

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Qu'est-ce que c'est AWS Organizations ?
<a name="orgs_introduction"></a>

**Gérez votre environnement de manière centralisée à mesure que vous augmentez vos AWS ressources**

AWS Organizations vous permet de gérer et de gouverner votre environnement de manière centralisée à mesure que vous développez et faites évoluer vos AWS ressources. Organizations vous permet de créer des comptes et d'allouer des ressources, de regrouper des comptes pour organiser vos flux de travail, d'appliquer des politiques de gouvernance et de simplifier la facturation en utilisant un mode de paiement unique pour tous vos comptes.

Organizations est intégrée à d'autres Services AWS afin que vous puissiez définir des configurations centralisées, des mécanismes de sécurité, des exigences d'audit et le partage des ressources entre les comptes de votre organisation. Pour de plus amples informations, veuillez consulter [Utilisation AWS Organizations avec d'autres Services AWS](orgs_integrate_services.md).

Le schéma suivant fournit une explication détaillée de la manière dont vous pouvez utiliser AWS Organizations :
+ Ajouter des comptes
+ Comptes de groupe
+ Appliquer les politiques
+ Activer Services AWS.

![\[Cette image montre comment cela AWS Organizations fonctionne : ajouter des comptes, regrouper des comptes, appliquer des politiques et activer Services AWS.\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/organizations-how-it-works.png)


**Topics**
+ [Caractéristiques](#features)
+ [Cas d’utilisation](#use-cases)
+ [Terminologie et concepts](orgs_getting-started_concepts.md)
+ [Quotas et limites de service](orgs_reference_limits.md)
+ [Prise en charge de la région](region-support.md)
+ [Facturation et tarification](pricing.md)
+ [Support et commentaires](support-and-feedback.md)

## Fonctionnalités pour AWS Organizations
<a name="features"></a>

AWS Organizations propose les fonctionnalités suivantes :

**Gérez votre Comptes AWS**  
Comptes AWS sont des limites naturelles pour les autorisations, la sécurité, les coûts et les charges de travail. L'utilisation d'un environnement multi-comptes est une bonne pratique recommandée lors de la mise à l'échelle de votre environnement cloud. Vous pouvez simplifier la création de comptes en créant de nouveaux comptes par programmation à l'aide de AWS Command Line Interface (AWS CLI), ou SDKs APIs, et en fournissant de manière centralisée les ressources et autorisations recommandées à ces comptes. [AWS CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)

**Définissez et gérez votre organisation**  
Lorsque vous créez de nouveaux comptes, vous pouvez les regrouper en unités organisationnelles (OUs) ou en groupes de comptes destinés à une seule application ou à un seul service. Appliquez des politiques de balises pour classer ou suivre les ressources de votre organisation, et fournissez un contrôle d'accès basé sur les attributs pour les utilisateurs ou les applications. En outre, vous pouvez déléguer la responsabilité du support Services AWS à des comptes afin que les utilisateurs puissent les gérer au nom de votre organisation.

**Sécurisez et surveillez vos comptes**  
Vous pouvez fournir des outils et un accès centralisés à votre équipe de sécurité afin de gérer les besoins de sécurité au nom de l'organisation. [Par exemple, vous pouvez fournir un accès de sécurité en lecture seule à tous les comptes, détecter et atténuer les menaces avec [Amazon GuardDuty, contrôler](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) les accès involontaires aux ressources avec [IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html) et sécuriser les données sensibles avec Amazon Macie.](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)

**Contrôlez l'accès et les autorisations**  
Configurez [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)pour fournir un accès Comptes AWS et des ressources à l'aide de votre Active Directory, et personnalisez les autorisations en fonction de rôles professionnels distincts. Vous pouvez également appliquer [les politiques de l'organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies.html) aux utilisateurs, aux comptes ou OUs. Par exemple, [les politiques de contrôle des services (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) vous permettent de contrôler l'accès aux AWS ressources, aux services et aux régions au sein de votre organisation. Les [politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) vous permettent de prévenir de manière centralisée l'utilisation involontaire de vos AWS ressources. [Les politiques relatives aux applications de chat](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_chatbot.html) vous permettent de contrôler l'accès aux comptes de votre organisation à partir d'applications de chat telles que Slack et Microsoft Teams.

**Partagez les ressources entre les comptes**  
Vous pouvez partager AWS des ressources au sein de votre organisation à l'aide de [AWS Resource Access Manager (AWS RAM)](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html). Par exemple, vous pouvez créer vos sous-réseaux [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) une seule fois et les partager au sein de votre organisation. Vous pouvez également accepter des licences logicielles de manière centralisée et partager un catalogue de services informatiques et de produits personnalisés sur plusieurs comptes avec [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html). [AWS License Manager](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html)

**Auditez votre environnement pour vérifier sa conformité**  
Vous pouvez [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)l'activer sur plusieurs comptes, ce qui crée un journal de toutes les activités de votre environnement cloud qui ne peut pas être désactivé ou modifié par les comptes des membres. En outre, vous pouvez définir des politiques pour appliquer les sauvegardes à la cadence que vous avez spécifiée ou définir des paramètres de configuration recommandés pour les ressources entre les comptes et Régions AWS avec [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html). [AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)

**Gérez la facturation et les coûts de manière centralisée**  
Organizations vous fournit une facture consolidée unique. En outre, vous pouvez consulter l'utilisation des ressources sur l'ensemble des comptes [AWS Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-reports.html), suivre les coûts d'utilisation et optimiser votre utilisation des ressources informatiques [Optimiseur de calcul AWS](https://docs.aws.amazon.com/managedservices/latest/userguide/compute-optimizer.html).

## Cas d'utilisation pour AWS Organizations
<a name="use-cases"></a>

Voici quelques cas d'utilisation pour AWS Organizations :

**Automatisez la création Comptes AWS et catégorisez les charges de travail**  
Vous pouvez automatiser la création de Comptes AWS pour lancer rapidement de nouvelles charges de travail. Ajoutez les comptes à des groupes définis par l'utilisateur pour une application instantanée des politiques de sécurité, des déploiements d'infrastructures sans contact et des audits. Créez des groupes distincts pour classer les comptes de développement et de production et utilisez-les [AWS CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)pour fournir des services et des autorisations à chaque groupe.

**Définir et appliquer les politiques d'audit et de conformité**  
Vous pouvez appliquer des politiques de contrôle des services (SCPs) pour garantir que vos utilisateurs n'exécutent que les actions qui répondent à vos exigences de sécurité et de conformité. Créez un journal central de toutes les actions effectuées au sein de votre organisation à l'aide de [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html). Affichez et appliquez les configurations de ressources standard sur l'ensemble des comptes et sur Régions AWS l'utilisation [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html). Appliquez automatiquement des sauvegardes régulières à l'aide de [AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html). Utilisez-le [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)pour appliquer des règles de gouvernance prédéfinies en matière de sécurité, d'exploitation et de conformité pour vos charges AWS de travail.

**Fournissez des outils et des accès à vos équipes de sécurité tout en encourageant le développement**  
Créez un groupe de sécurité et donnez-lui un accès en lecture seule à toutes vos ressources pour identifier et atténuer les problèmes de sécurité. Vous pouvez autoriser ce groupe à gérer [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) afin qu'il puisse surveiller et atténuer activement les menaces qui pèsent sur vos charges de travail, et autoriser [IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html) à identifier rapidement les accès involontaires à vos ressources.

**Partagez des ressources communes entre les comptes**  
Organizations vous permet de partager facilement des ressources centrales critiques entre vos comptes. Par exemple, vous pouvez partager votre central [AWS Directory Service for Microsoft Active Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html)afin que les applications puissent accéder à votre banque d'identité centrale.

**Partagez les ressources centrales essentielles entre vos comptes**  
Partagez-le [AWS Directory Service for Microsoft Active Directory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html)en tant que banque d'identité centrale pour vos applications. Utilisez-le [AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html)pour partager des services informatiques sur des comptes désignés afin que les utilisateurs puissent rapidement découvrir et déployer des services approuvés. [Assurez-vous que les ressources d'application sont créées sur vos sous-réseaux [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) en les définissant une seule fois de manière centralisée et en les partageant au sein de votre organisation à l'aide AWS Resource Access Manager de ().AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)

# Terminologie et concepts pour AWS Organizations
<a name="orgs_getting-started_concepts"></a>

Cette rubrique explique certains des concepts clés de AWS Organizations.

Le schéma suivant montre une organisation composée de cinq comptes organisés en quatre unités organisationnelles (OUs) sous la racine. L'organisation dispose également de plusieurs politiques qui sont associées à certains comptes OUs ou directement à ceux-ci.

Pour une description de chacun de ces éléments, reportez-vous aux définitions de cette rubrique.

![\[Diagramme d'une organisation de base\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/images/AccountOuDiagram.png)


**Topics**
+ [

## Ensembles de fonctions disponibles
](#feature-set)
+ [

## Structure de l'organisation
](#organization-structure)
+ [

## Invitations et poignées de main
](#invitations-handshakes)
+ [

## Politiques de l'organisation
](#organization-policies)

## Ensembles de fonctions disponibles
<a name="feature-set"></a>

**Toutes les fonctionnalités (recommandé)**  <a name="feature-set-all"></a>
*Toutes les fonctionnalités* sont l'ensemble de fonctionnalités par défaut disponible pour AWS Organizations. Vous pouvez définir des politiques et des exigences de configuration centralisées pour l'ensemble d'une organisation, créer des autorisations ou des fonctionnalités personnalisées au sein de l'organisation, gérer et organiser vos comptes sous une seule facture et déléguer des responsabilités à d'autres comptes au nom de l'organisation. Vous pouvez également utiliser des intégrations avec d'autres Services AWS pour définir des configurations centralisées, des mécanismes de sécurité, des exigences d'audit et le partage des ressources entre tous les comptes membres de votre organisation. Pour de plus amples informations, veuillez consulter [Utilisation AWS Organizations avec d'autres Services AWS](orgs_integrate_services.md).  
Le mode Toutes les fonctionnalités fournit toutes les fonctionnalités de facturation consolidée ainsi que les fonctionnalités administratives.

**Facturation consolidée**  <a name="feature-set-cb-only"></a>
La *facturation consolidée* est l'ensemble de fonctionnalités qui fournit des fonctionnalités de facturation partagée, mais n'inclut pas les fonctionnalités plus avancées de AWS Organizations. Par exemple, vous ne pouvez pas permettre à d'autres AWS services de s'intégrer à votre organisation pour qu'ils fonctionnent sur tous ses comptes, ou utiliser des politiques pour restreindre les actions des utilisateurs et des rôles des différents comptes.  
Vous pouvez activer toutes les fonctionnalités pour une organisation qui, à l'origine, ne prenait en charge que les fonctionnalités de facturation consolidée. Pour activer toutes les fonctions, tous les comptes membres invités doivent approuver la modification en acceptant l'invitation envoyée lorsque le compte de gestion commence le processus. Pour de plus amples informations, veuillez consulter [Activation de toutes les fonctionnalités pour une organisation avec AWS Organizations](orgs_manage_org_support-all-features.md).

## Structure de l'organisation
<a name="organization-structure"></a>

**Organisation**  <a name="org"></a>
Une *organisation* est un ensemble d'organisations [Comptes AWS](#account)que vous pouvez gérer de manière centralisée et organiser dans une structure hiérarchique arborescente avec une [racine](#root) en haut et des [unités organisationnelles](#organizationalunit) imbriquées sous la racine. Chaque compte peut être directement à la racine ou placé dans l'un des comptes de la hiérarchie. OUs   
Chaque organisation est composée de :  
+ Un [compte de gestion](#management-account)
+ Aucun [compte membre](#member-account) ou plus
+ Aucune [unité organisationnelle ou plus (OUs)](#organizationalunit)
+ Aucune [politique](#organization-policies) ou plus.
Une organisation possède la fonctionnalité déterminée par [l'ensemble des fonctions](#feature-set) que vous activez. 

**Root**  <a name="root"></a>
Une *racine administrative (root)* est contenue dans le [compte de gestion](#management-account) et constitue le point de départ de l'organisation de votre compte [Comptes AWS](#management-account). La racine est le conteneur le plus haut dans la hiérarchie de votre organisation. Sous cette racine, vous pouvez créer des [unités organisationnelles (OUs)](#organizationalunit) pour regrouper logiquement vos comptes et les OUs organiser selon une hiérarchie qui correspond le mieux à vos besoins.  
Si vous appliquez une [politique de gestion](#management-policies) à la racine, elle s'applique à toutes les [unités organisationnelles (OUs)](#organizationalunit) et à tous les [comptes](#account), y compris le compte de gestion de l'organisation.  
Si vous appliquez une politique d'autorisation (par exemple, une politique de contrôle des services (SCP)) à la racine, elle s'applique à toutes les unités organisationnelles (OUs) et à tous les [comptes de membres](#member-account) de l'organisation. Elle ne s'applique pas au compte de gestion de l'organisation.  
Vous ne pouvez avoir qu'une seule racine. AWS Organizations crée automatiquement la racine pour vous lorsque vous créez une organisation.

**Unité d'organisation (UO)**  <a name="organizationalunit"></a>
Une *unité organisationnelle (UO)* est un groupe [Comptes AWS](#account)au sein d'une organisation. Une UO peut également en contenir d'autres OUs qui vous permettent de créer une hiérarchie. Par exemple, vous pouvez regrouper tous les comptes appartenant au même département dans une unité d'organisation départementale. De même, vous pouvez regrouper tous les comptes exécutant des services de sécurité dans une unité d'organisation de sécurité.  
OUs sont utiles lorsque vous devez appliquer les mêmes contrôles à un sous-ensemble de comptes de votre organisation. L'imbrication OUs permet de réduire la taille des unités de gestion. Par exemple, vous pouvez en créer OUs pour chaque charge de travail, puis en créer deux imbriqués OUs dans chaque unité organisationnelle de charge de travail afin de séparer les charges de production de celles de pré-production. Ceux-ci OUs héritent des politiques de l'unité d'organisation parent, en plus de tous les contrôles assignés directement à l'unité d'organisation au niveau de l'équipe. En incluant la [racine](#root) et en Comptes AWS créant le niveau le plus bas OUs, votre hiérarchie peut comporter cinq niveaux de profondeur. 

**Compte AWS**  <a name="account"></a>
An *Compte AWS*est un conteneur pour vos AWS ressources. Vous créez et gérez vos AWS ressources dans un Compte AWS, et Compte AWS fournit des fonctionnalités administratives pour l'accès et la facturation.  
L'utilisation de plusieurs Comptes AWS est une bonne pratique pour faire évoluer votre environnement, car elle fournit une limite de facturation pour les coûts, isole les ressources pour des raisons de sécurité, donne de la flexibilité aux individus et aux équipes, en plus de s'adapter aux nouveaux processus.  
Un AWS compte est différent d'un utilisateur. Un [utilisateur](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-users) est une identité que vous créez à l'aide de Gestion des identités et des accès AWS (IAM) et prend la forme d'un [utilisateur IAM avec des informations d'identification à long terme ou d'un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) avec des informations d'identification à](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html) court terme. Un seul AWS compte peut contenir, et c'est généralement le cas, de nombreux utilisateurs et rôles.
Il existe deux types de comptes dans une organisation : un compte unique désigné comme [compte de gestion](#management-account) et un ou plusieurs [comptes membres](#member-account).

**Compte de gestion**  <a name="management-account"></a>
*Un compte de gestion* est le compte Compte AWS que vous utilisez pour créer votre organisation. Depuis le compte de gestion, vous pouvez effectuer les opérations suivantes :  
+ Créez d'autres comptes dans votre organisation
+ [Inviter et gérer les invitations](#invitations-handshakes) d'autres comptes à rejoindre votre organisation
+ Désigner [des comptes d'administrateur délégué](#delegated-admin)
+ Supprimer des comptes de votre organisation
+ Associez des politiques à des entités telles que [des racines](#root), des [unités organisationnelles (OUs)](#organizationalunit) ou des comptes au sein de votre organisation
+ Activez l'intégration avec AWS les services pris en charge pour fournir des fonctionnalités de service sur tous les comptes de l'organisation.
Le compte de gestion est le propriétaire ultime de l'organisation, ayant le contrôle final sur les politiques de sécurité, d'infrastructure et financières. Ce compte joue le rôle d'un compte payeur et est chargé de payer tous les frais accumulés par les comptes de son organisation.  
**Remarques**  
+ Vous ne pouvez pas modifier le compte de gestion de votre organisation.
+ Il n'est pas nécessaire que le compte de gestion se trouve directement sous la racine, il peut être placé n'importe où dans l'organisation.

**Compte membre**  <a name="member-account"></a>
Un *compte de membre* est un compte Compte AWS, autre que le compte de gestion, qui fait partie d'une organisation. Si vous êtes [administrateur](#delegated-admin) d'une organisation, vous pouvez créer des comptes membres au sein de l'organisation et inviter des comptes existants à rejoindre l'organisation. Vous pouvez également appliquer des politiques aux comptes des membres.   
Le compte d'un membre ne peut appartenir qu'à une seule organisation à la fois. Vous pouvez désigner les comptes des membres comme des comptes d'administrateurs délégués.

**Administrateur délégué**  <a name="delegated-admin"></a>
Nous vous recommandons de n'utiliser le compte de gestion et ses utilisateurs et rôles que pour les tâches qui doivent être effectuées par ce compte. Nous vous recommandons de stocker vos ressources AWS dans d'autres comptes membres de l'organisation et de les garder en dehors du compte de gestion. Cela est dû au fait que les fonctionnalités de sécurité telles que les politiques de contrôle des services des Organisations (SCPs) ne limitent aucun utilisateur ou rôle dans le compte de gestion. Le fait de séparer vos ressources de votre compte de gestion peut également vous aider à comprendre les frais figurant sur vos factures. À partir du compte de gestion de l'organisation, vous pouvez désigner un ou plusieurs comptes membres comme compte d'administrateur délégué pour vous aider à mettre en œuvre cette recommandation. Il existe deux types d'administrateurs délégués :  
+ Administrateur délégué pour les organisations : à partir de ces comptes, vous pouvez gérer les politiques de l'organisation et associer des politiques aux entités (racines ou comptes) au sein de l'organisation. OUs Le compte de gestion peut contrôler les autorisations de délégation à des niveaux granulaires. Pour de plus amples informations, veuillez consulter [Administrateur délégué pour AWS Organizations](orgs_delegate_policies.md).
+ Administrateur délégué pour un AWS service : à partir de ces comptes, vous pouvez gérer les AWS services qui s'intègrent aux Organizations. Le compte de gestion peut enregistrer différents comptes membres en tant qu'administrateurs délégués pour différents services, selon les besoins. Ces comptes disposent d'autorisations administratives pour un service spécifique, ainsi que d'autorisations pour les actions en lecture seule d'Organizations. Pour de plus amples informations, consultez [Administrateur délégué pour Services AWS ce travail avec les Organizations](orgs_integrate_delegated_admin.md).

## Invitations et poignées de main
<a name="invitations-handshakes"></a>

**Invitation**  <a name="invite"></a>
Une *invitation* est une demande faite par le compte de gestion d'une organisation à un autre [compte](#account). Par exemple, le processus consistant à demander à un compte autonome de rejoindre une [organisation](#org) est une invitation.  
Les invitations sont mises en œuvre sous forme de [poignées de main](#handshake). Vous risquez de ne pas voir les handshakes lorsque vous utilisez la console AWS Organizations . Mais si vous utilisez l' AWS Organizations API AWS CLI or, vous devez travailler directement avec des poignées de main.

**Handshake**  <a name="handshake"></a>
Une *poignée* de main est l'échange sécurisé d'informations entre deux AWS comptes : un expéditeur et un destinataire.  
Les poignées de main suivantes sont prises en charge :  
+ **INVITATION** : poignée de main envoyée à un compte autonome pour qu'il rejoigne l'organisation de l'expéditeur.
+ **ENABLE\$1ALL\$1FEATURES** : poignée de main envoyée aux comptes des membres invités pour activer toutes les fonctionnalités de l'organisation.
+ **APPROVE\$1ALL\$1FEATURES** : poignée de main envoyée au compte de gestion lorsque tous les comptes de membres invités ont approuvé l'activation de toutes les fonctionnalités.
Vous devez généralement interagir directement avec les handshakes uniquement si vous utilisez l' AWS Organizations API ou des outils de ligne de commande tels que le. AWS CLI

## Politiques de l'organisation
<a name="organization-policies"></a>

Une *politique* est un « document » contenant une ou plusieurs instructions qui définissent les contrôles que vous souhaitez appliquer à un groupe de Comptes AWS. AWS Organizations prend en charge les politiques d'autorisation et les politiques de gestion.

### Politiques d'autorisation
<a name="authorization-policies"></a>

Les politiques d'autorisation vous aident à gérer de manière centralisée la sécurité Comptes AWS au sein d'une organisation.

**Politique de contrôle des services**  <a name="scp"></a>
Une *politique de contrôle des services* est un type de politique qui permet de contrôler de manière centralisée les autorisations maximales disponibles pour les utilisateurs IAM et les rôles IAM au sein d'une organisation.  
Cela signifie que SCPs vous devez spécifier des contrôles centrés sur le principal. SCPs créez un garde-fou en matière d'autorisations ou fixez des limites au maximum d'autorisations accordées aux principaux sur vos comptes de membres. Vous utilisez un SCP lorsque vous souhaitez appliquer de manière centralisée des contrôles d'accès cohérents aux principaux de votre organisation.  
Cela peut inclure la spécification des services auxquels vos utilisateurs et rôles IAM peuvent accéder, des ressources auxquelles ils peuvent accéder ou des conditions dans lesquelles ils peuvent faire des demandes (par exemple, depuis des régions ou des réseaux spécifiques). Pour de plus amples informations, veuillez consulter [SCPs](orgs_manage_policies_scps.md).

**Politique de contrôle des ressources (RCP)**  <a name="rcp"></a>
Une *politique de contrôle des ressources* est un type de politique qui permet de contrôler de manière centralisée le maximum d'autorisations disponibles pour les ressources d'une organisation.  
Cela signifie qu'il faut RCPs spécifier des contrôles centrés sur les ressources. RCPs créez un garde-fou en matière d'autorisations, ou fixez des limites, aux autorisations maximales disponibles pour les ressources de vos comptes membres. Utilisez un RCP lorsque vous souhaitez appliquer de manière centralisée des contrôles d'accès cohérents à l'ensemble des ressources de votre organisation.  
Cela peut inclure la restriction de l'accès à vos ressources afin que seules les identités appartenant à votre organisation puissent y accéder, ou la spécification des conditions dans lesquelles des identités externes à votre organisation peuvent accéder à vos ressources. Pour de plus amples informations, veuillez consulter [RCPs](orgs_manage_policies_rcps.md).

### Politiques de gestion
<a name="management-policies"></a>

Les politiques de gestion vous aident à configurer et à gérer Services AWS de manière centralisée leurs fonctionnalités au sein d'une organisation.
+ Les **[politiques déclaratives](orgs_manage_policies_declarative.md)** vous permettent de déclarer et d'appliquer de manière centralisée les configurations souhaitées pour une donnée Service AWS à grande échelle au sein d'une organisation. Une fois connectée, la configuration est toujours maintenue lorsque le service ajoute de nouvelles fonctionnalités ou APIs.
+ Les **[politiques de sauvegarde](orgs_manage_policies_backup.md)** vous permettent de gérer et d'appliquer de manière centralisée des plans de sauvegarde aux AWS ressources des comptes d'une organisation.
+ Les **[politiques relatives aux balises](orgs_manage_policies_tag-policies.md)** vous permettent de standardiser les balises associées aux AWS ressources dans les comptes d'une organisation.
+ **[Les politiques relatives aux applications de chat](orgs_manage_policies_chatbot.md)** vous permettent de contrôler l'accès aux comptes d'une organisation à partir d'applications de chat telles que Slack et Microsoft Teams.
+ Les **[politiques de désinscription des services d'IA](orgs_manage_policies_ai-opt-out.md)** vous permettent de contrôler la collecte de données pour les services d' AWS IA pour tous les comptes d'une organisation.
+ Les **[politiques du Security Hub](orgs_manage_policies_security_hub.md)** vous permettent de combler les lacunes en matière de couverture de sécurité conformément aux exigences de sécurité de votre entreprise et de les appliquer de manière centralisée à l'ensemble de l'organisation.
+ Les **[politiques Amazon Inspector](orgs_manage_policies_inspector.md)** vous permettent d'activer et de gérer Amazon Inspector de manière centralisée pour tous les comptes de votre AWS organisation.
+ Les **[politiques d'Amazon Bedrock](orgs_manage_policies_bedrock.md)** vous permettent d'appliquer automatiquement les mesures de protection configurées dans Amazon Bedrock Guardrails à tous les éléments de la structure de votre organisation pour tous les appels d'inférence de modèles adressés à Amazon Bedrock.
+ Les **[politiques de déploiement des mises à niveau](orgs_manage_policies_upgrade_rollout.md)** vous permettent de gérer de manière centralisée et d'échelonner les mises à niveau automatiques sur plusieurs AWS ressources et comptes de votre organisation. 
+ Les **[politiques Amazon S3](orgs_manage_policies_s3.md)** vous permettent de gérer de manière centralisée les configurations des ressources Amazon S3 à grande échelle sur l'ensemble des comptes d'une organisation. 
+ AWS Shield Les **[politiques du Network Security Director](orgs_manage_policies_network_security_director.md)** vous permettent d'activer et de gérer de manière centralisée le AWS Shield Network Security Director sur l'ensemble des comptes d'une organisation. 

# Quotas et limites de service pour AWS Organizations
<a name="orgs_reference_limits"></a>

Cette rubrique décrit les quotas et les limites de service pour AWS Organizations.

## Instructions d'attribution de noms
<a name="name-limits"></a>

Les instructions suivantes concernent les noms que vous créez dans AWS Organizations, notamment les noms des comptes, des unités organisationnelles (OUs), des racines et des politiques :
+ Les noms doivent être composés de caractères Unicode.
+ La longueur maximale de chaîne des noms varie selon l'objet. Pour plus d'informations sur la limite réelle pour chaque objet, consultez la [référence d'AWS Organizations API](https://docs.aws.amazon.com/organizations/latest/APIReference/) et recherchez l'opération d'API qui crée l'objet, puis examinez les détails du `Name` paramètre de cette opération. Par exemple : [Nom du compte](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreateAccount.html#organizations-CreateAccount-request-AccountName) ou [Nom de l'unité d'organisation](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreateOrganizationalUnit.html#organizations-CreateOrganizationalUnit-request-Name).

## Considérations
<a name="orgs_reference_limits-considerations"></a>

Les codes de quota de service peuvent changer au fil du temps en raison des mises à jour. Cela n'a aucune incidence sur les valeurs ou les noms des quotas. Pour trouver le code de quota correspondant à un quota spécifique, utilisez l'[ListServiceQuotas](https://docs.aws.amazon.com/servicequotas/2019-06-24/apireference/API_ListServiceQuotas.html)opération et recherchez la `QuotaCode` réponse dans la sortie pour le quota souhaité.

## Valeurs minimales et maximales
<a name="min-max-values"></a>

Les valeurs maximales ***par défaut*** pour les entités dans AWS Organizations sont les suivantes. 

**Note**  
Tenez compte des informations suivantes concernant AWS Organizations les quotas :  
Vous pouvez demander des augmentations de certaines de ces valeurs à l'aide de la [console Service Quotas](https://console.aws.amazon.com/servicequotas/home?region=us-east-1#!/services/organizations/quotas). 
AWS Organizations les limites s'appliquent au niveau de l'organisation, sauf indication contraire. De nombreux quotas s'appliquent uniquement aux actions effectuées depuis le compte AWS Organizations de gestion.
AWS Organizations est un service mondial hébergé physiquement dans la région de l'est des États-Unis (Virginie du Nord) (`us-east-1`). Par conséquent, vous devez utiliser `us-east-1` pour accéder à ces quotas lorsque vous utilisez la console Service Quotas AWS CLI, le ou un AWS SDK.


****  

| Description | Limite | 
| --- | --- | 
| <a name="default-maximum-number-of-accounts"></a> Nombre maximum de comptes  | 10 — Le nombre maximum de comptes autorisés dans une organisation. Ce quota est ajustable et peut être augmenté à l'aide de la [console Service Quotas](https://console.aws.amazon.com/servicequotas/home?region=us-east-1#!/services/organizations/quotas). **Remarque :** Seul le compte de gestion d'une organisation peut soumettre cette demande d'augmentation de quota. Des augmentations de limite peuvent être accordées jusqu'à 50 000 comptes en fonction des qualifications et des exigences du client. Les comptes et organisations nouvellement créés peuvent avoir un quota inférieur à la valeur par défaut de 10 comptes. Une invitation envoyée à un compte est comptabilisée par rapport à ce quota. Elle est décomptée si le compte invité décline l'invitation, si le compte de gestion annule l'invitation ou si celle-ci expire. Lorsqu'un compte est fermé, il ne cesse de compter dans ce quota jusqu'à ce qu'il soit définitivement fermé. Pour plus d'informations sur la fermeture définitive d'un compte, consultez la section [Période postérieure à la fermeture](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html#post-closure-period) dans le *Guide de Gestion de compte AWS référence*. Certains services ont des limites de compte distinctes du nombre maximum de comptes autorisés dans une organisation. Pour plus d'informations, consultez la section [Limites par AWS service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_limits.html#min-max-service-limits).  | 
|  Âge minimum pour la suppression des comptes créés  |  Chaque région prise en charge : 7 — Le nombre minimum de jours pendant lesquels un compte créé doit exister avant que vous puissiez le supprimer de l'organisation.  | 
|  Nombre de racines dans une organisation  |  1  | 
|  Nombre de personnes OUs dans une organisation  |  2000  | 
|  Nombre de politiques dans une organisation  |  Politiques de contrôle des services : 10 000 Politiques de contrôle des ressources : 1000 Politiques déclaratives : 1000 Politiques de sauvegarde : 1000 Politiques de tag : 1000 Politiques relatives aux applications de chat : 1000 Politiques de désinscription des services d'IA : 1000 Politiques du Security Hub : 1000  | 
|  Taille maximale d'un document de politique  |  Politiques de contrôle des services : 5 120 octets Politiques de contrôle des ressources : 5120 caractères Politiques déclaratives : 10 000 caractères Politiques de sauvegarde : 10 000 caractères Politiques relatives aux applications de chat : 10 000 caractères Politiques de désactivation des services IA : 2500 caractères Politiques de balises : 10 000 caractères Politiques du Security Hub : 10 000 caractères **Remarque :** Si vous enregistrez la politique en utilisant les AWS Management Console espaces blancs supplémentaires (tels que les espaces et les sauts de ligne) entre les éléments JSON et en dehors des guillemets, ils sont supprimés et ne sont pas pris en compte. Si vous enregistrez la politique à l'aide d'une opération du SDK ou du AWS CLI, elle est enregistrée exactement comme vous l'avez indiqué et aucun caractère n'est automatiquement supprimé.   | 
|  Imbrication maximale d'UO dans une racine  |  Cinq niveaux de OUs profondeur sous une racine.  | 
|  Nombre maximal de tentatives d'invitation sur une période de 24 heures  |  Soit 20, soit le nombre maximal de comptes autorisés dans votre organisation, selon la valeur la plus élevée de ces deux valeurs. Les invitations acceptées ne sont pas prises en compte dans ce quota. Dès qu'une invitation est acceptée, vous pouvez envoyer une autre invitation le même jour. Si le nombre maximal de comptes autorisés dans votre organisation est inférieur à 20, vous obtenez une exception « limite de comptes dépassée » si vous essayez d'inviter plus de comptes que votre organisation peut contenir. Cependant, vous pouvez annuler des invitations et en envoyer de nouvelles jusqu'à un maximum de 20 tentatives en une journée.  | 
|  Nombre de comptes membres que vous pouvez créer simultanément  |  5 : dès qu'un compte est abandonné, vous pouvez en démarrer un autre, mais seuls cinq comptes peuvent être en cours à la fois.  | 
| <a name="number-of-accounts-you-can-close"></a>Nombre de comptes que vous pouvez fermer dans un délai de 30 jours |  20 % des comptes membres appartiennent à des organisations ou 250, selon le montant le plus élevé, avec un maximum de 1 000. Il ne s'agit pas d'un quota ajustable. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/orgs_reference_limits.html) Une fois ce quota atteint, vous pouvez fermer des comptes supplémentaires ou attendre que votre quota soit réinitialisé. Pour plus d'informations, consultez la section [Clôture d'un AWS compte](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-closing.html) dans le *Guide de gestion des AWS comptes*.  | 
| Nombre de comptes membres que vous pouvez clôturer simultanément | 3 – Seules trois clôtures de comptes peuvent être en cours au même moment. Dès qu'une est terminée, vous pouvez clôturer un autre compte.  | 
|  Nombre d'entités auxquelles vous pouvez attacher une politique  |  Illimité  | 
|  Nombre de balises que vous pouvez attacher à une racine, une UO ou un compte  |  50  | 
| Taille maximale de la politique de délégation basée sur les ressources |  40 000 caractères | 

### Limites par AWS service
<a name="min-max-service-limits"></a>

La plupart Services AWS soutiennent le nombre maximum de comptes indiqué que vous pouvez avoir dans une organisation. Cependant, certains services ont des limites de comptes distinctes du nombre maximum de comptes autorisés dans une organisation.

Le tableau suivant indique les services avec des limites de compte distinctes.


****  

| AWS service | Limite | Peut être augmenté | Documentation du service | 
| --- | --- | --- | --- | 
| AWS Directory Service (Le partage de répertoire est disponible pour AWS Managed Microsoft AD) | La capacité des comptes de partage d'annuaires varie en fonction de l'édition. | Oui | [Directory Service Quotas](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_limits.html) | 
| AWS Audit Manager | 250 | Oui | [AWS Audit Manager Quotas](https://docs.aws.amazon.com/general/latest/gr/audit-manager.html) | 
| Amazon Detective | 1200 | Oui | [Quotas Amazon Detective](https://docs.aws.amazon.com/detective/latest/userguide/regions-limitations.html) | 
| AWS IAM Identity Center | 3000 | Oui | [AWS IAM Identity Center Quotas](https://docs.aws.amazon.com/singlesignon/latest/userguide/limits.html) | 
| AWS Application Migration Service | 5000 | Non | [AWS Quotas](https://docs.aws.amazon.com/mgn/latest/ug/MGN-service-limits.html) | 
| AWS Security Hub | 10 000 | Non | [AWS Security Hub Quotas](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | 
| Amazon Macie | 10 000 | Non | [Quotas Amazon Macie](https://docs.aws.amazon.com/macie/latest/user/macie-quotas.html) | 
| AWS Control Tower | 10 000 | Non | [AWS Control Tower Quotas](https://docs.aws.amazon.com/controltower/latest/userguide/limits.html) | 
| Amazon Inspector | 10 000 | Non | [Quotas Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/quotas.html) | 
| AWS Firewall Manager | 10 000 | Oui | [AWS Firewall Manager Quotas](https://docs.aws.amazon.com/waf/latest/developerguide/fms-limits.html) | 
| Amazon DevOps Guru | 10 000 | Oui | [Quotas Amazon DevOps Guru](https://docs.aws.amazon.com/devops-guru/latest/userguide/quotas.html) | 

## Délai d'expiration des handshakes
<a name="min-max-handshakes"></a>

Les délais d'attente pour les poignées de main sont les suivants. AWS Organizations


****  

| Description | Limite | 
| --- | --- | 
|  Invitation à rejoindre une organisation  |  15 jours  | 
|  Demande d'activer toutes les fonctions dans une organisation  |  90 jours  | 
|  Le handshake est supprimé et ne s'affiche plus dans les listes  |  30 jours après la fin du handshake  | 

## Nombre de politiques que vous pouvez attacher à une entité
<a name="min-max-policies"></a>

Le nombre maximum dépend du type de politique ainsi que de l'entité à laquelle vous attachez la politique. Le tableau suivant montre chaque type de politique et le nombre d'entités auquel chacun peut être attaché.

**Note**  
Ces chiffres s'appliquent uniquement aux polices directement rattachées à une unité d'organisation ou à un compte. Les politiques qui s'appliquent à une unité d'organisation ou à un compte par héritage ne sont ***pas*** prises en compte dans ces limites. Toutes les limites des politiques sont des limites strictes.


****  

| Type de politique | Minimum attaché à une entité | Maximum attaché à la racine | Maximum attaché par unité d'organisation | Maximum attaché par compte | 
| --- | --- | --- | --- | --- | 
| Politique de contrôle des services | 1 — Chaque entité doit avoir au moins un SCP attaché à tout moment lorsque vous l'activez SCPs. Vous ne pouvez pas supprimer la dernière politique de contrôle des services d'une entité. | 5 | 5 | 5  | 
| Politique de contrôle des ressources | 1 — La RCPFullAWSAccess politique est automatiquement attachée à la racine, à chaque unité d'organisation et à chaque compte de votre organisation lorsque vous l'activez RCPs. Vous ne pouvez pas dissocier cette politique et elle est prise en compte dans le quota de 5 politiques. | 5 | 5 | 5  | 
| Politique déclarative | 0 USD | 10 | 10 | 10 | 
| Politique de sauvegarde | 0 USD | 10 | 10 | 10 | 
| Politique de balises | 0 USD | 10 | 10 | 10 | 
| Politique relative aux applications de chat | 0 | 5 | 5 | 5  | 
| Politique de désactivation des services IA | 0 | 5 | 5 | 5  | 
| Politique du Security Hub | 0 USD | 10 | 10 | 10 | 

**Note**  
Vous ne pouvez avoir qu'une seule racine dans une organisation.

## Limites d'étranglement
<a name="throttling-limits"></a>

Les tableaux suivants les répertorient AWS Organizations APIs par catégorie de gestion et indiquent leurs taux d'accélération respectifs au niveau du compte et de l'organisation.

AWS Organizations utilise l'[algorithme Token Bucket](https://en.wikipedia.org/wiki/Token_bucket) pour implémenter la régulation des API. Avec cet algorithme, votre compte dispose d'un *compartiment* contenant un nombre spécifique de *jetons*. Le nombre de jetons contenus dans le compartiment représente votre quota de limitation à chaque seconde.

Le *taux* est le rythme fixe auquel les jetons sont ajoutés au compartiment de jetons par seconde.

La *rafale* est le nombre maximum de jetons pouvant être ajoutés et le nombre maximum de jetons pouvant être utilisés par seconde.

Par exemple, l'`DescribeAccount`API est limitée pour une seule demande Compte AWS à 20 demandes par seconde comme taux de référence et à 30 demandes par seconde comme taux de rafale. Le taux de rafale de 30 demandes par seconde vous permet de dépasser temporairement le taux de référence de 20 demandes par seconde.

Vous pouvez effectuer 20 demandes au cours de la première seconde, ce qui correspond au taux de référence. Au cours de la seconde qui suit, vous pouvez faire 30 demandes, ce qui dépasse la base de référence tout en respectant le taux de rafale de 30. Toutefois, au cours de la troisième seconde, si vous essayez de faire plus de 20 demandes, vous serez limité car vous avez dépassé le taux de référence et la capacité de rafale a été utilisée.

Le taux de rafale vous permet de gérer les pics de trafic temporaires sans vous limiter, à condition que le nombre moyen de demandes par seconde reste dans les limites de base au fil du temps.

### Limites de gestion des comptes
<a name="throttling-limits-account-management"></a>

Le tableau suivant répertorie les informations AWS Organizations APIs relatives à la gestion des comptes.


****  

| AWS Organizations API | Limite par compte (taux, rafale) | Limite par organisation (taux, rafale) | 
| --- | --- | --- | 
| CloseAccount | 0,05, 1 |  | 
| CreateAccount, CreateGovCloudAccount | 0,1, 3 |  | 
| DescribeAccount | 20, 30 | 24, 36 | 
| DescribeCreateAccountStatus | 2, 2 | 2, 3 | 
| LeaveOrganization | 1, 1 |  | 
| ListCreateAccountStatus | 5, 8 | 6, 10 | 

### Limites de gestion des poignées de main
<a name="throttling-limits-handshake-management"></a>

Le tableau suivant répertorie la poignée de main AWS Organizations APIs pour le compte.


****  

| AWS Organizations API | Limite par compte (taux, rafale) | Limite par organisation (taux, rafale) | 
| --- | --- | --- | 
| AcceptHandshake | 1, 2 | 5, 5 | 
| DescribeHandshake | 1, 2 | 6, 10 | 
| CancelHandshake | 2, 3 |  | 
| DeclineHandshake | 1, 1 | 5, 5 | 
| InviteAccountToOrganization | 3, 5 |  | 
| ListHandshakesForAccount, ListHandshakesForOrganization | 5, 8 | 6, 10 | 

### Limites de gestion de l'organisation
<a name="throttling-limits-organization-management"></a>

Le tableau suivant répertorie les informations relatives à AWS Organizations APIs la gestion de l'organisation.


****  

| AWS Organizations API | Limite par compte (taux, rafale) | Limite par organisation (taux, rafale) | 
| --- | --- | --- | 
| CreateOrganization, DeleteOrganization, EnableFullControl | 1, 1 |  | 
| CreateOrganizationalUnit, DescribeOrganization | 1, 2 |  | 
| MoveAccount, UpdateOrganizationalUnit, DeleteOrganizationalUnit | 2, 3 |  | 
| DescribeOrganizationalUnit | 2, 2 | 2, 3 | 
| ListAccounts | 8, 12 | 9, 15 | 
| ListChildren | 6, 10 | 7, 12 | 
| ListParents, ListAccountsForParent, ListOrganizationalUnitsForParent | 5, 8 | 6, 10 | 
| ListRoots | 1, 2 | 1, 3 | 
| ListTagsForResource | 10, 15 | 12, 18 ANS | 
| RemoveAccountFromOrganization | 2, 2 |  | 
| TagResource, UntagResource | 4, 6 |  | 

### Limites de gestion des politiques
<a name="throttling-limits-policy-management"></a>

Le tableau suivant répertorie les informations AWS Organizations APIs relatives à la gestion des politiques.


****  

| AWS Organizations API | Limite par compte (taux, rafale) | Limite par organisation (taux, rafale) | 
| --- | --- | --- | 
| CreatePolicy, DeletePolicy, AttachPolicy, DetachPolicy | 2, 3 |  | 
| DescribePolicy | 2, 2 | 2, 3 | 
| DisablePolicyType, EnablePolicyType | 1, 1 |  | 
| ListPolicies, ListPoliciesForTarget, ListTargetsForPolicy | 5, 8 | 6, 10 | 
| UpdatePolicy | 2, 3 |  | 

### Limites de gestion des services
<a name="throttling-limits-serivce-management"></a>

Le tableau suivant répertorie les informations AWS Organizations APIs relatives à la gestion des services.


****  

| AWS Organizations API | Limite par compte (taux, rafale) | Limite par organisation (taux, rafale) | 
| --- | --- | --- | 
| Activer AWSService l'accès, désactiver AWSService l'accès | 1, 2 |  | 
| Liste AWSServiceAccessForOrganization, ListDelegatedServicesForAccount | 1, 3 | 1, 4 | 
| ListDelegatedAdministrators | 5, 8 | 6, 10 | 
| RegisterDelegatedAdministrator, DeregisterDelegatedAdministrator | 1, 2 |  | 

# Support régional pour AWS Organizations
<a name="region-support"></a>

AWS Organizations est disponible dans toutes les régions AWS commerciales et dans AWS GovCloud (US) Regions les régions de Chine.

Pour une liste des différences de fonctionnalités dans AWS GovCloud (US) Regions, voir [AWS Organizations dans AWS GovCloud (US)](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/govcloud-organizations.html).

Pour une liste des différences de fonctionnalités dans les régions de Chine, voir [AWS Organizations Chine](https://docs.amazonaws.cn/en_us/aws/latest/userguide/organizations.html).

**Les points de terminaison de service pour les Organizations sont situés** :
+ Dans l'est des États-Unis (Virginie du Nord) pour les organisations commerciales
+ In AWS GovCloud (US-West) pour les organisations AWS GovCloud (US) 
+ En Chine (Ningxia) pour les organisations chinoises, exploitée par Ningxia Western Cloud Data Technology Co. Ltd (NWCD).

Toutes les entités de l'organisation sont accessibles dans le monde entier, à l'exception des organisations gérées en Chine, de la même manière que Gestion des identités et des accès AWS (IAM) fonctionne aujourd'hui. Vous n'avez pas besoin de spécifier Région AWS quand vous créez et gérez votre organisation, mais vous devrez créer une organisation distincte pour les comptes utilisés en Chine. Les utilisateurs de votre Comptes AWS site peuvent l'utiliser Services AWS dans n'importe quelle région géographique où ce service est disponible. 

**Note**  
**Les politiques relatives aux balises ne sont prises en charge que dans un sous-ensemble de régions**  
Les politiques de balises sont un type de politique qui peut vous aider à standardiser les balises entre les ressources des comptes de votre organisation. Les politiques relatives aux balises ne sont prises en charge que dans un sous-ensemble de régions où Organizations est pris en charge. Pour obtenir la liste des régions dans lesquelles les politiques relatives aux balises sont prises en charge, voir [Politiques relatives aux balises \$1 Régions de support](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_tag-policies-supported-regions.html).

## Liste des produits disponibles Régions AWS
<a name="region-support-list"></a>

Le tableau suivant répertorie toutes les options disponibles Régions AWS.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/organizations/latest/userguide/region-support.html)

# Facturation et tarification pour AWS Organizations
<a name="pricing"></a>

AWS Organizations est offert sans frais supplémentaires. Vous êtes facturé uniquement pour les AWS ressources utilisées par les utilisateurs et les rôles de vos comptes de membre. Par exemple, vous payez les frais standard pour les instances Amazon EC2 qui sont utilisées par les utilisateurs ou rôles de vos comptes membres. Pour plus d'informations sur la tarification des autres AWS services, consultez la section [AWS Tarification](https://aws.amazon.com/pricing/services/).

## Qui prend en charge les frais d'utilisation encourus par les utilisateurs d'un compte AWS membre de mon organisation ?
<a name="pricing-payment-responsibility"></a>

Le propriétaire du [compte de gestion](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#management-account) est responsable du paiement de toutes les utilisations, données et ressources utilisées par les comptes de l'organisation.

## Ma facture reflètera-t-elle la structure des unités organisationnelles que j'ai créée dans mon organisation ?
<a name="pricing-payment-structure"></a>

Votre facture ne reflétera pas la structure que vous avez définie dans votre organisation. Vous pouvez utiliser [des balises de répartition des coûts](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) individuelles Comptes AWS pour classer et suivre vos AWS coûts, et cette répartition sera visible dans la facture consolidée de votre organisation.

# Support et commentaires pour AWS Organizations
<a name="support-and-feedback"></a>

Nous apprécions vos commentaires. Vous pouvez publier vos commentaires et vos questions sur le [forum AWS Organizations d'assistance](https://forums.aws.amazon.com/forum.jspa?forumID=219). Pour plus d'informations sur les forums de AWS support, consultez l'[aide des forums](https://forums.aws.amazon.com/help.jspa).

## Autres AWS ressources
<a name="other-resources"></a>


+ **[AWS Formations et cours](https://aws.amazon.com/training/course-descriptions/)** — Liens vers des cours spécialisés et basés sur les rôles, ainsi que vers des ateliers d'autoformation pour vous aider à perfectionner vos AWS compétences et à acquérir une expérience pratique.
+ **[AWS Outils](https://aws.amazon.com/developertools/)** de développement : liens vers des outils et des ressources de développement qui fournissent de la documentation, des exemples de code, des notes de publication et d'autres informations pour vous aider à créer des applications innovantes avec AWS.
+ **[AWS Support Centre](https://console.aws.amazon.com/support/home#/)** — Le centre de création et de gestion de vos dossiers de AWS Support. Comprend également des liens vers d'autres ressources utiles, telles que des forums, des informations techniques FAQs, l'état de santé des services et AWS Trusted Advisor.
+ **[AWS Support](https://aws.amazon.com/premiumsupport/)** : page Web principale contenant des informations sur le AWS support one-on-one, un canal d'assistance rapide destiné à vous aider à créer et à exécuter des applications dans le cloud.
+ **[Contactez-nous](https://aws.amazon.com/contact-us/)** — Un point de contact central pour les demandes concernant la AWS facturation, le compte, les événements, les abus et autres problèmes.
+ **[AWS Conditions du site](https://aws.amazon.com/terms/)** — Informations détaillées sur nos droits d'auteur et notre marque commerciale ; votre compte, votre licence et l'accès au site ; et d'autres sujets.