Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengelola AWS Config Aturan di Semua Akun di Organisasi Anda
penting
Aturan organisasi hanya dapat dibuat menggunakan API atau CLI. Operasi ini tidak didukung di AWS Config konsol.
AWS Config memungkinkan Anda mengelola AWS Config aturan di semua AWS akun dalam suatu organisasi. Anda dapat:
-
Buat, perbarui, dan hapus AWS Config aturan secara terpusat di semua akun di organisasi Anda.
-
Terapkan seperangkat AWS Config aturan umum di semua akun dan tentukan akun di mana AWS Config aturan tidak boleh dibuat.
-
Gunakan API dari akun manajemen AWS Organizations untuk menegakkan tata kelola dengan memastikan bahwa AWS Config aturan yang mendasarinya tidak dapat dimodifikasi oleh akun anggota organisasi Anda.
catatan
Untuk penyebaran di berbagai wilayah
Panggilan API untuk menerapkan aturan dan paket kesesuaian di seluruh akun bersifat spesifik wilayah. Di tingkat organisasi, Anda perlu mengubah konteks panggilan API ke wilayah lain jika ingin menerapkan aturan di wilayah lain. Misalnya, untuk menerapkan aturan di AS Timur (Virginia N.), ubah wilayah ke AS Timur (Virginia N.) dan kemudian hubungi. PutOrganizationConfigRule
Untuk akun dalam suatu organisasi
Jika akun baru bergabung dengan organisasi, aturan atau paket kesesuaian akan diterapkan ke akun tersebut. Ketika akun meninggalkan organisasi, aturan atau paket kesesuaian akan dihapus.
Jika Anda menerapkan aturan organisasi atau paket kesesuaian di akun administrator organisasi, lalu membuat administrator yang didelegasikan dan menerapkan aturan organisasi atau paket kesesuaian di akun administrator yang didelegasikan, Anda tidak akan dapat melihat aturan organisasi atau paket kesesuaian di akun administrator organisasi dari akun administrator yang didelegasikan atau melihat aturan organisasi atau paket kesesuaian dalam akun administrator yang didelegasikan dari akun administrator organisasi. DescribeOrganizationConformancePacksAPI DescribeOrganizationConfigRulesdan hanya dapat melihat dan berinteraksi dengan sumber daya terkait organisasi yang digunakan dari dalam akun yang memanggil API tersebut.
Coba lagi mekanisme untuk akun baru yang ditambahkan ke organisasi
Penerapan aturan organisasi yang ada dan paket kesesuaian hanya akan dicoba ulang selama 7 jam setelah akun ditambahkan ke organisasi Anda jika perekam tidak tersedia. Anda diharapkan untuk membuat perekam jika tidak ada dalam waktu 7 jam setelah menambahkan akun ke organisasi Anda.
Pastikan AWS Config perekaman aktif sebelum Anda menggunakan API berikut untuk mengelola AWS Config aturan di semua AWS akun dalam organisasi:
-
PutOrganizationConfigRule, menambahkan atau memperbarui aturan konfigurasi organisasi untuk seluruh organisasi Anda mengevaluasi apakah AWS sumber daya Anda sesuai dengan konfigurasi yang Anda inginkan.
-
DescribeOrganizationConfigRules, mengembalikan daftar aturan konfigurasi organisasi.
-
GetOrganizationConfigRuleDetailedStatus, mengembalikan status terperinci untuk setiap akun anggota dalam organisasi untuk aturan konfigurasi organisasi tertentu.
-
GetOrganizationCustomRulePolicy, mengembalikan definisi kebijakan yang berisi logika untuk aturan kebijakan kustom konfigurasi organisasi Anda.
-
DescribeOrganizationConfigRuleStatuses, menyediakan status penerapan aturan konfigurasi organisasi untuk organisasi.
-
DeleteOrganizationConfigRule, menghapus aturan konfigurasi organisasi yang ditentukan dan semua hasil evaluasinya dari semua akun anggota di organisasi itu.
Support Wilayah
Menerapkan AWS Config Aturan di seluruh akun anggota di AWS Organisasi didukung di Wilayah berikut.
Nama Wilayah | Wilayah | Titik Akhir | Protokol |
---|---|---|---|
AS Timur (Ohio) | us–east-2 | config.us-east-2.amazonaws.com | HTTPS |
AS Timur (Virginia Utara) | us-east-1 | config.us-east-1.amazonaws.com | HTTPS |
US West (N. California) | us-west-1 | config.us-west-1.amazonaws.com | HTTPS |
AS Barat (Oregon) | us-west-2 | config.us-west-2.amazonaws.com | HTTPS |
Asia Pasifik (Melbourne) | ap-southeast-4 | config.ap-southeast-4.amazonaws.com | HTTPS |
Asia Pasifik (Mumbai) | ap-south-1 | config.ap-south-1.amazonaws.com | HTTPS |
Asia Pasifik (Seoul) | ap-northeast-2 | config.ap-northeast-2.amazonaws.com | HTTPS |
Asia Pasifik (Singapura) | ap-southeast-1 | config.ap-southeast-1.amazonaws.com | HTTPS |
Asia Pasifik (Sydney) | ap-southeast-2 | config.ap-southeast-2.amazonaws.com | HTTPS |
Asia Pasifik (Tokyo) | ap-northeast-1 | config.ap-northeast-1.amazonaws.com | HTTPS |
Kanada (Pusat) | ca-central-1 | config.ca-central-1.amazonaws.com | HTTPS |
Eropa (Frankfurt) | eu-central-1 | config.eu-central-1.amazonaws.com | HTTPS |
Eropa (Irlandia) | eu-west-1 | config.eu-west-1.amazonaws.com | HTTPS |
Eropa (London) | eu-west-2 | config.eu-west-2.amazonaws.com | HTTPS |
Eropa (Paris) | eu-west-3 | config.eu-west-3.amazonaws.com | HTTPS |
Eropa (Stockholm) | eu-north-1 | config.eu-north-1.amazonaws.com | HTTPS |
Amerika Selatan (Sao Paulo) | sa-east-1 | config.sa-east-1.amazonaws.com | HTTPS |
AWS GovCloud (AS-Timur) | us-gov-east-1 | config.us-gov-east-1.amazonaws.com | HTTPS |
AWS GovCloud (AS-Barat) | us-gov-west-1 | config.us-gov-west-1.amazonaws.com | HTTPS |
catatan
AWS GovCloud (US) Batasan
Jika Anda menggunakan akun manajemen organisasi di AWS GovCloud (AS-Timur) dan AWS GovCloud (AS-Barat) dan bermaksud menggunakan administrator yang didelegasikan untuk penyebaran organisasi, ketahuilah bahwa tidak AWS Config akan secara otomatis membuat peran terkait layanan (SLR). Untuk Wilayah ini, Anda harus secara manual membuat peran terkait layanan (SLR) secara terpisah menggunakan IAM.
Jika Anda tidak memiliki SLR untuk akun manajemen Anda, Anda tidak akan dapat menyebarkan sumber daya ke akun itu dari akun administrator yang didelegasikan. Anda masih dapat menerapkan AWS Config aturan ke akun anggota dari manajemen dan akun administrator yang didelegasikan. Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan di Panduan Pengguna AWS Identity and Access Management (IAM).