本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS 服務 你可以使用 AWS Organizations
AWS Organizations 您可以透過 AWS 帳戶 將多個帳戶整合到單一組織中,大規模執行帳戶管理活動。整合帳戶可簡化您使用其他 AWS 服務帳戶的方式。您可以利用 select 中 AWS Organizations 提供的多帳戶管理服務, AWS 服務 對屬於組織成員的所有帳戶執行任務。
下表列出 AWS 服務 可搭配使用的項目 AWS Organizations,以及在整個組織層級上使用每項服務的好處。
受信任的存取 — 您可以啟用相容的 AWS 服務,以便在組織 AWS 帳戶 中的所有部門執行作業。如需詳細資訊,請參閱AWS Organizations 與其他配合使用 AWS 服務。
委派的管理員 AWS 服務— 相容的 AWS 服務可以將組織中的 AWS 成員帳戶註冊為該服務中組織帳戶的管理員。如需詳細資訊,請參閱 與 Organizations 合作 AWS 服務 的委派管理員。
AWS 服務 | 搭配使用的好處 AWS Organizations | 支援受信任存取 | 支援委派的管理員 |
---|---|---|---|
為您的組織管理所有資料的詳細資 AWS 帳戶 料和中繼資料。 |
管理您組織 AWS 帳戶 中所有組織的帳戶詳細資訊、備用聯絡人和區域。 |
|
|
AWS Application Migration Service AWS Application Migration Service 允許公司連接 lift-and-shift 到 AWS 大量物理,虛擬或雲服務器,而不會出現兼容性問題,性能中斷或長時間切換窗口。 |
您可以管理跨多個帳戶的大規模遷移。 |
|
|
下載 AWS 安全性符合報告,例如ISO和PCI報告。 |
可以代表組織中的所有成員帳戶接受協議。 |
|
|
自動化持續收集證據,協助您稽核雲端服務的使用情況。 |
持續稽核組織中多個帳戶的 AWS 使用情況,以簡化評估風險與合規性的方式。 |
|
|
管理及監視組織中所有帳戶的備份。 |
您可以為整個組織或組織單位中的帳戶群組設定和管理備份計劃 (OUs)。您可以集中監視所有帳戶的備份。 |
|
|
AWS Billing and Cost Management 提供 AWS 雲端財務管理資料的概觀,並協助您做出更快、更明智的決策。 |
允許分割成本配置資料擷取 AWS Organizations 資訊 (如果適用),並針對您選擇加入的分割成本配置資料服務收集遙測資料。 如需詳細資訊,請參閱什麼是 AWS Billing and Cost Management? 在「帳單與成本管理」使用者指南中。 |
|
|
以單一操作建立、更新或刪除跨多個帳戶與區域的堆疊。 |
管理帳戶或委派管理員帳戶中的使用者可以建立具有服務受管許可的堆疊集,將堆疊執行個體部署至組織中的帳戶。 |
|
|
針對帳戶啟用監管、合規、操作和風險稽核。 |
管理帳戶或委派管理員帳戶中的使用者可以建立組織追蹤或事件資料存放區,其中會記錄組織中所有成員帳戶的所有事件。 |
|
|
取得 AWS 運算最佳化建議。 |
您可以分析您組織帳戶中的所有資源以獲得最佳化建議。 如需詳細資訊,請參閱AWS Compute Optimizer 使用者指南中的 Compute Optimizer 支援的帳戶。 |
|
|
評定、稽核和評估 AWS 資源的組態。 |
您可以取得整個組織的合規狀態檢視。您也可以使用AWS Config API作業來管理組織 AWS 帳戶 中所有內容的 AWS Config 規則和一致性套件。 您可以使用委派的管理員帳戶,從 AWS Organizations中組織的所有成員帳戶彙總資源組態與合規資料。如需詳細資訊,請參閱 AWS Config 《開發人員指南》中的註冊委派管理員。 |
|
進一步了解: |
設定和管控安全、合規的多帳戶 AWS 環境。 |
您可以為所有 AWS 資源設置一個 landing zone,這是一個多帳戶環境。此環境包含組織和組織實體。您可以使用此環境對所有 AWS 帳戶. 如需詳細資訊,請參閱 AWS Control Tower 使用者指南中的 如何 AWS Control Tower 以及透過 AWS Organizations管理帳戶。 |
|
|
收集跨 AWS 最佳化產品的成本建議。 |
您可以輕鬆識別、篩選和彙總跨 AWS Organizations 會員帳戶和 AWS 區域的 AWS 成本最佳化建議。 如需詳細資訊,請參閱成本最佳化中樞使用者指南中的成本最佳化中樞。 |
|
|
從日誌資料產生視覺化效果,以便分析、調查並快速識別安全問題清單或可疑活動的根本原因。 |
您可以將 Amazon Detector 與整合, AWS Organizations 以確保您的 Detective 行為圖表可讓您查看所有組織帳戶的活動。 |
|
|
分析營運資料和應用程式指標與事件,以識別與正常操作模式不同的行為。當 DevOps Guru 偵測到操作問題或風險時,使用者會收到通知。 |
您可以與整合以管理 AWS Organizations 來自整個組織中所有客戶的見解。您可以委派管理員檢視、排序和篩選來自所有帳戶的洞察,以取得所有受監控應用程式的組織範圍運作狀態。 |
|
|
在 AWS 雲端中設定和執行目錄,或將您的 AWS 資源與現有的內部部署 Microsoft Active Directory 連線。 |
您可以 AWS Directory Service 與整合,以 AWS Organizations 便跨多個帳戶和區域VPC中的任何帳戶進行無縫目錄共用。 |
|
|
即時監控您的 AWS 資源和執行 AWS 的應用程式。 |
您可以在組織中的所有帳戶中啟用共享所有 Amazon CloudWatch 事件,以前是 Amazon 活動。 EventBridge 如需詳細資訊,請參閱 Amazon EventBridge 使用者指南 AWS 帳戶中的傳送和接收 Amazon EventBridge 事件。 |
|
|
跨帳戶和應用程式,集中設定和管理 web 應用程式的防火牆規則。 |
您可以集中配置和管理組織中各帳戶的 AWS WAF 規則。 |
|
|
GuardDuty 是一種持續的安全監控服務,用於分析和處理來自各種數據源的信息。它使用威脅智慧饋送和機器學習) 以在您的 AWS 環境中識別意外和可能未經授權且惡意的活動。 |
您可以指定一個成員帳戶來檢視和管 GuardDuty 理組織中所有帳戶的帳戶。新增成員帳戶會自動啟 GuardDuty 用所選帳戶中的那些帳戶 AWS 區域。您也可以針對新增至組織的新帳戶自動 GuardDuty 啟用。 如需詳細資訊,請參閱 Amazon GuardDuty 使用者指南中的GuardDuty 和 Organizations。 |
|
|
取得可能影響您的資源效能或可用性問題的事件的可見性 AWS 服務。 |
您可以彙總組織中各帳戶的 AWS Health 事件。 |
|
|
AWS Identity and Access Management 安全地控制對 AWS 資源的存取。 |
您可以使用中IAM上次存取的服務資料,協助您更好地瞭解整個組織的 AWS 活動。您可以使用此資料來建立和更新服務控制策略 (SCPs),以限制只存取貴組織帳戶所使用的 AWS 服務。 如需範例,請參閱《使用指南》中的〈使用資料來精細化組織單位的IAM權限〉。 |
|
|
分析 AWS 環境中以資源為基礎的政策,以識別任何將存取權授與信任區域以外的主體存取權的原則。 |
您可以指定一個成員帳戶為IAM訪問分析器的管理員。 如需詳細資訊,請參閱使IAM用指南中的啟用存取分析器。 |
|
|
自動掃描 AWS 工作負載中的漏洞,以探索 Amazon 中的 Amazon EC2 執行個體和容器映像,找ECR出軟體漏洞和意外的網路暴露。 |
委派管理員啟用或停用成員帳戶掃描、檢視整個組織的彙總問題清單資料、建立和管理隱藏規則。 如需詳細資訊,請參閱《Amazon Inspector 使用者指南》中的使用 AWS Organizations管理多個帳戶。 |
|
|
簡化將軟體授權轉送到雲端的程序。 |
您可啟用跨帳戶探索組織中的運算資源。 |
|
|
使用機器學習探索並分類您的關鍵商業內容,以協助您符合資料安全性和隱私權需求。它會持續評估您儲存在 Amazon S3 中的內容並通知您潛在的問題。 |
您可以為組織中的所有帳戶設定 Amazon Macie,以便從指定的 Macie 管理員帳戶中,在所有帳戶中的 Amazon S3,取得所有資料的合併檢視。您可以將 Macie 設定為在組織成長時自動保護新帳戶中的資源。系統會警示您修復整個組織中 S3 儲存貯體的政策配置不當。 |
|
|
經策管數位目錄,您可以用於尋找、購買、部署和管理第三方軟體、資料和服務,而您需要這些軟體、資料和服務,來建置解決方案並執行您的業務。 |
您可以跨組織中的帳戶共用 AWS Marketplace 訂閱和購買項目的授權。 |
|
|
AWS Marketplace 私人 Marketplace 為您提供廣泛的產品目錄 AWS Marketplace,以及對這些產品的細粒度控制。 |
可讓您建立與整個組織相關聯的多個私人市集體驗、組織中的一或多個帳戶OUs,或是一個或多個帳戶,每個帳戶都有自己的核准產品集。您的 AWS 管理員也可以使用公司或團隊的標誌、訊息和色彩配置,將公司品牌套用至每個私人市集體驗。 |
|
|
可讓您集中管理跨 AWS 帳戶、區域和內部部署位置的 AWS 雲端WAN核心網路和 AWS Transit Gateway 網路。 |
您可以在組織內的多個 AWS 帳戶中,利用運輸閘道及其附加資源,集中管理和監控您的全球網路。 |
|
|
Amazon Q Developer 是生成式 AI 技術的對話助理,可協助您了解、建置、擴充和操作 AWS 應用程式。 |
Amazon Q 開發人員的付費訂閱版本需要整合 Organizations。 |
|
|
與其他帳號共用您擁有的指定 AWS 資源。 |
您可以在組織內共用資源,完全無需交換額外的邀請。您可以共享的資源包括 Route 53 解析程式規則、隨需容量保留等。 如需共用容量保留的相關資訊,請參閱 Amazon EC2 使用者指南或 Amazon EC2 使用者指南。 如需可共享資源的清單,請參閱AWS RAM 使用者指南中的可共享資源。 |
|
|
在類似網際網路搜尋引擎的體驗中探索您的資源 |
啟用多帳戶搜尋。 |
|
|
在中檢視您的安全狀態, AWS 並根據安全性產業標準和最佳實務來檢查您的環境。 |
您可以為組織的所有帳戶自動啟用 Security Hub,包括新增的新帳戶。這會增加 Security Hub 檢查和問題清單的涵蓋範圍,從而提供更準確的整體安全狀態。 |
|
|
透過可執行的建議來最佳化儲存,取得 Amazon S3 儲存用量和活動指標的可見性。 |
設定 Amazon S3 Storage Lens 以了解 Amazon S3 儲存用量和活動趨勢,以及針對您組織中所有成員帳戶的建議。 |
|
|
Amazon Security Lake 將來自雲端、內部部署和自訂來源的安全資料,集中到存放在您的帳戶的資料湖中。 |
建立可跨帳戶收集日誌和事件的資料湖。 |
|
|
建立和管理已核准在 AWS上使用的 IT 服務型錄。 |
您可以更輕鬆地跨帳戶共享產品組合和複製產品,而無需共享產品組合IDs。 |
|
|
集中檢視和管理您的服務配額 (也稱為限制)。 |
您可以建立配額請求範本,以便於組織中建立帳戶時自動請求提高配額。 |
|
|
為所有帳戶和雲端應用程式提供單一登入存取。 |
使用者可以使用其公司認證登入 AWS 存取入口網站,並在其指派的管理帳戶或成員帳戶中存取資源。 |
|
|
啟用 AWS 資源的可見性和控制權。 |
您可以使用系統管理員檔案總管,同步處理組織 AWS 帳戶 中所有的作業資料。 您可以使用 Systems Manager 變更管理員,從委派的系統管理員帳戶來管理組織中所有成員帳戶的變更範本、核准和報告。 |
|
|
使用組織帳戶中各資源的標準化標籤。 |
您可以建立標籤政策來定義特定資源和資源類型的標記規則,並將這些政策連接至組織單位和帳戶,以強制執行這些規則。 |
|
|
Trusted Advisor 檢查您的 AWS 環境並在存在機會時提出建議,以節省資金、改善系統可用性和效能,或協助縮小安全性漏洞。 |
Trusted Advisor 針對組織 AWS 帳戶 中的所有項目執行檢查。 |
|
|
可 AWS Well-Architected Tool 協助您記錄工作負載的狀態,並將它們與最新的 AWS 架構最佳做法進行比較。 |
可讓 AWS WA Tool 與「組 Organizations」客戶簡化與其組織中其他成員共用 AWS WA Tool 資源的程序。 |
|
|
IPAM這VPC項功能可讓您更輕鬆地規劃、追蹤和監控 AWS 工作負載的 IP 位址。 |
監控整個組織的 IP 地址使用情況,並在成員帳戶之間共用 IP 地址集區。 |
|
|
Amazon VPC Reachability Analyzer 可 Reachability Analyzer 是一種組態分析工具,可讓您在虛擬私有雲端 () VPCs 中的來源資源與目標資源之間執行連線測試。 |
追蹤組織中跨帳戶的路徑。 |
|
|