跳至主要內容

AWS Organizations

AWS Organizations 功能

頁面主題

特徵

全部開啟

AWS 帳戶是許可、安全、成本和工作負載的自然邊界。擴展您的雲端環境時,使用多帳戶環境是建議的最佳實務。您可以使用 AWS 命令列介面 (CLI)、SDK 或 API 以程式設計方式建立新帳戶,並使用 AWS CloudFormation StackSets 集中為這些帳戶提供建議的資源和權限來簡化帳戶建立。

建立新帳戶時,您可以將帳戶組建群組到組織單位 (OU) 或服務於單一應用程式或服務的帳戶群組中。套用標籤政策在您組織中分類或追蹤資源,並為使用者或應用程式提供以屬性為基礎的存取控制。此外,您還可以為支援的 AWS 服務委派責任到帳戶,以便使用者可以代表您的組織對它們進行管理。

您可以集中為您的安全團隊提供工具和存取權限,以代表組織管理安全需求。例如,您可以提供跨帳戶的唯讀安全性存取、使用 Amazon GuardDuty 偵測和減輕威脅、使用 IAM 存取分析器檢視對資源的意外存取,以及使用 Amazon Macie 保護敏感資料。

設定 AWS IAM 身分中心,以使用您偏好的身分識別來源提供 AWS 帳戶和資源的存取權限,並根據不同的工作角色自訂權限。 您可以使用服務控制政策 (SCP) 集中強制對組織中各帳戶的主體執行一致的存取控制。您也可以使用資源控制政策 (RCP) 集中強制對組織中各帳戶的資源執行一致的存取控制。此外,您可以使用聊天機器人政策來控制透過聊天應用程式 (例如 Slack 和 Microsoft Teams) 對組織帳戶的存取權。

您可以使用 AWS 資源存取管理員 (RAM) 在組織內共用 AWS 資源。例如,您可以建立一次 AWS 虛擬私有雲 (VPC) 子網路,並在整個組織中共用它們。您也可以與 AWS 授權管理員集中同意軟體授權,並使用 AWS 服務目錄跨帳戶共用 IT 服務和自訂產品目錄

您可以套用宣告式政策來強制執行持續性目標,例如整個組織中 AWS 服務的基本組態。一旦連接宣告式政策之後,無論授權內容為何,在新增和強制執行新功能、API 時,都會維護組態。

您可以跨帳戶啟用 AWS CloudTrail,這會建立雲端環境中所有活動記錄,會員帳戶無法關閉或修改這些活動記錄。此外,您可以使用 AWS Backup 設定原則以指定的節奏強制執行備份,或使用 AWS Config 為跨帳戶和 AWS 區域的資源定義建議的組態設定設定。

Organizations 為您提供單一合併帳單。此外,您還可以使用 AWS 成本瀏覽器檢視跨帳戶資源的使用情況,並使用 AWS 運算最佳化程式來追蹤成本,並使用 AWS 運算最佳化運算資源的使用量

找到今天所需的資訊了嗎?

讓我們知道,以便我們改善頁面內容的品質