本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用組織檢視跨帳戶彙總 AWS Health 事件
默認情況下,您可以使用AWS Health以檢視AWS Health單個事件AWS帳戶。如果您使用 AWS Organizations,您也可以集中檢視整個組織中的 AWS Health 事件。此功能可讓您存取與單一帳戶操作相同的資訊。您可以使用篩選條件來檢視特定 AWS 區域、帳戶和服務中的事件。
您可以彙總事件,以識別組織中受操作事件影響的帳戶,或者接收安全性弱點通知的帳戶。然後,您可以使用此資訊來主動管理和自動化整個組織的資源維護事件。使用此功能可以隨時掌握可能需要更新或變更程式碼的即將發生 AWS 服務變更。
這是一個最佳實踐使用委派管理員可委派存取權的功能AWS Health對成員帳戶的組織視圖。這使得運營團隊更容易訪問AWS Health組織中的事件。「委派管理員」功能可讓您管理帳戶受到限制,同時為團隊提供他們需要採取行動的能見度AWS Health事件。
重要
-
AWS Health 不會記錄在您啟用組織檢視之前組織中發生的事件。例如,如果您組織中的某個成員帳戶 (111122223333) 在您啟用此功能之前收到 Amazon 彈性運算雲端 (Amazon EC2) 的事件,則此事件將不會出現在您的組織檢視中。
-
AWS Health只要活動可用,針對組織中的帳號傳送的事件,就會顯示在組織檢視中,即使這些帳戶中有一或多個離開您的組織,最長可達 90 天。
-
組織活動在刪除前可使用 90 天。此配額無法增加。
先決條件
使用組織檢視之前,您必須:
-
成為已啟用所有功能之組織的一員。
-
使用者身分登入管理帳戶AWS Identity and Access Management(IAM) 使用者或擔任 IAM 角色。
您也可以在組織的管理帳戶中以 root 使用者身分登入 (不建議使用)。如需詳細資訊,請參閱鎖定你的AWS帳號根使用者存取金鑰在IAM 使用者指南。
-
如果您以 IAM 使用者身分登入,請使用授予存取權的 IAM 政策AWS Health與組織動作,例如AWSHealthFullAccess
政策。如需更多詳細資訊,請參閱 AWS Health 以識別為基礎的原則範例。