백업 정책 연결 및 분리 - AWS Organizations

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

백업 정책 연결 및 분리

조직 구성 단위 (OUs) 및 개별 계정뿐만 아니라 전체 조직에 대한 백업 정책을 사용할 수 있습니다. 다음 사항에 유의하세요.

  • 백업 정책을 조직 루트에 연결하면 해당 정책이 해당 루트의 모든 OUs 구성원과 계정에 적용됩니다.

  • 백업 정책을 OU에 연결하면 해당 정책이 OU 또는 해당 하위 항목에 속하는 계정에 적용됩니다OUs. 이러한 계정에는 조직 루트에 연결된 정책이 모두 적용됩니다.

  • 백업 정책을 계정에 연결하면 정책이 해당 계정에만 적용됩니다. 또한 이 계정에는 조직 루트에 연결된 모든 정책과 OUs 해당 계정이 속한 모든 정책이 적용됩니다.

계정이 루트 및 상위 OUs 계정으로부터 상속받은 모든 백업 정책과 계정에 직접 연결된 모든 정책을 통합하는 것이 효과적인 정책입니다. 정책이 유효 정책에 병합되는 방법에 대한 자세한 내용은 관리 정책 상속에 대한 이해 단원을 참조하세요.

백업 정책 연결

조직의 관리 계정에 로그인하면 백업 정책을 조직의 루트, OU 또는 계정에 직접 연결할 수 있습니다.

최소 권한

백업 정책을 연결하려면 다음 작업을 실행할 권한이 있어야 합니다.

  • organizations:AttachPolicy

정책을 탐색하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 백업 정책을 연결할 수 있습니다.

루트, OU 또는 계정으로 이동하여 백업 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나, IAM 역할을 맡거나, 루트 사용자 (권장되지 않음) 로 로그인해야 합니다.

  2. AWS 계정 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾으려면 확장 OUs (선택 Arrow icon pointing down to the right, indicating a download. (AI generated) ) 해야 할 수도 있습니다.

  3. 정책(Policies) 탭의 백업 정책에 대한 항목에서 연결(Attach)을 선택합니다.

  4. 원하는 정책을 찾아 정책 연결(Attach policy)을 선택합니다.

    정책(Policies) 탭의 연결된 백업 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

정책으로 이동하여 백업 정책을 연결하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나, IAM 역할을 맡거나, 루트 사용자 (권장되지 않음) 로 로그인해야 합니다.

  2. 백업 정책 페이지에서 연결할 정책의 이름을 선택합니다.

  3. 대상(Targets) 탭에서 연결(Attach)을 선택합니다.

  4. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾으려면 확장 OUs (선택 Arrow icon pointing down to the right, indicating a download. (AI generated) ) 해야 할 수도 있습니다.

  5. 정책 연결을 선택합니다.

    대상(Targets) 탭의 연결된 백업 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

조직의 루트, OU 또는 계정에 백업 정책을 연결하려면

다음 코드 예제는 AttachPolicy의 사용 방법을 보여 줍니다.

.NET
AWS SDK for .NET
참고

자세한 내용은 에서 확인할 수 GitHub 있습니다. AWS 코드 예시 리포지토리에서 전체 예시를 찾고 설정 및 실행하는 방법을 배워보세요.

using System; using System.Threading.Tasks; using Amazon.Organizations; using Amazon.Organizations.Model; /// <summary> /// Shows how to attach an AWS Organizations policy to an organization, /// an organizational unit, or an account. /// </summary> public class AttachPolicy { /// <summary> /// Initializes the Organizations client object and then calls the /// AttachPolicyAsync method to attach the policy to the root /// organization. /// </summary> public static async Task Main() { IAmazonOrganizations client = new AmazonOrganizationsClient(); var policyId = "p-00000000"; var targetId = "r-0000"; var request = new AttachPolicyRequest { PolicyId = policyId, TargetId = targetId, }; var response = await client.AttachPolicyAsync(request); if (response.HttpStatusCode == System.Net.HttpStatusCode.OK) { Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}."); } else { Console.WriteLine("Was not successful in attaching the policy."); } } }
CLI
AWS CLI

정책을 루트, OU 또는 계정에 연결하는 방법

예 1

다음 예는 OU에 서비스 제어 정책 (SCP) 을 연결하는 방법을 보여줍니다.

aws organizations attach-policy --policy-id p-examplepolicyid111 --target-id ou-examplerootid111-exampleouid111

예제 2

다음 예시에서는 계정에 서비스 제어 정책을 직접 연결하는 방법을 보여줍니다.

aws organizations attach-policy --policy-id p-examplepolicyid111 --target-id 333333333333
  • 자세한 API 내용은 AWS CLI 명령 AttachPolicy참조를 참조하십시오.

Python
SDK파이썬용 (보토3)
참고

더 많은 정보가 있습니다. GitHub AWS 코드 예시 리포지토리에서 전체 예시를 찾고 설정 및 실행하는 방법을 배워보세요.

def attach_policy(policy_id, target_id, orgs_client): """ Attaches a policy to a target. The target is an organization root, account, or organizational unit. :param policy_id: The ID of the policy to attach. :param target_id: The ID of the resources to attach the policy to. :param orgs_client: The Boto3 Organizations client. """ try: orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id) logger.info("Attached policy %s to target %s.", policy_id, target_id) except ClientError: logger.exception( "Couldn't attach policy %s to target %s.", policy_id, target_id ) raise
  • 자세한 API AWS SDK내용은 Python (Boto3) API 참조를 참조하십시오 AttachPolicy.

정책 변경은 즉시 적용됩니다.

백업 정책 분리

조직의 관리 계정에 로그인하면 연결된 조직 루트, OU 또는 계정에서 백업 정책을 분리할 수 있습니다. 엔터티에서 백업 정책을 분리하면 해당 정책은 현재 분리된 엔터티의 영향을 받던 모든 계정에 더 이상 적용되지 않습니다. 정책을 분리하려면 다음 단계를 완료하세요.

최소 권한

조직 루트, OU 또는 계정에서 백업 정책을 분리하려면 다음 작업을 실행할 권한이 있어야 합니다.

  • organizations:DetachPolicy

정책을 탐색하거나, 정책을 분리하려는 루트, OU 또는 계정으로 이동하여 백업 정책을 분리할 수 있습니다.

정책이 연결된 루트, OU 또는 계정으로 이동하여 백업 정책을 분리하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나, IAM 역할을 맡거나, 루트 사용자 (권장되지 않음) 로 로그인해야 합니다.

  2. AWS 계정 페이지에서 정책을 분리할 루트, OU 또는 계정으로 이동합니다. 원하는 OU 또는 계정을 찾으려면 확장 OUs (선택 Arrow icon pointing down to the right, indicating a download. (AI generated) ) 해야 할 수도 있습니다. 루트, OU 또는 계정의 이름을 선택합니다.

  3. 정책(Policies) 탭에서, 분리할 백업 정책 옆에 있는 라디오 버튼을 선택한 다음 분리(Detach)를 선택합니다.

  4. 확인 대화 상자에서 정책 분리(Detach policy)를 선택합니다.

    연결된 백업 정책 목록이 업데이트됩니다. 정책 변경은 즉시 적용됩니다.

정책으로 이동하여 백업 정책을 분리하려면
  1. AWS Organizations 콘솔에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나, IAM 역할을 맡거나, 루트 사용자 (권장되지 않음) 로 로그인해야 합니다.

  2. 백업 정책(Backup policies) 페이지에서 루트, OU 또는 계정과 분리할 정책의 이름을 선택합니다.

  3. 대상(Targets) 탭에서 정책을 분리할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾으려면 확장 OUs (선택 Arrow icon pointing down to the right, indicating a download. (AI generated) ) 해야 할 수도 있습니다.

  4. 분리를 선택합니다.

  5. 확인 대화 상자에서 분리(Detach)를 선택합니다.

    연결된 백업 정책 목록이 업데이트됩니다. 정책 변경은 즉시 적용됩니다.

조직의 루트, OU 또는 계정에서 백업 정책을 분리하려면

다음 코드 예제는 DetachPolicy의 사용 방법을 보여 줍니다.

.NET
AWS SDK for .NET
참고

자세한 내용은 에서 확인할 수 있습니다. GitHub AWS 코드 예시 리포지토리에서 전체 예시를 찾고 설정 및 실행하는 방법을 배워보세요.

using System; using System.Threading.Tasks; using Amazon.Organizations; using Amazon.Organizations.Model; /// <summary> /// Shows how to detach a policy from an AWS Organizations organization, /// organizational unit, or account. /// </summary> public class DetachPolicy { /// <summary> /// Initializes the Organizations client object and uses it to call /// DetachPolicyAsync to detach the policy. /// </summary> public static async Task Main() { // Create the client object using the default account. IAmazonOrganizations client = new AmazonOrganizationsClient(); var policyId = "p-00000000"; var targetId = "r-0000"; var request = new DetachPolicyRequest { PolicyId = policyId, TargetId = targetId, }; var response = await client.DetachPolicyAsync(request); if (response.HttpStatusCode == System.Net.HttpStatusCode.OK) { Console.WriteLine($"Successfully detached policy with Policy Id: {policyId}."); } else { Console.WriteLine("Could not detach the policy."); } } }
CLI
AWS CLI

정책을 루트, OU 또는 계정에서 분리하는 방법

다음 예시에서는 OU에서 정책을 분리하는 방법을 보여줍니다.

aws organizations detach-policy --target-id ou-examplerootid111-exampleouid111 --policy-id p-examplepolicyid111
  • 자세한 API 내용은 AWS CLI 명령 DetachPolicy참조를 참조하십시오.

Python
SDK파이썬용 (보토3)
참고

더 많은 정보가 있습니다. GitHub AWS 코드 예시 리포지토리에서 전체 예시를 찾고 설정 및 실행하는 방법을 배워보세요.

def detach_policy(policy_id, target_id, orgs_client): """ Detaches a policy from a target. :param policy_id: The ID of the policy to detach. :param target_id: The ID of the resource where the policy is currently attached. :param orgs_client: The Boto3 Organizations client. """ try: orgs_client.detach_policy(PolicyId=policy_id, TargetId=target_id) logger.info("Detached policy %s from target %s.", policy_id, target_id) except ClientError: logger.exception( "Couldn't detach policy %s from target %s.", policy_id, target_id ) raise
  • 자세한 API AWS SDK내용은 Python (Boto3) API 참조를 참조하십시오 DetachPolicy.

정책 변경은 즉시 적용됩니다.