從組織移除帳戶前的考慮事項 - AWS Organizations

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

從組織移除帳戶前的考慮事項

在您移除帳戶前,必須先考慮以下項目:

  • 只有在帳戶具有讓它以獨立帳戶形式運作所需的資訊時,您才能從組織移除帳戶。當您使用 AWS Organizations 主控台、API 或 AWS CLI 命令在組織建立帳戶時,不會自動收集獨立帳戶所需的所有資訊。對於您想要讓它獨立的每個帳戶,您必須接受選擇支援計劃,提供並驗證所需的聯絡資訊,然後提供目前的付款方法。AWS 會使用該付款方法來收取當帳戶未連接到組織時所發生的任何可計費 (非 AWS 免費方案) AWS 活動的費用。若要移除尚未取得此資訊的帳戶,請依照 從成員帳戶離開組織 中的步驟執行。

  • 若要移除您在組織中建立的帳戶,您必須等到帳戶建立後至少七天。受邀的帳戶不受此等待期限的限制。

  • 目前該帳戶成功離開組織,AWS 帳戶 擁有者負責累積的所有全新 AWS 成本,並使用帳戶的付款方式。組織的管理帳戶不再負責。

  • 您想要移除的帳戶不得是為您組織啟用的任何 AWS 服務的委派管理員帳戶。如果帳戶是委派的系統管理員,您必須先將委派的管理員帳戶變更為組織中剩餘的另一個帳戶。如需有關如何停用或變更 AWS 服務的委派管理員帳戶的詳細資訊,請參閱該服務的文件。

  • 即使在從組織內移除建立的帳戶 (使用 AWS Organizations 主控台或 CreateAccount API 建立的帳戶) 之後,(i) 建立的帳戶受到建立管理帳戶與我們簽訂的協議條款控管,以及 (ii) 建立的管理帳戶仍然聯合且個別負責其建立的帳戶所採取的任何動作。客戶與我們簽訂的協議,以及依據這些協議的權利和義務,在未經我們的同意的情況下,不能將其指派或轉讓。若要取得我們的同意,請聯絡 AWS

  • 當成員帳戶離開組織時,該帳戶就不再能夠帳戶存取作為組織成員期間的成本和使用狀況資料。不過,組織的管理帳戶仍然可以存取資料。如果帳戶重新加入組織,帳戶便能再次存取資料。

  • 當成員帳戶離開組織時,會刪除連接至該帳戶的所有標籤。

  • 當您從組織中移除成員帳戶時,不會自動刪除為啟用組織管理帳戶存取權而建立的任何 IAM 角色。如果您想要終止之前的組織管理帳戶的這種存取權,就必須手動刪除 IAM 角色。如需關於如何刪除角色的詳細資訊,請參閱 IAM 使用者指南中的刪除角色或執行個體設定檔

從組織移除帳戶的影響

從組織移除帳戶時,不會對帳戶進行直接變更。不過,會發生以下間接影響:

  • 帳戶現在要自行負責支付其費用,並且該帳戶必須連接有效的付款方法。

  • 帳戶中的委託人不再受組織中套用的任何政策的影響。這表示 SCP 實施的限制將不再有效,而帳戶中的使用者和角色可能會較以前具有更多的許可。其他組織政策類型無法再強制執行或處理。

  • 如果您使用任何政策中的 aws:PrincipalOrgID 條件鍵,以限制僅從組織中的 AWS 帳戶 存取使用者和角色,那麼您應檢閱並盡可能更新這些政策,再移除成員帳戶。如果您不更新政策,則帳戶離開組織時,帳戶中的使用者和角色可能會失去對資源的存取權。

  • 與其他服務的整合可能會停用。如果您從已整合啟用的 AWS 服務的組織中移除帳戶,則該帳戶的使用者將無法再使用該服務。