跳至主要內容

AWS Organizations

AWS Organizations 功能

特徵

全部開啟

    建立新帳戶時,您可以將帳戶組建群組到組織單位 (OU) 或服務於單一應用程式或服務的帳戶群組中。套用標籤政策在您組織中分類或追蹤資源,並為使用者或應用程式提供以屬性為基礎的存取控制。此外,您還可以為支援的 AWS 服務委派責任到帳戶,以便使用者可以代表您的組織對它們進行管理。

    您可以集中為您的安全團隊提供工具和存取權限,以代表組織管理安全需求。例如,您可以提供跨帳戶的唯讀安全性存取、使用 Amazon GuardDuty 偵測和減輕威脅、使用 IAM 存取分析器檢視對資源的意外存取,以及使用 Amazon Macie 保護敏感資料。

    設定 AWS IAM 身分中心,以使用您偏好的身分識別來源提供 AWS 帳戶和資源的存取權限,並根據不同的工作角色自訂權限。 您可以使用服務控制政策 (SCP) 集中強制對組織中各帳戶的主體執行一致的存取控制。您也可以使用資源控制政策 (RCP) 集中強制對組織中各帳戶的資源執行一致的存取控制。此外,您可以使用聊天機器人政策來控制透過聊天應用程式 (例如 Slack 和 Microsoft Teams) 對組織帳戶的存取權。

    您可以套用宣告式政策來強制執行持續性目標,例如整個組織中 AWS 服務的基本組態。一旦連接宣告式政策之後,無論授權內容為何,在新增和強制執行新功能、API 時,都會維護組態。

    您可以跨帳戶啟用 AWS CloudTrail,這會建立雲端環境中所有活動記錄,會員帳戶無法關閉或修改這些活動記錄。此外,您可以使用 AWS Backup 設定原則以指定的節奏強制執行備份,或使用 AWS Config 為跨帳戶和 AWS 區域的資源定義建議的組態設定設定。

找到今天所需的資訊了嗎?

讓我們知道,以便我們改善頁面內容的品質