Démarrez avec AWS Organizations

Essayer AWS Organizations

AWS Organizations est disponible gratuitement pour tous les clients AWS.

Q : Qu'est-ce qu'AWS Organizations ?

AWS Organizations offre des capacités de gestion par politiques de plusieurs comptes AWS. Avec AWS Organizations, vous pouvez créer des groupes de comptes et y appliquer des politiques. AWS Organizations permet de gérer de façon centralisée des politiques portant sur plusieurs comptes, sans créer de scripts sur mesure et sans processus manuels.

Q : Quelles actions administratives le service AWS Organizations permet-il d'effectuer ?

AWS Organizations permet d'effectuer les actions administratives suivantes :

  • créer un compte AWS et l'ajouter à son organisation, ou ajouter un compte AWS existant à son organisation ;
  • classer les comptes AWS en groupes appelés unités organisationnelles (UO) ;
  • organiser ses UO selon une hiérarchie qui reflète la structure de son entreprise ;
  • gérer de façon centralisée des politiques et les associer à l'ensemble de l'organisation, à des UO ou à des comptes AWS individuels.

Q : Quels contrôles le service AWS Organizations permet-il d'appliquer dans cette version ?

Dans cette version, vous pouvez définir et appliquer les actions de service AWS, telles que Amazon EC2 RunInstances, qui peuvent être utilisées sur différents comptes AWS au sein d'une organisation.

Q : Dois-je migrer de ma famille de facturation consolidée vers AWS Organizations ?

Non, AWS a automatiquement migré les familles de facturation consolidée vers AWS Organizations en ne laissant activées que les fonctions de facturation consolidée.

Q : Comment démarrer avec ce service ?

Pour démarrer, vous devez d'abord déterminer lequel de vos comptes AWS deviendra le compte principal. Si une famille de facturation consolidée existe, le compte AWS payeur a déjà été converti en compte principal. Si vous n'avez pas de famille de facturation consolidée, vous pouvez sélectionner un compte AWS existant ou en créer un nouveau.

Procédure pour les clients utilisant la facturation consolidée

  1. Ouvrez la console Consolidated Billing. AWS vous redirige vers la nouvelle console AWS Organizations.
  2. Votre famille de facturation consolidée a été automatiquement convertie par AWS, et vous pouvez commencer immédiatement à profiter des nouvelles capacités organisationnelles.
Procédure pour les clients sans facturation consolidée
 
Vous devez créer une nouvelle organisation en suivant la procédure suivante :
 
  1. Connectez-vous en tant qu'administrateur dans AWS Management Console avec le compte AWS que vous souhaitez utiliser pour gérer votre organisation.
  2. Accédez à la console AWS Organizations.
  3. Sélectionnez Create Organization.
  4. Sélectionnez les fonctionnalités que vous souhaitez activer pour votre organisation. Vous avez le choix entre consolidated billing only features pour les fonctionnalités de facturation consolidée uniquement et all features pour toutes les fonctionnalités.
  5. Ajoutez des comptes AWS à votre organisation avec une des deux méthodes suivantes :
    1. Invitez les comptes AWS à rejoindre votre organisation en utilisant leur ID de compte AWS ou l'adresse e-mail associée.
    2. Créez de nouveaux comptes AWS.
  6. Modélisez votre hiérarchie organisationnelle en regroupant vos comptes AWS dans des UO.
  7. Si vous décidez d'activer toutes les fonctionnalités pour votre organisation, vous avez la possibilité de créer et d'attribuer des contrôles à ces UO.

Vous pouvez également utiliser la CLI AWS (pour un accès par ligne de commande) et les kits SDK (pour un accès programmatique) pour exécuter les mêmes étapes et créer une nouvelle organisation.

Remarque : la création d'une nouvelle organisation ne peut être effectuée que depuis un compte AWS ne faisant pas déjà partie d'une autre organisation.
 
Pour plus d'informations, consultez Getting started with AWS Organizations.

Q : Qu'est-ce qu'une organisation ?

Une organisation est un ensemble de comptes AWS que vous pouvez organiser hiérarchiquement et gérer de façon centralisée.

Q : Qu'est-ce qu'un compte AWS ?

Un compte AWS est un conteneur pour vos ressources AWS. Vous créez et gérez vos ressources AWS dans un compte AWS et celui-ci vous offre des fonctions d'administration à des fins d'accès et de facturation.

Q : Qu'est-ce qu'un compte principal ?

Un compte principal est le compte AWS que vous utilisez pour créer votre organisation. Depuis le compte principal, il est possible de créer d'autres comptes dans votre organisation, d'inviter d'autres comptes à rejoindre votre organisation, de gérer ces invitations et de supprimer des comptes de votre organisation. Vous pouvez également associer des politiques à différentes entités, notamment aux racines d'administration, aux unités organisationnelles (UO) et aux comptes au sein de votre organisation. Le compte principal joue le rôle de compte payeur et est tenu de régler tous les frais générés par les comptes de son organisation. Vous ne pouvez pas modifier le compte principal de votre organisation.

Q : Qu'est-ce qu'un compte membre ?

Un compte membre est un compte AWS faisant partie d'une organisation sans en être le compte principal. Si vous êtes l'administrateur d'une organisation, vous pouvez créer des comptes membres au sein de l'organisation et inviter des comptes existants à rejoindre l'organisation. Vous pouvez également appliquer des politiques sur les comptes membres. Un compte membre ne peut appartenir qu'à une seule organisation à la fois.

Q : Qu'est-ce qu'une racine d'administration ?

Une racine d'administration est le point de départ qui permet d'organiser vos comptes AWS. La racine d'administration est le conteneur le plus vaste dans votre hiérarchie organisationnelle. Cette racine permet de créer des UO pour regrouper vos comptes de façon logique et de classer ces UO dans une hiérarchie correspondant le mieux à vos besoins.

Q : Qu'est-ce qu'une unité organisationnelle (UO) ?

Une unité organisationnelle (UO) est un groupe de comptes AWS au sein d'une organisation. Une UO peut également contenir d'autres UO, afin de produire une hiérarchie. Par exemple, vous pouvez regrouper tous les comptes qui appartiennent au même service dans une UO de service. De même, vous pouvez regrouper tous les comptes exécutant des services de production dans une UO de production. Les UO sont utiles lorsque vous devez appliquer les mêmes contrôles à un sous-ensemble de comptes au sein de votre organisation. L'imbrication des UO permet d'obtenir des unités de gestion plus compactes. Par exemple, dans une UO de service, vous pouvez regrouper des comptes appartenant à des équipes individuelles dans des UO de niveau équipe. Ces UO héritent des politiques de l'UO parent en plus des contrôles attribués directement à l'UO de niveau équipe.

Q : Qu'est-ce qu'une politique ?

Une politique est un « document » contenant une ou plusieurs instructions, qui définissent les contrôles appliqués à un groupe de comptes AWS. Dans cette version, AWS Organizations prend en charge un type spécifique de politique appelé politique de contrôle de service (SCP). Une SCP définit les actions de service AWS, comme Amazon EC2 RunInstances, qui peuvent être utilisées sur différents comptes au sein d'une organisation.


Q : Puis-je définir et gérer mon organisation au niveau régional ?

Non. Toutes les entités de l'organisation sont accessibles au niveau mondial. Cela s'apparente au fonctionnement actuel d'AWS Identity and Access Management (IAM). Vous n'avez pas besoin de spécifier une région lorsque vous créez et gérez votre organisation. Les utilisateurs de vos comptes AWS peuvent utiliser les services AWS dans n'importe quelle région géographique dans laquelle ce service est disponible.

Q : Puis-je modifier le compte AWS défini comme compte principal ?

Non. Vous ne pouvez pas modifier le compte AWS principal. Par conséquent, vous devez choisir avec soin votre compte principal.

Q : Comment ajouter un compte AWS à mon organisation ?

Utilisez l'une des deux méthodes suivantes pour ajouter un compte AWS à votre organisation :

Méthode 1 : inviter un compte existant à rejoindre votre organisation

  1. Connectez-vous en tant qu'administrateur du compte principal et accédez à la console AWS Organizations.
  2. Sélectionnez l'onglet Accounts.
  3. Choisissez Add account, puis Invite account.
  4. Indiquez l'adresse e-mail du compte que vous souhaitez inviter ou l'ID de compte AWS du compte.

Remarque : vous pouvez inviter plusieurs comptes AWS en fournissant une liste d'adresses e-mail ou d'ID de comptes AWS séparés par des virgules.

Le compte AWS reçoit alors un e-mail l'invitant à rejoindre votre organisation. L'un des administrateurs du compte AWS que vous avez invité doit accepter ou refuser la demande à l'aide de la console AWS Organizations, de l'interface de ligne de commande AWS ou de l'API AWS Organizations. Si l'administrateur accepte votre invitation, ce compte devient visible dans la liste des comptes membres de votre organisation. Les politiques en vigueur, comme les SCP, sont automatiquement appliquées dans le compte récemment ajouté. Par exemple, si une SCP est associée à la racine de votre organisation, elle sera directement appliquée dans les comptes récemment ajoutés.

Méthode 2 : créer un compte AWS dans votre organisation

  1. Connectez-vous en tant qu'administrateur du compte principal et accédez à la console AWS Organizations.
  2. Sélectionnez l'onglet Accounts.
  3. Choisissez Add account, puis Create account.
  4. Donnez un nom au compte et indiquez son adresse e-mail.

Vous pouvez également créer un compte à l'aide du kit SDK AWS ou de l'interface de ligne de commande AWS. Quelle que soit la méthode utilisée, une fois que vous avez ajouté le nouveau compte, vous pouvez le transférer vers une unité organisationnelle (UO). Le nouveau compte hérite automatiquement des politiques associées à l'UO.

Q : Un compte AWS peut-il être membre de plusieurs organisations ?

Non. Un compte AWS ne peut être membre que d'une seule organisation à la fois.

Q : Comment puis-je accéder à un compte AWS créé dans mon organisation ?

Dans le cadre de la création de compte AWS, AWS Organizations crée un rôle IAM en attribuant des autorisations d'administration complètes au nouveau compte. Les utilisateurs IAM et les rôles IAM disposant des autorisations appropriées dans le compte principal peuvent assumer ce rôle IAM pour avoir accès au compte récemment créé.

Q : Puis-je configurer l'authentification multi-facteurs (MFA) par programmation sur le compte AWS que je crée dans mon organisation ?

Non. Cette fonctionnalité n'est pas prise en charge pour le moment.

Q : Puis-je transférer un compte AWS créé avec AWS Organizations vers une autre organisation ?

Non. Cette fonctionnalité n'est pas prise en charge pour le moment.

Q : Puis-je supprimer un compte AWS créé avec Organizations pour en faire un compte indépendant ?

Oui. Cependant, quand vous créez un compte dans une organisation avec la console, l'API ou la CLI AWS Organizations, toutes les informations requises pour les comptes indépendants ne sont pas collectées automatiquement. Pour chaque compte que vous souhaitez rendre indépendant, vous devez d'abord accepter le Contrat client AWS, sélectionner un plan de support, saisir et confirmer les coordonnées nécessaires et fournir un moyen de paiement à jour. AWS utilise ce moyen de paiement pour débiter les frais de toutes les activités facturables (à l'exception de celles entrant dans le cadre de l'offre gratuite AWS) qui sont exécutées sur AWS tant que le compte n'est pas associé à une organisation. Pour en savoir plus, consultez To leave an organization when all required account information has not yet been provided (console).

Q : Combien de comptes puis-je gérer dans mon organisation ?

Ce nombre peut varier. Si vous avez besoin de comptes supplémentaires, accédez à AWS Support Center et créez une demande de support pour demander une augmentation.

Q : Comment supprimer un compte membre AWS d'une organisation ?

Vous pouvez supprimer un compte membre avec une des deux méthodes suivantes. Vous devrez peut-être saisir des informations supplémentaires pour supprimer un compte créé avec Organizations. En cas d'échec de la tentative de suppression de compte, rendez-vous dans AWS Support Center et demandez de l'aide pour la suppression du compte.

Méthode 1 : supprimer un compte membre invité en se connectant au compte principal

  1. Connectez-vous en tant qu'administrateur du compte principal et accédez à la console AWS Organizations.
  2. Dans le volet de gauche, choisissez Accounts.
  3. Choisissez le compte que vous souhaitez supprimer, puis sélectionnez Remove account.
  4. Si le compte n'est pas associé à un moyen de paiement valide, vous devez en configurer un.

Méthode 2 : supprimer un compte membre invité en se connectant au compte membre

  1. Connectez-vous en tant qu'administrateur du compte membre que vous souhaitez supprimer de l'organisation.
  2. Accédez à la console AWS Organizations.
  3. Choisissez Leave organization.
  4. Si le compte n'est pas associé à un moyen de paiement, vous devez en configurer un.

Q : Comment créer une unité d'organisation (UO) ?

Pour créer une UO, suivez ces étapes :

  1. Connectez-vous en tant qu'administrateur du compte principal et accédez à la console AWS Organizations.
  2. Sélectionnez l'onglet Organize accounts.
  3. Parcourez la hiérarchie jusqu'au niveau où vous souhaitez créer l'UO. Vous pouvez la créer directement dans la racine ou au sein d'une autre UO.
  4. Choisissez Create organizational unit et donnez un nom à votre UO. Le nom doit être unique au sein de votre organisation.

Remarque : vous pouvez renommer l'UO ultérieurement.

Vous pouvez désormais ajouter des comptes AWS à votre UO. Vous pouvez également utiliser l'interface de ligne de commande AWS et les API AWS pour créer et gérer une UO.

Q : Comment ajouter un compte membre AWS à une UO ?

Suivez la procédure suivante pour ajouter des comptes membres à une UO :

  1. Dans la console AWS Organizations, choisissez l'onglet Organize accounts.
  2. Choisissez le compte AWS, puis sélectionnez Move account.
  3. Dans la boîte de dialogue, sélectionnez l'UO vers laquelle vous souhaitez transférer le compte AWS.

Vous pouvez également utiliser l'interface de ligne de commande AWS et les API AWS pour ajouter des comptes AWS à une UO.

Q : Un compte AWS peut-il être membre de plusieurs UO ?

Non. Un compte AWS ne peut être membre que d'une seule UO à la fois.

Q : Une UO peut-elle être membre de plusieurs UO ?

Non. Une UO ne peut être membre que d'une seule UO à la fois.

Q : Combien de niveaux puis-je avoir dans ma hiérarchie d'UO ?

Vous pouvez configurer cinq niveaux d'imbrication pour vos UO. Votre hiérarchie peut être répartie sur cinq niveaux, en comptant la racine et les comptes AWS créés dans les UO les plus basses.


Q : Comment puis-je contrôler les utilisateurs autorisés à gérer mon organisation ?

Vous pouvez contrôler les utilisateurs autorisés à gérer votre organisation et ses ressources de la même façon que vous gérez l'accès à vos autres ressources AWS : en associant des politiques IAM à des utilisateurs, groupes ou rôles IAM dans le compte principal. Avec les politiques IAM, vous pouvez contrôler les processus suivants :

  • Création d'une organisation, d'une unité organisationnelle (UO) ou d'un compte AWS.
  • Ajout, transfert ou suppression de comptes AWS vers et depuis votre organisation et vos UO.
  • Création de politiques et association de politiques à la racine, aux UO ou aux comptes de votre organisation.

Q : Pourquoi un rôle IAM est-il défini pour chaque compte créé avec AWS Organizations ?

Ce rôle permet aux utilisateurs du compte principal d'accéder à un nouveau compte membre. Les nouveaux comptes membre ne disposent pas d'utilisateurs ni de mots de passe, et ce rôle est le seul moyen d'y accéder. Quand vous avez utilisé ce rôle pour accéder au compte membre et y créer au moins un utilisateur IAM disposant des droits d'administration, vous pouvez supprimer le rôle en toute sécurité si vous le désirez. Pour plus d'informations sur les rôles et utilisateurs IAM, consultez Accès à un compte membre possédant un rôle d'accès au compte principal.

Q : Puis-je accorder l'autorisation de gérer mon organisation à des utilisateurs IAM d'un compte membre AWS de mon organisation ?

Oui. Si vous souhaitez accorder à des utilisateurs IAM d'un compte membre l'autorisation de gérer la totalité ou des parties de votre organisation, vous pouvez utiliser des rôles IAM. Vous avez la possibilité de créer un rôle disposant des autorisations appropriées dans le compte principal et d'autoriser les utilisateurs ou les rôles du compte membre d'assumer ce nouveau rôle. Il s'agit de la même méthode entre comptes que vous utilisez pour accorder à l'utilisateur IAM d'un compte l'accès à une ressource (par exemple, une table Amazon DynamoDB) d'un autre compte.

Q : L'utilisateur IAM d'un compte membre peut-il se connecter à mon organisation ?

Non. Les utilisateurs IAM ne peuvent se connecter qu'au compte membre associé dans votre organisation.

Q : Un utilisateur IAM peut-il se connecter à une UO au sein de mon organisation ?

Non. Les utilisateurs IAM ne peuvent se connecter qu'au compte AWS associé dans votre organisation.

Q : Puis-je contrôler les utilisateurs de mon compte AWS autorisés à accepter une invitation à rejoindre une organisation ?

Oui. A l'aide d'autorisations IAM, vous pouvez donner ou retirer aux utilisateurs de votre compte la possibilité d'accepter ou de refuser des invitations à rejoindre une organisation. La politique suivante permet aux utilisateurs de consulter et de gérer les invitations d'un compte AWS :

{

    "Version":"2012-10-17",

    "Statement":[

        {

            "Effect":"Allow",

            "Action":[

                "organizations:AcceptHandshake",

                "organizations:DeclineHandshake",

                "organizations:DescribeHandshake",

                "organizations:ListHandshakesForAccount"

            ],

            "Resource":" *"

        }

    ]

}


Q : A quels niveaux de mon organisation puis-je appliquer une politique ?

Vous pouvez associer une politique à la racine de votre organisation (cela s'applique à tous les comptes de votre organisation), à des unités organisationnelles (UO) individuelles (cela s'applique à tous les comptes de l'UO, y compris les UO imbriquées) ou à des comptes individuels.

Q : Comment puis-je associer une politique ?

Pour associer une politique, deux possibilités s'offrent à vous :

  • Dans la console AWS Organizations, sélectionnez l'emplacement auquel vous souhaitez associer la politique (la racine, une UO ou un compte), puis choisissez Attach Policy.
  • Dans la console AWS Organizations, accédez à l'onglet Policies et choisissez l'une des deux options suivantes :
    • Choisissez une politique existante, sélectionnez Attach Policy dans la liste déroulante Actions, puis définissez la racine, l'UO ou le compte auquel vous souhaitez associer la politique.
    • Sélectionnez Create Policy. Puis, dans le workflow de création de politique, sélectionnez la racine, l'UO ou le compte auquel vous désirez associer la nouvelle politique.

Pour plus d'informations, consultez Managing Policies.

Q : Les politiques sont-elles transmises par des liens hiérarchiques au sein de mon organisation ?

Oui. Par exemple, supposons que vous avez organisé vos comptes AWS dans des UO en fonction des étapes de développement de votre application : DEV, TEST et PROD. La politique P1 est associée à la racine de l'organisation, la politique P2 est associée à l'UO DEV et la politique P3 est associée au compte AWS A1 de l'UO DEV. Dans cette configuration, les politiques P1, P2 et P3 sont toutes associées au compte A1.

Pour plus d'informations, consultez About Service Control Policies.

Q : Quels sont les types de politiques pris en charge par AWS Organizations ?

AWS Organizations prend actuellement en charge les politiques de contrôle de service (SCP). Vous pouvez utiliser les SCP pour définir et appliquer les actions que les utilisateurs, groupes et rôles IAM peuvent effectuer dans les comptes auxquels s'appliquent les SCP.

Q : Qu'est-ce qu'une politique de contrôle de service (SCP) ?

Les politiques de contrôle de service (SCP) contrôlent les actions de service AWS accessibles aux mandataires (racine de compte, utilisateurs IAM et rôles IAM) dans les comptes de votre organisation. Une SCP doit être configurée, mais il ne s'agit pas du seul moyen de contrôle déterminant quels mandataires dans un compte peuvent utiliser des services pour autoriser d'autres mandataires à accéder à des ressources. L'autorisation effective du mandataire d'un compte auquel est associée une SCP est l'intersection entre ce qui est explicitement autorisé dans la SCP et ce qui est explicitement autorisé dans les autorisations associées au mandataire. Par exemple, si une SCP appliquée à un compte stipule que les seules actions autorisées sont les actions Amazon EC2 et que les autorisations d'un mandataire du même compte AWS autorisent les actions EC2 et Amazon S3, le mandataire peut uniquement accéder aux actions EC2.

Les mandataires d'un compte membre (y compris l'utilisateur racine du compte membre) ne peuvent ni supprimer ni modifier les SCP appliquées à ce compte.

Q : A quoi ressemble une SCP ?

Les SCP suivent les mêmes règles et la même syntaxe que les politiques IAM, mais avec deux exceptions : il est impossible de spécifier des conditions, et la section des ressources doit être égale à « * ». Vous pouvez utiliser une SCS pour refuser ou autoriser l'accès aux actions de service AWS.

Exemple de liste blanche

La SCS suivante accorde l'accès à toutes les actions de service EC2 et S3 dans le compte AWS. Tous les mandataires (racine de compte, utilisateur IAM et rôle IAM) d'un compte auquel cette SCP s'applique ne peuvent pas accéder à d'autres actions, quelles que soient les politiques IAM qui leur sont directement attribuées. Ces politiques IAM doivent explicitement accorder l'accès aux actions des services EC2 et S3 pour que les mandataires puissent y accéder.

{

    "Version":"2012-10-17",

    "Statement":[

        {

            "Effect":"Allow",

            "Action":["EC2:*","S3:*"],

            "Resource":"*"

        }

    ]

}

Exemple de liste noire

La SCP suivante permet d'accéder à toutes les actions de service AWS, excepté l'action S3 PutObject. Tous les mandataires (racine de compte, utilisateur IAM et rôle IAM) qui se sont directement vu attribuer les autorisations appropriées dans un compte auquel s'applique cette SCP peuvent accéder à toutes les actions, sauf à l'action S3 PutObject.

{

    "Version":"2012-10-17",

    "Statement":[

        {

            "Effect":"Allow",

            "Action": "*:*",

            "Resource":"*"

        },

        {

            "Effect": "Deny",

            "Action":"S3:PutObject",

            "Resource":"*"

        }

    ]

}

Pour d'autres exemples, consultez Strategies for Using SCPs.

Q : Si j'associe une SCP vide à un compte AWS, cela signifie-t-il que j'autorise toutes les actions de service AWS dans ce compte AWS ?

Non. Les SCP adoptent le même comportement que les politiques IAM : une politique IAM vide équivaut un REFUS par défaut. L'association d'une SCP vide à un compte équivaut à appliquer une politique qui refuse explicitement toute action.

Q : Puis-je spécifier des ressources et des mandataires dans ma SCP ?

Non. Dans la version actuelle, vous ne pouvez spécifier que des services AWS et des actions dans une SCP. Vous pouvez spécifier des ressources et des mandataires en utilisant des politiques d'autorisation IAM au sein du compte AWS. Pour plus d'informations, consultez Service Control Policy Syntax.

Q : Quelles autorisations effectives sont accordées si j'applique une SCP à mon organisation alors que mes mandataires disposent également de politiques IAM ?

Les autorisations effectives accordées à un mandataire (compte racine, utilisateur IAM ou rôle IAM) dans un compte AWS associé à une SCP correspondent à l'intersection entre ce qui est explicitement autorisé dans la SCP et ce qui est explicitement autorisé dans les politiques d'autorisation IAM associées au mandataire. Par exemple, si un utilisateur IAM est associé aux politiques "Allow": "ec2:* " et "Allow": "sqs:* " et que la SCP associée au compte contient "Allow": "ec2:* " et "Allow": "s3:* ", l'autorisation accordée à l'utilisateur IAM est "Allow": "ec2:* ". Le mandataire ne peut pas exécuter d'actions Amazon SQS (la SCP l'interdit) ou S3 (la politique IAM ne le permet pas).

Q : Puis-je simuler l'effet d'une SCP sur un compte AWS ?

Oui, le simulateur de politiques IAM peut intégrer les effets de SCP. Vous pouvez utiliser le simulateur de politiques dans un compte membre de votre organisation pour comprendre l'effet de la politique sur chaque mandataire du compte. Un administrateur dans un compte membre présentant les autorisations AWS Organizations appropriées peut déterminer si une SCP régit l'accès des mandataires (compte racine, utilisateur IAM et rôle IAM) dans votre compte membre.

Pour plus d'informations, consultez Stratégies de contrôle de service.

Q : Puis-je créer et gérer une organisation sans appliquer de SCP ?

Oui. Vous décidez quelles politiques vous souhaitez appliquer. Par exemple, vous pouvez créer une organisation qui bénéficie uniquement de la fonctionnalité de facturation consolidée. Cela vous permet de disposer d'un compte payeur unique pour tous les comptes de votre organisation et de bénéficier automatiquement des avantages par défaut de la tarification progressive.


Q : Combien coûte AWS Organizations ?

AWS Organizations est fourni sans frais supplémentaires.

Q : Qui paie les frais d'utilisation générés par les utilisateurs dans le cadre d'un compte membre AWS de mon organisation ?

Le propriétaire du compte principal est responsable du paiement de toutes les utilisations, données et ressources des comptes de l'organisation.

Q : Quelle est la différence entre AWS Organizations et la facturation consolidée ?

Les fonctionnalités de la facturation consolidée font désormais partie d'AWS Organizations. AWS Organizations permet de consolider le paiement de plusieurs comptes AWS au sein de votre société en désignant un compte payeur unique. Pour plus d'informations, consultez Consolidated Billing and AWS Organizations.

Q : Ma facture tiendra-t-elle compte de la structure d'unité organisationnelle que j'ai créée dans mon organisation ?

Non. Pour l'instant, votre facture ne tiendra pas compte de la structure que vous avez définie dans votre organisation. Vous pouvez utiliser les balises de répartition des coûts des comptes AWS individuels pour catégoriser et suivre vos coûts AWS. Cette répartition sera visible sur la facture consolidée de votre organisation.