무엇입니까 AWS Organizations? - AWS Organizations

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

무엇입니까 AWS Organizations?

확장에 따라 환경을 중앙에서 관리합니다. AWS 리소스

AWS Organizations 성장 및 확장에 따라 환경을 중앙에서 관리하고 제어할 수 있도록 지원합니다. AWS 있습니다. Organizations를 사용하면 계정을 만들고 리소스를 할당하고, 계정을 그룹화하여 워크플로를 구성하고, 거버넌스 정책을 적용하고, 모든 계정에 대해 단일 결제 방법을 사용하여 청구를 간소화할 수 있습니다.

조직은 다른 조직과 통합되어 있습니다. AWS 서비스 따라서 중앙 구성, 보안 메커니즘, 감사 요구 사항 및 조직 내 계정 간 리소스 공유를 정의할 수 있습니다. 자세한 내용은 다른 AWS Organizations 사람과 함께 사용 AWS 서비스 단원을 참조하십시오.

다음 다이어그램은 사용 방법에 대한 개괄적인 설명을 보여줍니다. AWS Organizations:

  • 계정 추가

  • 그룹 계정

  • 정책 적용

  • Enable AWS 서비스.

이 이미지는 방법을 보여줍니다. AWS Organizations 작동: 계정 추가, 계정 그룹 지정, 정책 적용, 활성화 AWS 서비스.

의 특징 AWS Organizations

AWS Organizations 다음과 같은 기능을 제공합니다.

내 제품 관리 AWS 계정

AWS 계정 권한, 보안, 비용 및 워크로드의 자연스러운 경계입니다. 클라우드 환경을 확장할 때는 다중 계정 환경을 사용하는 것이 좋습니다. 를 사용하여 프로그래밍 방식으로 새 계정을 생성하여 계정 생성을 단순화할 수 있습니다. AWS Command Line Interface (AWS CLI) 또는 다음을 SDKs 포함하는 해당 APIs 계정에 권장 리소스 및 권한을 중앙에서 프로비저닝할 수 있습니다. AWS CloudFormation StackSets.

조직 정의 및 관리

새 계정을 만들 때 해당 계정을 조직 단위 (OUs) 또는 단일 애플리케이션 또는 서비스를 제공하는 계정 그룹으로 그룹화할 수 있습니다. 태그 정책을 적용하여 조직의 리소스를 분류 또는 추적하고 사용자 또는 애플리케이션에 속성 기반 액세스 제어를 제공하세요. 또한 지원에 대한 책임을 위임할 수 있습니다. AWS 서비스 사용자가 조직을 대신하여 계정을 관리할 수 있도록 계정에 할당합니다.

계정 보안 및 모니터링

보안 팀이 조직을 대신하여 보안 요구 사항을 관리할 수 있도록 도구와 액세스 권한을 중앙에서 제공할 수 있습니다. 예를 들어, 계정 전체에 읽기 전용 보안 액세스를 제공하고, Amazon을 통해 위협을 탐지 및 완화하고, Access Analyzer를 사용하여 IAM 의도하지 않은 리소스 액세스를 검토하고, Amazon GuardDuty Macie를 사용하여 민감한 데이터를 보호할 수 있습니다.

액세스 및 권한 제어

설정AWS IAM Identity Center액세스 권한 제공 AWS 계정 Active Directory를 사용하는 리소스와 개별 직무 역할에 따라 권한을 사용자 지정할 수 있습니다. 또한 서비스 제어 정책 (SCPs) 을 사용자, 계정에 적용하거나 계정에 대한 OUs 액세스를 제어할 수 있습니다. AWS 조직 내 리소스, 서비스 및 지역

계정 간에 리소스를 공유하십시오.

공유할 수 있습니다. AWS 다음을 사용하여 조직 내 리소스를 사용합니다. AWS Resource Access Manager (AWS RAM). 예를 들어 Amazon 가상 사설 클라우드 (AmazonVPC) 서브넷을 한 번 생성하여 조직 전체에서 공유할 수 있습니다. 다음과 같은 소프트웨어 라이선스에 대해 중앙에서 동의할 수도 있습니다. AWS License Manager여러 계정에서 IT 서비스 및 맞춤형 제품 카탈로그를 공유할 수 있습니다. AWS Service Catalog.

규정 준수를 위한 환경 감사

활성화할 수 있습니다. AWS CloudTrailAcross Accounts를 사용하면 멤버 계정이 끄거나 수정할 수 없는 클라우드 환경의 모든 활동에 대한 로그가 생성됩니다. 또한 다음과 같이 지정된 빈도로 백업을 적용하도록 정책을 설정할 수 있습니다. AWS Backup또는 계정 전반의 리소스에 대한 권장 구성 설정을 정의하고 AWS 리전 를 사용하여 AWS Config.

청구 및 비용을 중앙에서 관리합니다.

Organizations는 단일 통합 청구서를 제공합니다. 또한 여러 계정의 리소스 사용량을 확인하고 다음을 사용하여 비용을 추적할 수 있습니다. AWS Cost Explorer다음을 사용하여 컴퓨팅 리소스 사용을 최적화할 수 있습니다. AWS Compute Optimizer.

사용 사례 AWS Organizations

다음은 에 대한 몇 가지 사용 사례입니다. AWS Organizations:

생성을 자동화하세요. AWS 계정 및 워크로드 분류

생성을 자동화할 수 있습니다. AWS 계정 새 워크로드를 빠르게 시작할 수 있습니다. 즉각적인 보안 정책 적용, 비접촉 인프라 배포 및 감사를 위해 사용자 정의 그룹에 계정을 추가하세요. 별도의 그룹을 만들어 개발 및 프로덕션 계정과 사용을 분류하십시오. AWS CloudFormation StackSets각 그룹에 서비스 및 권한을 제공합니다.

감사 및 규정 준수 정책을 정의하고 시행합니다.

서비스 제어 정책 (SCPs) 을 적용하여 사용자가 보안 및 규정 준수 요구 사항을 충족하는 작업만 수행하도록 할 수 있습니다. 를 사용하여 조직 전체에서 수행된 모든 작업의 중앙 로그를 작성하십시오. AWS CloudTrail. 계정 전반의 표준 리소스 구성을 보고 적용할 수 있습니다. AWS 리전 사용 AWS Config. 를 사용하여 정기 백업을 자동으로 적용합니다. AWS Backup. 사용 AWS Control Tower보안, 운영 및 규정 준수를 위해 사전 패키징된 거버넌스 규칙을 적용하십시오. AWS 워크로드.

개발을 장려하는 동시에 보안 팀을 위한 도구와 액세스 권한을 제공하십시오.

보안 그룹을 만들고 모든 리소스에 대한 읽기 전용 액세스 권한을 제공하여 보안 문제를 식별하고 완화하세요. 해당 그룹이 워크로드에 대한 위협을 적극적으로 모니터링하고 완화할 수 GuardDuty 있도록 Amazon을 관리하고, IAMAccess Analyzer를 통해 리소스에 대한 의도하지 않은 액세스를 신속하게 식별하도록 허용할 수 있습니다.

계정 간에 공통 리소스를 공유하세요.

Organizations를 사용하면 계정 전체에서 중요한 중앙 리소스를 쉽게 공유할 수 있습니다. 예를 들어, 중앙 계정을 공유할 수 있습니다. AWS Directory Service for Microsoft Active Directory애플리케이션이 중앙 ID 저장소에 액세스할 수 있도록 하기 위해서입니다.

계정 전체에서 중요한 중앙 리소스를 공유하세요.

다음을 공유하세요. AWS Directory Service for Microsoft Active Directory애플리케이션의 중앙 ID 저장소로 사용할 수 있습니다. 사용AWS Service Catalog지정된 계정에서 IT 서비스를 공유하여 사용자가 승인된 서비스를 신속하게 검색하고 배포할 수 있도록 합니다. 중앙에서 한 번 정의하고 다음을 사용하여 조직 전체에서 공유함으로써 Amazon Virtual Private Cloud (AmazonVPC) 서브넷에서 애플리케이션 리소스가 생성되도록 합니다. AWS Resource Access Manager (AWS RAM).