

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 란 무엇입니까 AWS 계정?
<a name="accounts-welcome"></a>

는 사용자가 설정한 공식 비즈니스 관계를 AWS 계정 나타냅니다 AWS. 에서 AWS 리소스를 생성하고 관리하며 AWS 계정, 계정은 액세스 및 결제를 위한 자격 증명 관리 기능을 제공합니다. 각 AWS 계정 에는 다른 ID와 구별되는 고유한 ID가 있습니다 AWS 계정.

클라우드 리소스 및 데이터는 AWS 계정에 포함되어 있습니다. 계정은 자격 증명 및 액세스 관리 격리 경계 역할을 합니다. 두 계정 간에 리소스와 데이터를 공유해야 하는 경우 이 액세스를 명시적으로 허용해야 합니다. 기본적으로 계정 간에는 액세스할 수 없습니다. 예를 들어 프로덕션 및 비프로덕션 리소스와 데이터를 포함하도록 다른 계정을 지정하는 경우 기본적으로 이러한 환경 간에 액세스가 허용되지 않습니다.

AWS 계정 는 AWS 서비스 액세스의 기본 부분이기도 합니다. 다음 그림과 같이는 두 가지 기본 함수를 AWS 계정 제공합니다.
+ **리소스 컨테이너** - AWS 계정 는 AWS 고객으로서 생성하는 모든 AWS 리소스의 기본 컨테이너입니다. 예를 들어 Amazon Simple Storage Service(Amazon S3) 버킷, Amazon Relational Database Service(Amazon RDS) 데이터베이스 및 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스는 모두 리소스입니다. 모든 리소스는 리소스를 포함하거나 소유한 계정의 계정 ID가 포함된 Amazon 리소스 이름(ARN)으로 고유하게 식별됩니다.
+ **보안 경계** - AWS 계정 는 AWS 리소스의 기본 보안 경계이기도 합니다. 계정에서 생성한 리소스는 계정의 자격 증명을 가진 사용자만 사용할 수 있습니다. 계정에서 생성할 수 있는 주요 리소스 중에는 사용자 및 역할과 같은 *자격 증명*이 있습니다. ID에는 누군가가 AWS에 로그인(*인증*)하는 데 사용할 수 있는 자격 증명이 있습니다. ID에는 사용자가 계정의 리소스로 수행할 수 있는 작업(*권한 부여)*을 지정하는 권한 정책도 있습니다.

![\[이 이미지는 리소스 컨테이너, 보안 경계 및 정책에 따라 사용자와 역할이 계정의 리소스를 공유하는 데 필요한 액세스 수준을 결정하는 방법을 보여줍니다.\]](http://docs.aws.amazon.com/ko_kr/accounts/latest/reference/images/container-and-security-boundary.png)


비용의 자연스러운 결제 경계를 제공하고, 보안을 위해 리소스를 격리하고, 새로운 비즈니스 프로세스에 맞게 조정할 수 있을 뿐만 아니라 개인과 팀에 유연성을 제공하기 때문에 여러을 사용하는 것이 환경을 확장하는 모범 사례 AWS 계정 입니다. 자세한 내용은 [여러를 사용할 때의 이점 AWS 계정](welcome-multiple-accounts.md) 단원을 참조하십시오.

## 의 기능 AWS 계정
<a name="accounts-feature-overview"></a>

AWS 계정 에는 다음과 같은 핵심 기능이 포함됩니다.
+ **비용 모니터링 및 제어** - 계정은 AWS 비용이 할당되는 기본 수단입니다. 이러한 사실 때문에 다양한 비즈니스 단위 및 워크로드 그룹에 대해 다양한 계정을 사용하면 클라우드 지출을 더 쉽게 추적, 제어, 예측, 예산 책정 및 보고하는 데 도움이 될 수 있습니다. 계정 수준에서의 비용 보고 외에도 AWS 는 특정 AWS Organizations 시점에를 사용하기로 선택한 경우 전체 계정 세트에서 비용을 통합하고 보고할 수 있는 기본 제공 지원을 제공합니다. 또한 AWS Service Quotas를 사용하면 AWS 비용에 큰 영향을 미칠 수 있는 AWS 리소스 및 악의적인 작업의 예기치 않은 과도한 프로비저닝으로부터 보호할 수 있습니다.
+ **격리 단위** - AWS 계정 는 AWS 리소스의 보안, 액세스 및 청구 경계를 제공하여 리소스 자율성 및 격리를 달성하는 데 도움이 됩니다. 설계상 계정 내에서 프로비저닝된 모든 리소스는 자체 AWS 환경 내에서도 다른 계정에 프로비저닝된 리소스와 논리적으로 격리됩니다. 이 격리 경계는 애플리케이션 관련 문제, 잘못된 구성 또는 악의적인 작업의 위험을 제한하는 방법을 제공합니다. 한 계정 내에서 문제가 발생하면 다른 계정에 포함된 워크로드의 영향을 줄이거나 제거할 수 있습니다.
+ **비즈니스 워크로드 미러링** - 여러 계정을 사용하여 서로 다른 계정에서 일반적인 비즈니스 목적으로 워크로드를 그룹화합니다. 따라서 소유권 및 의사 결정을 해당 계정과 정렬하고 다른 계정의 워크로드를 보호하고 관리하는 방법과의 종속성과 충돌을 방지할 수 있습니다. 전체 비즈니스 모델에 따라 서로 다른 계정에서 서로 다른 사업부 또는 자회사를 격리하도록 선택할 수 있습니다. 또한 이 접근 방식은 시간이 지남에 따라 해당 단위의 매각을 용이하게 할 수 있습니다.

## 처음 AWS 사용하시나요?
<a name="welcome-first-time-user"></a>

를 처음 사용하는 경우 AWS첫 번째 단계는에 가입하는 것입니다 AWS 계정. 가입하면는 사용자가 제공한 세부 정보가 포함된 계정을 AWS 생성하고 해당 계정을 할당합니다. 를 생성한 후 AWS 계정루트 [사용자로 로그인하고, 루트](root-user.md) 사용자에 대해 다중 인증(MFA)을 활성화하고, 사용자에게 관리 액세스 권한을 할당합니다.

새 계정 설정 방법에 대한 단계별 지침은 [시작하기 AWS 계정](getting-started.md) 섹션을 참조하세요.

# 관련 AWS 서비스
<a name="accounts-related-services"></a>

AWS 계정 는 다음 서비스에서 원활하게 작동합니다.
+ **IAM**

   AWS 계정 는 AWS Identity and Access Management (IAM)과 긴밀하게 통합됩니다. IAM을 계정과 함께 사용하여 계정의 다른 사용자가 업무 수행에 필요한 수준의 액세스 권한을 갖게 할 수 있습니다. 또한 IAM을 사용하여 계정별 정보뿐만 아니라 모든 AWS 리소스에 대한 액세스를 제어할 수 있습니다. AWS 계정구조의 설정 과정을 너무 많이 진행하기 전에, IAM의 주요 개념과 모범 사례를 숙지하는 것이 중요합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)를 참조하세요.
+ **AWS Organizations**

  회사가 규모가 크거나 성장할 가능성이 있는 경우 회사의 특정 구조를 반영하는 여러 AWS 계정을 설정할 수 있습니다.는 다중 계정 환경을 구축하고 관리할 수 있는 기본 인프라와 기능을 AWS Organizations 제공합니다. 기존 계정을 하나의 조직으로 결합해 중앙에서 계정을 관리할 수 있습니다. 자동으로 조직의 일부가 되는 계정을 만들고, 다른 계정을 조직에 초대할 수 있습니다. 또 계정 일부나 전체에 영향을 주는 정책을 연결할 수도 있습니다. 자세한 내용은 [사용 시기 AWS Organizations](using-orgs.md) 단원을 참조하십시오.
+ **AWS Control Tower**

  AWS Control Tower 는 안전한 다중 계정 AWS 환경을 설정하고 관리하는 간소화된 방법을 제공합니다.는 초기 계정 세트와 환경에 대한 몇 가지 기본 가드레일 및 구성을 AWS Organizations인스턴스화하여를 사용하여 다중 계정 환경 생성을 AWS Control Tower 자동화합니다. 계정이 조직 정책을 준수하도록 하면서 AWS 계정 를 사용하여 몇 단계로 새를 AWS Control Tower 프로비저닝할 수 있습니다. 자세한 내용은 [를 사용해야 하는 경우 AWS Control Tower](when-to-use-control-tower.md) 단원을 참조하십시오.

# 사용 AWS 계정 루트 사용자
<a name="root-user"></a>

 를 생성할 때 모든 AWS 서비스 및 리소스에 대한 완전한 액세스 권한이 있는 AWS 계정 *theroot 사용자*라는 하나의 로그인 자격 증명으로 AWS 계정시작합니다. 일상적인 태스크에 루트 사용자를 사용하지 않을 것을 강력히 권장합니다. 루트 사용자 자격 증명이 필요한 작업은 *IAM 사용자 설명서*의 [루트 사용자 자격 증명이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) 섹션을 참조하세요.

일상적인 작업에 루트 사용자를 사용하지 않으려면 [AWS IAM Identity Center에서 관리 사용자를 설정](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)하는 방법을 알아봅니다. 추가 루트 사용자 보안 권장 사항은 [AWS 계정의 루트 사용자 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-best-practices.html)를 참조하세요.

**중요**  
에 대한 루트 사용자 자격 증명이 있는 사람은 누구나 결제 정보를 포함하여 계정의 모든 리소스에 AWS 계정 무제한으로 액세스할 수 있습니다.

루트 사용자의 암호를 [변경](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-password.html)하거나 [재설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/reset-root-password.html)하고 루트 사용자의 액세스 키(액세스 키 ID 및 보안 액세스 키)를 [생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user_manage_add-key.html)하거나 [삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user_manage_delete-key.html)할 수 있습니다. 루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 [로그인 사용 설명서의 루트 사용자 AWS Management Console 로](https://docs.aws.amazon.com/signin/latest/userguide/introduction-to-root-user-sign-in-tutorial.html)에 로그인을 참조하세요. *AWS * 

# AWS 계정 관리 지원
<a name="accounts-support"></a>

[AWS 계정 관리 지원 포럼](https://repost.aws/tags/TAORvqckH5Q6qX1CKnO_lWZg/aws-account-management)을 사용하여 피드백과 질문을 게시할 수 있습니다. AWS 포럼에 대한 일반적인 내용은 단원을 참조하십시오[AWS re:Post](https://repost.aws/).

원하는 답변을 찾을 수 없는 경우를 사용하여 계정 또는 결제 관련 지원 사례를 생성할 AWS re:Post수 있습니다 AWS Management Console. 자세한 내용은 [Example: Create a support case for account and billing](https://docs.aws.amazon.com/docs---aws.amazon.com.rproxy.govskope.usawssupport/latest/user/case-example.html) 섹션을 참조하세요.

## 기타 AWS 리소스
<a name="other-resources"></a>


+ **[AWS 훈련 및 과정](https://aws.amazon.com/training/course-descriptions/)** - AWS 기술을 연마하고 실용적인 경험을 얻는 데 도움이 되는 역할 기반 및 특수 과정과 자기 주도형 실습에 대한 링크입니다.
+ **[AWS 개발자 도구](https://aws.amazon.com/developertools/)** - 혁신적인 애플리케이션을 구축하는 데 도움이 되는 설명서, 코드 예제, 릴리스 정보 및 기타 정보를 제공하는 개발자 도구 및 리소스에 대한 링크입니다 AWS.
+ **[AWS Support 센터](https://console.aws.amazon.com/support/home#/)** - AWS 지원 사례를 생성하고 관리하기 위한 허브입니다. 또한 포럼, 기술 FAQ, 서비스 상태 및 AWS Trusted Advisor 등의 기타 유용한 자료에 대한 링크가 있습니다.
+ **[AWS 지원](https://aws.amazon.com/premiumsupport/)** - 클라우드에서 애플리케이션을 구축하고 실행하는 데 도움이 되는 one-on-one 빠른 응답 지원 채널인 AWS 지원에 대한 정보를 제공하는 기본 웹 페이지입니다.
+ **[문의처 ](https://aws.amazon.com/contact-us/)**- AWS 결제, 계정, 이벤트, 침해 및 기타 문제에 대한 문의를 위한 중앙 연락 창구입니다.
+ **[AWS 사이트 약관](https://aws.amazon.com/terms/)** - 저작권 및 상표, 계정, 라이선스 및 사이트 액세스, 기타 주제에 대한 자세한 정보입니다.