기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
OU 설계: 1단계
이 예제에서 다국적 제약 회사의 경우의 조직 및 OUs의 초기 설계는 설정에 대한 AWS 권장 사항을 AWS Organizations 긴밀히 따랐습니다 AWS Control Tower. 예를 들어, 의 Landing Zone Accelerator AWS for Healthcare
아키텍처 설계
다음 다이어그램은 초기 OU 아키텍처를 보여줍니다.

보안 OU
보안 OU는 보안 기능과 AWS 계정 관련하여 광범위하게 그룹화되며 두 계정(감사 및 로그 아카이브)을 사용하여 Amazon GuardDuty 및와 같은 environment. AWS core 보안 서비스에 대한 중앙 로깅 및 감사 액세스를 위한 보안 운영 데이터를 AWS Security Hub 저장합니다.
인프라 플랫폼 OU
인프라 기반 플랫폼 OU는 인프라 기반을 AWS 계정 제공하는 그룹입니다. 처음에이 OU 내에 배포된는 중앙 네트워킹 구성 요소(게이트웨이, 방화벽, 중앙 네트워킹 허브 및 유사한 서비스)에 AWS 계정 대한 입니다.
추가 OUs
기타 회사별 OUs(예: 임상 OU)는 하위 수준 계층 구조 내에서 기본 OUs를 강화합니다. 워크로드는 다중 계정 구조와 해당 OUs.
몇 가지 고려 사항으로 인해이 초기 설계가 이루어졌습니다.
-
중첩된 OUs 당시에서 사용할 수 없었 AWS Control Tower 기 때문에 광범위한 사용자 지정이 필요했습니다.
-
클라우드용으로 지정된 초기 워크로드는 임상 시험 또는 제조 장비 분석(기능 보기)과 같은 회사의 특정 측면에 중점을 둡니다.
-
회사는 다섯 가지 워크로드 환경(개발, 검증, 통합, 훈련 및 프로덕션)을 구분합니다. 이 회사는 프로덕션 워크로드에 필요한 AWS 제어를 통해 엄격한 거버넌스 없이 애플리케이션을 개발하기 위한 플레이그라운드가 필요했습니다. 이를 위해 Manufacturing-Dev OUs와 같은 개발 OU가 할당되었습니다.
-
워크로드 자동화는 각 애플리케이션 에코시스템의 일부였으며 분리가 필요하지 않았습니다.
-
인프라 검증(IQ) 및 GxP 규정 준수 프로세스에서는 OU 수준에서 AWS 제어를 구분할 필요가 없었습니다.