

# (으)로 Amazon S3 스토리지 렌즈 사용AWS Organizations
<a name="storage_lens_with_organizations"></a>

Amazon S3 스토리지 렌즈는 조직 전반에서 객체 스토리지 사용 및 활동에 대한 가시성을 확보하는 데 사용할 수 있는 클라우드 스토리지 분석 기능입니다. S3 스토리지 렌즈 지표를 사용하여 조직 전반의 스토리지 용량 또는 가장 빠르게 증가하는 버킷과 접두사 등의 요약 인사이트를 생성할 수 있습니다. Amazon S3 Storage Lens를 사용하여 AWS Organizations 계층 구조의 일부인 AWS 계정 모두에 대한 스토리지 지표와 사용량 데이터를 수집할 수도 있습니다. 이렇게 하려면 AWS Organizations를 사용해야 하며 AWS Organizations 관리 계정을 사용하여 S3 스토리지 렌즈 신뢰할 수 있는 액세스를 사용해야 합니다.

신뢰할 수 있는 액세스를 활성화한 후, 조직의 계정에 위임된 관리자 액세스 권한을 추가합니다. 위임된 관리자 계정은 조직 전체의 스토리지 지표와 사용자 데이터를 수집하는 S3 Storage Lens 구성 및 대시보드를 만드는 데 사용됩니다. 신뢰할 수 있는 액세스를 사용하는 방법에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [Amazon S3 스토리지 렌즈 및 AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-s3lens.html)를 참조하십시오.

**Topics**
+ [S3 스토리지 렌즈에 대한 트러스트된 액세스 사용 설정](storage_lens_with_organizations_enabling_trusted_access.md)
+ [S3 스토리지 렌즈에 대해 트러스트된 액세스 사용 중지](storage_lens_with_organizations_disabling_trusted_access.md)
+ [S3 스토리지 렌즈에 대해 위임된 관리자 등록](storage_lens_with_organizations_registering_delegated_admins.md)
+ [S3 스토리지 렌즈에 대해 위임된 관리자 등록 취소](storage_lens_with_organizations_deregistering_delegated_admins.md)

# S3 스토리지 렌즈에 대한 트러스트된 액세스 사용 설정
<a name="storage_lens_with_organizations_enabling_trusted_access"></a>

신뢰할 수 있는 액세스를 사용하면 Amazon S3 Storage Lens가 AWS Organizations API 작업을 통해 AWS Organizations 계층 구조, 멤버십 및 구조에 액세스할 수 있습니다. S3 스토리지 렌즈는 전체 조직의 구조에 대한 트러스트된 서비스가 됩니다.

대시보드 구성이 생성될 때마다 S3 스토리지 렌즈가 조직의 관리 또는 위임된 관리자 계정에 서비스 연결 역할을 생성합니다. 서비스 연결 역할은 S3 Storage Lens에 다음 작업을 수행할 수 있는 권한을 부여합니다.
+ 조직 설명
+ 계정 나열
+ 조직의 AWS 서비스 액세스 목록 확인
+ 조직의 위임 관리자 가져오기



그런 다음 S3 Storage Lens는 조직의 계정에 대한 교차 계정 지표를 수집할 수 있는 액세스 권한이 있는지 확인할 수 있습니다. 자세한 내용은 [Amazon S3 스토리지 렌즈에 서비스 연결 역할 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-service-linked-roles.html)을 참조하십시오.

트러스트된 액세스를 사용 설정한 후, 조직의 계정에 위임된 관리자 액세스 권한을 할당할 수 있습니다. 계정이 서비스에 대한 위임된 관리자로 표시되면 해당 계정은 모든 읽기 전용 조직 API에 액세스할 수 있는 권한을 받습니다. 이렇게 하면 위임된 관리자에게 조직의 구성원 및 구조에 대한 가시성이 제공되어 S3 스토리지 렌즈 대시보드를 만들 수 있습니다.

**참고**  
트러스트된 액세스는 [관리 계정](https://docs.aws.amazon.com/managedservices/latest/userguide/management-account.html)에서만 사용 설정할 수 있습니다.
 관리 계정 및 위임된 관리자만 조직에 대한 S3 Storage Lens 대시보드 또는 구성을 생성할 수 있습니다.

# S3 콘솔 사용
<a name="storage_lens_console_organizations_enabling_trusted_access"></a>

**S3 Storage Lens가 AWS Organizations 신뢰할 수 있는 액세스 권한을 갖도록 활성화하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Storage Lens**로 이동합니다.

1. **AWS Organizations 설정**을 선택합니다. **Storage Lens에 대한 AWS Organizations 액세스** 페이지가 표시됩니다.

1. **AWS Organizations 신뢰할 수 있는 액세스**에서 **편집**을 선택합니다.

   **AWS Organizations 액세스** 페이지가 표시됩니다.

1. S3 Storage Lens 대시보드에 대해 신뢰할 수 있는 액세스를 활성화하려면 **활성화**를 선택합니다.

1. **변경 사항 저장**을 선택합니다.

# AWS CLI 사용
<a name="OrganizationsEnableTrustedAccessS3LensCLI"></a>

**Example**  
다음 예제에서는 AWS CLI에서 S3 Storage Lens에 대한 AWS Organizations 신뢰할 수 있는 액세스를 활성화하는 방법을 보여줍니다.  

```
aws organizations enable-aws-service-access --service-principal storage-lens.s3.amazonaws.com
```

# Java용 AWS SDK 사용
<a name="OrganizationsEnableTrustedAccessS3LensJava"></a>

**Example - SDK for Java를 사용하여 S3 Storage Lens에 대한 AWS Organizations 신뢰할 수 있는 액세스 활성화**  
다음 예제에서는 SDK for Java에서 S3 Storage Lens에 대한 신뢰할 수 있는 액세스를 활성화하는 방법을 보여줍니다. 이 예제를 사용하려면 `user input placeholders`를 사용자의 정보로 대체합니다.  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.regions.Regions;
import com.amazonaws.services.organizations.AWSOrganizations;
import com.amazonaws.services.organizations.AWSOrganizationsClient;
import com.amazonaws.services.organizations.model.EnableAWSServiceAccessRequest;

public class EnableOrganizationsTrustedAccess {
	private static final String S3_STORAGE_LENS_SERVICE_PRINCIPAL = "storage-lens.s3.amazonaws.com";

	public static void main(String[] args) {
		try {
            AWSOrganizations organizationsClient = AWSOrganizationsClient.builder()
                .withCredentials(new ProfileCredentialsProvider())
                .withRegion(Regions.US_EAST_1)
                .build();

            organizationsClient.enableAWSServiceAccess(new EnableAWSServiceAccessRequest()
                .withServicePrincipal(S3_STORAGE_LENS_SERVICE_PRINCIPAL));
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but AWS Organizations couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // AWS Organizations couldn't be contacted for a response, or the client
            // couldn't parse the response from AWS Organizations.
            e.printStackTrace();
        }
	}
}
```

# S3 스토리지 렌즈에 대해 트러스트된 액세스 사용 중지
<a name="storage_lens_with_organizations_disabling_trusted_access"></a>

위임된 관리자로 표시된 계정을 제거하거나 신뢰할 수 있는 액세스를 비활성화하면 계정 소유자의 S3 Storage Lens 대시보드 지표가 계정 수준에서만 작동하도록 제한됩니다. 그러면 각 계정 소유자는 전체 조직이 아닌 제한된 계정 범위를 통해서만 S3 Storage Lens의 이점을 확인할 수 있습니다.

S3 Storage Lens에서 신뢰할 수 있는 액세스를 비활성화하면 신뢰할 수 있는 액세스가 필요한 대시보드는 더 이상 업데이트되지 않습니다. 생성된 조직 대시보드도 더 이상 업데이트되지 않습니다. 대신 데이터를 사용할 수 있는 동안 [S3 Storage Lens 대시보드의 기록 데이터](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_basics_metrics_recommendations.html#storage_lens_basics_data_queries)만 쿼리할 수 있습니다.

**참고**  
또한 S3 스토리지 렌즈에 대한 트러스트된 액세스를 비활성화하면 모든 조직 수준의 대시보드가 스토리지 지표를 수집하고 집계하는 것이 자동으로 중지됩니다. 이는 S3 Storage Lens가 더 이상 조직 계정에 대한 신뢰할 수 있는 액세스 권한을 갖지 않기 때문입니다.
관리 계정과 위임 관리자 계정은 비활성화된 대시보드에 대한 기록 데이터를 계속 볼 수 있습니다. 또한, 기록 데이터가 아직 사용 가능한 상태일 경우 해당 기록 데이터를 쿼리할 수도 있습니다.

# S3 콘솔 사용
<a name="storage_lens_console_organizations_disabling_trusted_access"></a>

**S3 스토리지 렌즈에 대해 트러스트된 액세스 사용 중지**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Storage Lens**로 이동합니다.

1. **AWS Organizations 설정**을 선택합니다. **Storage Lens에 대한 AWS Organizations 액세스** 페이지가 표시됩니다.

1. **AWS Organizations 신뢰할 수 있는 액세스**에서 **편집**을 선택합니다.

   **AWS Organizations 액세스** 페이지가 표시됩니다.

1. S3 Storage Lens 대시보드에 대해 신뢰할 수 있는 액세스를 비활성화하려면 **비활성화**를 선택합니다.

1. **변경 사항 저장**을 선택합니다.

# AWS CLI 사용
<a name="OrganizationsDisableTrustedAccessS3LensCLI"></a>

**Example**  
다음 예제에서는 AWS CLI를 사용하여 S3 Storage Lens에 대한 신뢰할 수 있는 액세스를 비활성화합니다.  

```
aws organizations disable-aws-service-access --service-principal storage-lens.s3.amazonaws.com
```

# Java용 AWS SDK 사용
<a name="OrganizationsDisableTrustedAccessS3LensJava"></a>

**Example – S3 Storage Lens에 대한 AWS Organizations 신뢰할 수 있는 액세스 비활성화**  
다음 예제에서는 SDK for Java에서 S3 Storage Lens에 대한 AWS Organizations 신뢰할 수 있는 액세스를 비활성화하는 방법을 보여줍니다. 이 예제를 사용하려면 `user input placeholders`를 사용자의 정보로 대체합니다.  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.regions.Regions;
import com.amazonaws.services.organizations.AWSOrganizations;
import com.amazonaws.services.organizations.AWSOrganizationsClient;
import com.amazonaws.services.organizations.model.DisableAWSServiceAccessRequest;

public class DisableOrganizationsTrustedAccess {
	private static final String S3_STORAGE_LENS_SERVICE_PRINCIPAL = "storage-lens.s3.amazonaws.com";

	public static void main(String[] args) {
		try {
            AWSOrganizations organizationsClient = AWSOrganizationsClient.builder()
                .withCredentials(new ProfileCredentialsProvider())
                .withRegion(Regions.US_EAST_1)
                .build();

            // Make sure to remove any existing delegated administrator for S3 Storage Lens 
            // before disabling access; otherwise, the request will fail.
            organizationsClient.disableAWSServiceAccess(new DisableAWSServiceAccessRequest()
                .withServicePrincipal(S3_STORAGE_LENS_SERVICE_PRINCIPAL));
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but AWS Organizations couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // AWS Organizations couldn't be contacted for a response, or the client
            // couldn't parse the response from AWS Organizations.
            e.printStackTrace();
        }
	}
}
```

# S3 스토리지 렌즈에 대해 위임된 관리자 등록
<a name="storage_lens_with_organizations_registering_delegated_admins"></a>

조직의 관리 계정 또는 위임된 관리자 계정을 사용하여 조직 수준의 대시보드를 생성할 수 있습니다. 위임된 관리자 계정을 사용하면 관리 계정 이외의 다른 계정에서 조직 수준의 대시보드를 생성할 수 있습니다. 조직의 관리 계정만 조직의 위임 관리자로서 다른 계정을 등록 및 등록 취소할 수 있습니다.

신뢰할 수 있는 액세스를 활성화한 후 [관리 계정](https://docs.aws.amazon.com/managedservices/latest/userguide/management-account.html)의 AWS Organizations REST API, AWS CLI 또는 SDK를 사용하여 조직 내 계정에 위임 관리자 액세스 권한을 등록할 수 있습니다. (자세한 내용을 알아보려면 **AWS Organizations API 참조의 [https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html) 섹션을 참조하세요.) 계정이 위임된 관리자로 등록되면 해당 계정은 모든 읽기 전용 AWS Organizations API 작업에 액세스할 수 있는 권한을 받습니다. 이렇게 하면 조직의 구성원 및 구조에 대한 가시성을 제공하므로 사용자를 대신하여 S3 스토리지 렌즈 대시보드를 만들 수 있습니다.

**참고**  
AWS Organizations REST API, AWS CLI 또는 SDK를 사용하여 위임된 관리자를 지정하기 전에, 먼저 [https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) 작업을 호출해야 합니다.

# S3 콘솔 사용
<a name="storage_lens_console_organizations_registering_delegated_admins"></a>

**S3 스토리지 렌즈에 대해 위임된 관리자 등록**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Storage Lens**로 이동합니다.

1.  **AWS Organizations 설정**을 선택합니다.

1. **위임된 관리자**에서 **계정 등록**을 선택합니다.

1. AWS 계정 ID를 추가하여 계정을 위임된 관리자로 등록합니다. 위임된 관리자는 조직의 모든 계정과 스토리지에 대한 조직 수준의 대시보드를 만들 수 있습니다.

1. **계정 등록**을 선택합니다.

# AWS CLI 사용
<a name="OrganizationsRegisterDelegatedAdministratorS3LensCLI"></a>

**Example**  
다음 예제는 AWS CLI를 사용하여 S3 Storage Lens에 대한 Organizations 위임 관리자를 등록하는 방법을 보여줍니다. 이 예제를 사용하려면 `user input placeholders`를 사용자의 정보로 대체합니다.  

```
aws organizations register-delegated-administrator --service-principal storage-lens.s3.amazonaws.com --account-id 111122223333
```

# Java용 AWS SDK 사용
<a name="OrganizationsRegisterDelegatedAdministratorS3LensJava"></a>

**Example - S3 Storage Lens에 대한 Organizations 위임 관리자 등록**  
다음 예제는 SDK for Java에서 S3 Storage Lens에 대한 AWS Organizations 위임 관리자를 등록하는 방법을 보여줍니다. 이 예제를 사용하려면 `user input placeholders`를 사용자의 정보로 대체합니다.  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.regions.Regions;
import com.amazonaws.services.organizations.AWSOrganizations;
import com.amazonaws.services.organizations.AWSOrganizationsClient;
import com.amazonaws.services.organizations.model.RegisterDelegatedAdministratorRequest;

public class RegisterOrganizationsDelegatedAdministrator {
	private static final String S3_STORAGE_LENS_SERVICE_PRINCIPAL = "storage-lens.s3.amazonaws.com";

	public static void main(String[] args) {
		try {
            String delegatedAdminAccountId = "111122223333"; // Account Id for the delegated administrator.
            AWSOrganizations organizationsClient = AWSOrganizationsClient.builder()
                .withCredentials(new ProfileCredentialsProvider())
                .withRegion(Regions.US_EAST_1)
                .build();

            organizationsClient.registerDelegatedAdministrator(new RegisterDelegatedAdministratorRequest()
                .withAccountId(delegatedAdminAccountId)
                .withServicePrincipal(S3_STORAGE_LENS_SERVICE_PRINCIPAL));
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but AWS Organizations couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // AWS Organizations couldn't be contacted for a response, or the client
            // couldn't parse the response from AWS Organizations.
            e.printStackTrace();
        }
	}
}
```

# S3 스토리지 렌즈에 대해 위임된 관리자 등록 취소
<a name="storage_lens_with_organizations_deregistering_delegated_admins"></a>

신뢰할 수 있는 액세스를 활성화한 후, 조직의 계정에 위임된 관리자 액세스 권한을 등록 취소할 수도 있습니다. 위임된 관리자 계정을 사용하면 [관리 계정](https://docs.aws.amazon.com/managedservices/latest/userguide/management-account.html) 이외의 다른 계정에서 조직 수준의 대시보드를 생성할 수 있습니다. 조직의 관리 계정만 조직의 위임된 관리자로 계정의 등록을 취소할 수 있습니다.

관리 계정의 AWS Organizations AWS Management Console, REST API, AWS CLI 또는 AWS SDK를 사용하여 위임된 관리자의 등록을 취소할 수 있습니다. 자세한 내용을 알아보려면 *AWS Organizations API 참조*의 [https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html) 섹션을 참조하세요.

위임된 관리자 등록이 취소된 계정은 다음 액세스 권한을 잃게 됩니다.
+ 조직의 구성원 및 구조를 볼 수 있는 모든 읽기 전용 AWS Organizations API 작업.
+ 위임된 관리자가 만드는 모든 조직 수준의 대시보드. 또한 위임된 관리자의 등록을 취소하면 위임된 관리자가 생성한 모든 조직 수준의 대시보드가 새 스토리지 지표를 집계하는 것이 자동으로 중지됩니다.
**참고**  
등록 취소된 위임 관리자는 데이터를 여전히 쿼리할 수 있다면 직접 만든 비활성화된 대시보드의 기록 데이터를 계속 볼 수 있습니다.

# S3 콘솔 사용
<a name="storage_lens_console_organizations_deregistering_delegated_admins"></a>

**S3 Storage Lens에 대해 위임된 관리자 등록을 취소하려면**

1. AWS Management Console에 로그인한 후 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **Storage Lens**로 이동합니다.

1.  **AWS Organizations 설정**을 선택합니다.

1. **위임된 관리자**에서 등록 취소할 계정을 선택합니다.

1. **계정 등록 취소**를 선택합니다. 등록 취소된 계정은 더 이상 위임된 관리자가 아니므로, 조직의 모든 계정과 스토리지에 대한 조직 수준의 대시보드를 만들 수 없습니다.

1. **계정 등록**을 선택합니다.

# AWS CLI 사용
<a name="OrganizationsDeregisterDelegatedAdministratorS3LensCLI"></a>

**Example**  
다음 예제는 AWS CLI를 사용하여 S3 Storage Lens에 대한 Organizations 위임 관리자 등록을 취소하는 방법을 보여줍니다. 이 예제를 사용하려면 각 `111122223333`를 사용자의 AWS 계정 ID로 대체합니다.  

```
aws organizations deregister-delegated-administrator --service-principal storage-lens.s3.amazonaws.com --account-id 111122223333
```

# Java용 AWS SDK 사용
<a name="OrganizationsDeregisterDelegatedAdministratorS3LensJava"></a>

**Example - S3 Storage Lens에 대한 Organizations 위임 관리자 등록 취소**  
다음 예제는 SDK for Java를 사용하여 S3 Storage Lens에 대한 Organizations 위임 관리자 등록을 취소하는 방법을 보여줍니다. 이 예제를 사용하려면 `user input placeholders`를 사용자의 정보로 대체합니다.  

```
import com.amazonaws.AmazonServiceException;
import com.amazonaws.SdkClientException;
import com.amazonaws.auth.profile.ProfileCredentialsProvider;
import com.amazonaws.regions.Regions;
import com.amazonaws.services.organizations.AWSOrganizations;
import com.amazonaws.services.organizations.AWSOrganizationsClient;
import com.amazonaws.services.organizations.model.DeregisterDelegatedAdministratorRequest;

public class DeregisterOrganizationsDelegatedAdministrator {
	private static final String S3_STORAGE_LENS_SERVICE_PRINCIPAL = "storage-lens.s3.amazonaws.com";

	public static void main(String[] args) {
		try {
            String delegatedAdminAccountId = "111122223333"; // Account Id for the delegated administrator.
            AWSOrganizations organizationsClient = AWSOrganizationsClient.builder()
                .withCredentials(new ProfileCredentialsProvider())
                .withRegion(Regions.US_EAST_1)
                .build();

            organizationsClient.deregisterDelegatedAdministrator(new DeregisterDelegatedAdministratorRequest()
                .withAccountId(delegatedAdminAccountId)
                .withServicePrincipal(S3_STORAGE_LENS_SERVICE_PRINCIPAL));
        } catch (AmazonServiceException e) {
            // The call was transmitted successfully, but AWS Organizations couldn't process
            // it and returned an error response.
            e.printStackTrace();
        } catch (SdkClientException e) {
            // AWS Organizations couldn't be contacted for a response, or the client
            // couldn't parse the response from AWS Organizations.
            e.printStackTrace();
        }
	}
}
```