AWS Organizations 기능
페이지 주제
특성
모두 열기
AWS 계정은 권한, 보안, 비용 및 워크로드에 대한 자연스러운 경계 역할을 합니다. 클라우드 환경을 확장할 때 다중 계정 환경을 사용하는 것이 권장되는 모범 사례입니다. AWS 명령줄 인터페이스 (CLI), SDK 또는 API를 사용하여 프로그래밍 방식으로 새 계정을 생성하여 계정 생성을 간소화하고, AWS CloudFormation StackSets를 사용하여 권장 리소스와 권한을 해당 계정에 중앙 집중식으로 프로비저닝할 수 있습니다.
새 계정을 생성할 때 단일 애플리케이션 또는 서비스를 지원하는 OU(조직 단위) 또는 계정 그룹으로 그룹화할 수 있습니다. 조직에서 리소스를 분류하거나 추적하기 위해 태그 정책을 적용하고 사용자 또는 애플리케이션에 대한 속성 기반 액세스 제어를 제공합니다. 또한 지원되는 AWS 서비스에 대한 책임을 계정에 위임하여 사용자가 조직을 대신하여 관리할 수 있습니다.
조직을 대신하여 보안 팀이 보안 요구 사항을 관리할 수 있도록 중앙 집중식으로 이들 팀에 도구와 액세스 권한을 제공할 수 있습니다. 예를 들어 계정 전체에 읽기 전용 보안 액세스를 제공하고, Amazon GuardDuty로 위협을 탐지 및 완화하고, IAM Access Analyzer로 리소스에 대한 의도하지 않은 액세스를 검토하고, Amazon Macie로 민감한 데이터를 보호할 수 있습니다.
AWS IAM Identity Center를 설정하여 선호하는 ID 소스를 사용하여 AWS 계정 및 리소스에 대한 액세스를 제공하고, 개별 직무를 기반으로 권한을 사용자 지정합니다. 서비스 제어 정책(SCP)을 사용하여 조직 내 계정 위탁자에 대한 일관된 액세스 제어를 중앙에서 적용할 수 있습니다. 리소스 제어 정책(RCP)을 사용하여 조직 내 전체 계정에서 리소스에 대한 일관된 액세스 제어를 중앙에서 적용할 수 있습니다. 또한 챗봇 정책을 사용하여 Slack 및 Microsoft Teams와 같은 채팅 애플리케이션에서 조직의 계정에 대한 액세스를 제어할 수 있습니다.
AWS 리소스 액세스 관리자 (RAM) 를 사용하여 조직 내에서 AWS 리소스를 공유할 수 있습니다. 예를 들어, AWS 가상 사설 클라우드 (VPC) 서브넷을 한 번 생성하여 조직 전체에서 공유할 수 있습니다. 또한 AWS License Manager를 통해 소프트웨어 라이선스에 중앙 집중식으로 동의하고, AWS Service Catalog를 통해 계정 전체의 IT 서비스 및 사용자 지정 제품 카탈로그를 공유할 수 있습니다.
선언적 정책을 적용하여 조직 전체에 AWS 서비스의 기본 구성과 같은 지속 가능한 의도를 적용할 수 있습니다. 선언적 정책을 연결하면 권한 부여 컨텍스트에 관계없이 새 기능, API가 추가되고 적용될 때 구성이 유지됩니다.
계정 전체에서 AWS CloudTrail을 활성화할 수 있습니다. 그러면 회원 계정이 끄거나 수정할 수 없는 클라우드 환경의 모든 활동에 대한 로그가 생성됩니다. 또한 AWS Backup을 사용하여 지정된 주기로 백업을 적용하도록 정책을 설정하거나, AWS Config를 사용하여 계정 및 AWS 지역 전체의 리소스에 대한 권장 구성 설정을 정의할 수 있습니다.
조직에서는 하나의 통합된 결제 방식을 제공합니다. 또한 AWS Cost Explorer를 사용하여 계정 전체의 리소스 사용량을 확인하고 비용을 추적하고 AWS Compute Optimizer를 사용하여 컴퓨팅 리소스 사용을 최적화할 수 있습니다.
오늘 원하는 내용을 찾으셨나요?
페이지의 콘텐츠 품질을 개선할 수 있도록 피드백을 보내주십시오.