAM 使用者指南 中的啟用 Access Analyzer。 |
|
|
自動掃描 AWS 工作負載是否有漏洞,以探索駐留在 Amazon 中的 Amazon EC2執行個體和容器映像ECR是否有軟體漏洞和非預期的網路暴露。 |
委派管理員啟用或停用成員帳戶掃描、檢視整個組織的彙總問題清單資料、建立和管理隱藏規則。 如需詳細資訊,請參閱《Amazon Inspector 使用者指南》中的使用 AWS Organizations管理多個帳戶。 |
|
|
簡化將軟體授權轉送到雲端的程序。 |
您可啟用跨帳戶探索組織中的運算資源。 |
|
|
使用機器學習探索並分類您的關鍵商業內容,以協助您符合資料安全性和隱私權需求。它會持續評估您儲存在 Amazon S3 中的內容並通知您潛在的問題。 |
您可以為組織中的所有帳戶設定 Amazon Macie,以便從指定的 Macie 管理員帳戶中,在所有帳戶中的 Amazon S3,取得所有資料的合併檢視。您可以將 Macie 設定為在組織成長時自動保護新帳戶中的資源。系統會警示您修復整個組織中 S3 儲存貯體的政策配置不當。 |
|
|
經策管數位目錄,您可以用於尋找、購買、部署和管理第三方軟體、資料和服務,而您需要這些軟體、資料和服務,來建置解決方案並執行您的業務。 |
您可以在組織中的帳戶中共用 AWS Marketplace 訂閱和購買的授權。 |
|
|
為您提供 中提供的廣泛產品目錄 AWS Marketplace,以及這些產品的精細控制。 |
可讓您建立與整個組織、一或多個 OUs或組織中一或多個帳戶相關聯的多個私有市場體驗,每個帳戶都有自己的一組核准產品。您的 AWS 管理員也可以使用公司或團隊的標誌、訊息和顏色方案,將公司品牌套用到每個私有市場體驗。 |
|
|
可讓您跨 AWS 帳戶、區域和內部部署位置集中管理 AWS Cloud WAN核心網路和 AWS Transit Gateway 網路。 |
您可以使用傳輸閘道及其連接的資源,集中管理和監控組織中多個 AWS 帳戶中的全域網路。 |
|
|
Amazon Q Developer 是衍生性 AI 支援的對話助理,可協助您了解、建置、延伸和操作 AWS 應用程式。 |
Amazon Q Developer 的付費訂閱版本需要 Organizations 整合。 |
|
|
與其他 帳戶共用您擁有的指定 AWS 資源。 |
您可以在組織內共用資源,完全無需交換額外的邀請。您可以共享的資源包括 Route 53 解析程式規則、隨需容量保留等。 如需共用容量保留的相關資訊,請參閱 Amazon EC2 使用者指南或 Amazon EC2使用者指南。 如需可共享資源的清單,請參閱AWS RAM 使用者指南中的可共享資源。 |
|
|
在類似網際網路搜尋引擎的體驗中探索您的資源 |
啟用多帳戶搜尋。 |
|
|
在 中檢視您的安全狀態 AWS ,並根據安全產業標準和最佳實務檢查您的環境。 |
您可以為組織的所有帳戶自動啟用 Security Hub,包括新增的新帳戶。這會增加 Security Hub 檢查和問題清單的涵蓋範圍,從而提供更準確的整體安全狀態。 |
|
|
透過可執行的建議來最佳化儲存,取得 Amazon S3 儲存用量和活動指標的可見性。 |
設定 Amazon S3 Storage Lens 以了解 Amazon S3 儲存用量和活動趨勢,以及針對您組織中所有成員帳戶的建議。 |
|
|
Amazon Security Lake 將來自雲端、內部部署和自訂來源的安全資料,集中到存放在您的帳戶的資料湖中。 |
建立可跨帳戶收集日誌和事件的資料湖。 |
|
|
建立和管理已核准在 AWS上使用的 IT 服務型錄。 |
您可以更輕鬆地跨帳戶共用產品組合和複製產品,而無需共用產品組合IDs。 |
|
|
集中檢視和管理您的服務配額 (也稱為限制)。 |
您可以建立配額請求範本,以便於組織中建立帳戶時自動請求提高配額。 |
|
|
為所有帳戶和雲端應用程式提供單一登入存取。 |
使用者可以使用其公司憑證登入 AWS 存取入口網站,並存取其指派的管理帳戶或成員帳戶中的資源。 |
|
|
啟用 AWS 資源的可見性和控制。 |
您可以使用 Systems Manager Explorer 同步 AWS 帳戶 組織中所有 的操作資料。 您可以使用 Systems Manager 變更管理員,從委派的系統管理員帳戶來管理組織中所有成員帳戶的變更範本、核准和報告。 |
|
|
使用組織帳戶中各資源的標準化標籤。 |
您可以建立標籤政策來定義特定資源和資源類型的標記規則,並將這些政策連接至組織單位和帳戶,以強制執行這些規則。 |
|
|
Trusted Advisor 會檢查您的 AWS 環境,並在存在節省成本的機會、改善系統可用性和效能,或協助消除安全漏洞時提出建議。 |
執行 AWS 帳戶 組織中所有 的 Trusted Advisor 檢查。 |
|
|
AWS Well-Architected Tool 可協助您記錄工作負載的狀態,並將其與最新的 AWS 架構最佳實務進行比較。 |
可讓 AWS WA Tool 和 Organizations 客戶簡化與其組織其他成員共用 AWS WA Tool 資源的程序。 |
|
|
Amazon VPC IP Address Manager (IPAM) IPAM 是一項VPC功能,可讓您更輕鬆地規劃、追蹤和監控 AWS 工作負載的 IP 地址。 |
監控整個組織的 IP 地址使用情況,並在成員帳戶之間共用 IP 地址集區。 |
|
|
Amazon VPC Reachability Analyzer Reachability Analyzer 是一種組態分析工具,可讓您在虛擬私有雲端 () 中的來源資源和目的地資源之間執行連線測試VPCs。 |
追蹤組織中跨帳戶的路徑。 |
|
|