

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 구성 AWS 계정
<a name="managing-accounts"></a>

이 섹션에는 관리 방법을 설명하는 주제가 포함되어 있습니다 AWS 계정.

**참고**  
 AWS 계정 가 Amazon Web Services India Private Limited(AWS 인도)를 사용하여 인도에서 생성된 경우 추가 고려 사항이 있습니다. 자세한 내용은 [인도의 계정 관리](managing-accounts-india.md) 단원을 참조하십시오.

**Topics**
+ [AWS 계정 별칭 생성](manage-acct-alias.md)
+ [계정 AWS 리전 에서 활성화 또는 비활성화](manage-acct-regions.md)
+ [에 대한 결제 업데이트 AWS 계정](manage-acct-billing.md)
+ [루트 사용자 이메일 주소 업데이트](manage-acct-update-root-user-email.md)
+ [루트 사용자 암호 업데이트](manage-acct-update-root-user-password.md)
+ [AWS 계정 이름 업데이트](manage-acct-update-acct-name.md)
+ [에 대한 대체 연락처 업데이트 AWS 계정](manage-acct-update-contact-alternate.md)
+ [의 기본 연락처 업데이트 AWS 계정](manage-acct-update-contact-primary.md)
+ [AWS 계정 식별자 보기](manage-acct-identifiers.md)

# AWS 계정 별칭 생성
<a name="manage-acct-alias"></a>

IAM 사용자의 URL에 AWS 계정 ID 대신 회사 이름(또는 easy-to-remember 다른 식별자)을 포함시키려면 *계정 별칭*을 생성할 수 있습니다.

계정 별칭을 생성하거나 업데이트하는 방법을 알아보려면 *IAM 사용 설명서*의 [AWS 계정 ID에 별칭 사용을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html).

# 계정 AWS 리전 에서 활성화 또는 비활성화
<a name="manage-acct-regions"></a>

*AWS 리전*는에 여러 가용 영역 AWS 이 있는 세계의 물리적 위치입니다. 가용 영역은 각각 중복 전원, 네트워킹 및 연결을 갖춘 하나 이상의 개별 AWS 데이터 센터로 구성되며 별도의 시설에 보관됩니다. 즉, 각 AWS 리전 는 물리적으로 격리되어 있고 다른 리전과 독립적입니다. 리전에서는 내결함성, 안정성 및 복원성을 지원하고 지연 시간을 줄일 수도 있습니다. 최종 사용자와 AWS 리전 더 가까운 곳에서 워크로드를 실행하면 성능을 개선하고 지연 시간을 줄일 수 있습니다. 사용 가능한 리전 및 향후 리전의 맵에 대한 자세한 내용은 [Regions and Availability Zones](https://aws.amazon.com/about-aws/global-infrastructure/regions_az)을 참조하세요. 워크로드의 AWS 리전 및 복원력 아키텍처에 대해 자세히 알아보려면 [AWS 다중 리전 기본 사항을](https://docs.aws.amazon.com/prescriptive-guidance/latest/aws-multi-region-fundamentals/introduction.html) 참조하세요.

AWS 리전 계정의 가용성은 크게 두 가지 범주로 나뉩니다.
+ **기본 리전** - 2019년 3월 20일 이전에 시작된 리전은 기본적으로 활성화됩니다. 계정 활성화 직후 이러한 기본 리전에서 리소스를 생성하고 관리할 수 있습니다. 기본 리전은 활성화하거나 비활성화할 수 없습니다.
+ **옵트인 리전 -** 2019년 3월 20일 이후에 시작된 리전은 기본적으로 비활성화되며 옵트인 리전이라고 합니다. 비활성화된 옵트인 리전은 콘솔 탐색 표시줄에 표시되지 않으며, 활성화될 때까지 이러한 리전을 사용하여 워크로드를 생성할 수 없습니다. 이러한 옵트인 리전을 사용하려면 먼저에서 활성화해야 합니다 AWS 계정. 옵트인 리전을 활성화한 후 탐색 모음에서 해당 리전을 선택하고 해당 리전에서 리소스를 생성하고 관리할 수 있습니다. 독립 실행형 계정에 대해 옵트인 리전을 활성화하려면 [독립 실행형 계정에 대해 리전 활성화 또는 비활성화](#manage-acct-regions-enable-standalone) 섹션을 참조하고, 멤버 계정에 대해 옵트인 리전을 활성화하려면 [조직에서 리전 활성화 또는 비활성화](#manage-acct-regions-enable-organization) 섹션을 참조하세요.

에 가입하면 AWS 계정 AWS 는 연락처 주소 국가에 따라 옵트인 리전을 추천합니다. AWS 옵트인 리전이 있는 국가의 고객은 연락처 정보 페이지에서 해당 국가의 옵트인 리전을 활성화하라는 권장 사항을 볼 수 있습니다. 옵트인 리전과 인도, 호주 또는 캐나다와 같은 기본 리전이 모두 있는 국가의 고객은 옵트인 리전이 기본 리전보다 가까운 경우 권장 사항을 참조하여 옵트인 리전을 선택하세요. 계정이 활성화되면 계정에서 다른 AWS 옵트인 리전을 활성화하거나 가입 중에 활성화한 옵트인 리전을 비활성화하도록 선택할 수 있습니다.

를 생성하면 AWS 계정 IAM 데이터 및 자격 증명이 모든 기본 리전에서 작동하도록 자동으로 구성되므로 기존 자격 증명을 사용하여 이러한 리전의 AWS 서비스에 액세스할 수 있는 적절한 권한이 있는 루트 사용자 및 IAM 자격 증명이 허용됩니다. AWS 옵트인 리전은 기본적으로 비활성화되며 IAM 데이터 및 자격 증명은 처음에 해당 리전에서 사용할 수 없으므로 해당 리전의 AWS 서비스에 대한 액세스를 차단합니다. 옵트인 리전을 활성화하도록 선택하면 AWS 는 IAM 데이터 및 자격 증명을 해당 리전으로 전파합니다. 전파가 완료되고 옵트인 리전이 활성화되면 루트 사용자 및 IAM 자격 증명은 기본 리전에서 사용하는 것과 동일한 IAM 자격 증명을 사용하여 새로 활성화된 옵트인 리전의 AWS 서비스에 액세스할 수 있습니다.

옵트인 리전을 비활성화하면 IAM 자격 증명이 비활성화되고 해당 옵트인 리전의 리소스에 대한 IAM 액세스 권한이 손실됩니다. 옵트인 리전을 비활성화해도 해당 리전의 리소스는 삭제되지 않으며 비활성화된 옵트인 리전의 리소스(있는 경우)에 대한 요금은 표준 요금으로 계속 발생합니다.

**중요**  
리전을 비활성화하면 리전의 리소스에 대한 IAM 액세스가 비활성화됩니다. 이렇게 해도 해당 리소스는 삭제되지 않으므로 요금이 계속 발생합니다. 리전을 비활성화하기 전에 나머지 리소스를 제거합니다.

AWS 는 리전을 [파티션으로 그룹화합니다](https://docs.aws.amazon.com/whitepapers/latest/aws-fault-isolation-boundaries/partitions.html). 모든 리전은 정확히 하나의 파티션에 있으며 각 파티션에는 하나 이상의 리전이 있습니다. 파티션에는 AWS Identity and Access Management (IAM)의 독립 인스턴스가 있으며 서로 다른 파티션의 리전 간에 하드 경계를 제공합니다. AWS 상용 리전은 `aws` 파티션에 있고, 중국 리전은 `aws-cn` 파티션에 있으며, AWS GovCloud (US) 리전은 `aws-us-gov` 파티션에 있습니다. 를 생성한 파티션에 따라 해당 파티션 AWS 리전 내에서를 사용할 AWS 계정수 있습니다.
+ `aws` 파티션의 계정을 사용하면 상용 파티션의 여러 리전에 액세스할 수 있으므로 요구 사항을 충족하는 위치에서 AWS 리소스를 시작할 수 있습니다. 예를 들어 유럽의 고객들과 좀더 가까운 곳에 위치하거나 또는 법적 요구사항을 준수하기 위해 유럽에 소재한 위치에서 Amazon EC2 인스턴스를 실행할 필요가 있을 수 있습니다.
+ `aws-us-gov` 파티션의 계정을 사용하면 AWS GovCloud(미국 서부) 리전과 AWS GovCloud(미국 동부) 리전에 액세스할 수 있습니다. 자세한 내용은 [AWS GovCloud (US)](https://aws.amazon.com/govcloud-us/) 단원을 참조하십시오.
+ `aws-cn` 파티션의 계정은 베이징 및 닝샤 리전에 대한 액세스 권한만 제공합니다. 자세한 내용은 [중국 Amazon Web Services](https://www.amazonaws.cn/about-aws/china/)를 참조하세요.

**Topics**
+ [리전 가용성 참조](#manage-acct-regions-regional-availability)
+ [리전 활성화 및 비활성화 전 고려 사항](#manage-acct-regions-considerations)
+ [처리 시간 및 요청 제한](#manage-acct-regions-processing-times)
+ [독립 실행형 계정에 대해 리전 활성화 또는 비활성화](#manage-acct-regions-enable-standalone)
+ [조직에서 리전 활성화 또는 비활성화](#manage-acct-regions-enable-organization)

## 리전 가용성 참조
<a name="manage-acct-regions-regional-availability"></a>

다음 표에는 가용성 유형 AWS 리전 별 목록이 나와 있습니다. 기본 리전은 자동으로 활성화되며 비활성화할 수 없지만 옵트인 리전은 먼저 수동으로 활성화해야 사용할 수 있습니다.

------
#### [ Opt-in Regions ]

다음 리전은 사용하기 전에 활성화해야 하는 옵트인 리전입니다.


| 이름 | 코드 | Status | 
| --- | --- | --- | 
| 아프리카(케이프타운) | af-south-1 | GA | 
| 아시아 태평양(홍콩) | ap-east-1 | GA | 
| 아시아 태평양(타이베이) | ap-east-2 | GA | 
| 아시아 태평양(하이데라바드) | ap-south-2 | GA | 
| 아시아 태평양(자카르타) | ap-southeast-3 | GA | 
| 아시아 태평양(멜버른) | ap-southeast-4 | GA | 
| 아시아 태평양(말레이시아) | ap-southeast-5 | GA | 
| 아시아 태평양(뉴질랜드) | ap-southeast-6 | GA | 
| 아시아 태평양(태국) | ap-southeast-7 | GA | 
| 캐나다 서부(캘거리) | ca-west-1 | GA | 
| 유럽(취리히) | eu-central-2 | GA | 
| 유럽(밀라노) | eu-south-1 | GA | 
| 유럽(스페인) | eu-south-2 | GA | 
| 이스라엘(텔아비브) | il-central-1 | GA | 
| 중동(UAE) | me-central-1 | GA | 
| Middle East (Bahrain) | me-south-1 | GA | 
| 멕시코(중부) | mx-central-1 | GA | 

------
#### [ Default Regions ]

다음 리전은 기본적으로 비활성화되며 비활성화할 수 없습니다.


| 이름 | 코드 | 
| --- | --- | 
| 아시아 태평양(도쿄) | ap-northeast-1 | 
| 아시아 태평양(서울) | ap-northeast-2 | 
| 아시아 태평양(오사카) | ap-northeast-3 | 
| 아시아 태평양(뭄바이) | ap-south-1 | 
| 아시아 태평양(싱가포르) | ap-southeast-1 | 
| 아시아 태평양(시드니) | ap-southeast-2 | 
| 캐나다(중부) | ca-central-1 | 
| 유럽(프랑크푸르트) | eu-central-1 | 
| 유럽(스톡홀름) | eu-north-1 | 
| 유럽(아일랜드) | eu-west-1 | 
| 유럽(런던) | eu-west-2 | 
| 유럽(파리) | eu-west-3 | 
| 남아메리카(상파울루) | sa-east-1 | 
| 미국 동부(버지니아 북부) | us-east-1 | 
| 미국 동부(오하이오) | us-east-2 | 
| 미국 서부(캘리포니아 북부) | us-west-1 | 
| 미국 서부(오리건) | us-west-2 | 

------

리전 이름 및 해당 코드 목록은 *AWS General Reference Guide*의 [Regional endpoints](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)를 참조하세요. 각 리전(엔드포인트 제외)에서 지원되는 AWS 서비스 목록은 [AWS 리전 서비스 목록을](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) 참조하세요.

**중요**  
AWS 에서는 지연 시간을 줄이기 위해 글로벌 엔드포인트 대신 리전 AWS Security Token Service (AWS STS) 엔드포인트를 사용할 것을 권장합니다. 리전 AWS STS 엔드포인트의 세션 토큰은 모든 AWS 리전에서 유효합니다. 리전 AWS STS 엔드포인트를 사용하는 경우 변경할 필요가 없습니다. 그러나 *전역* AWS STS 엔드포인트(https://sts.amazonaws.com)의 세션 토큰은 AWS 리전 활성화하거나 기본적으로 활성화된 에서만 유효합니다. 계정에 새 리전을 활성화하려는 경우 리전 AWS STS 엔드포인트의 세션 토큰을 사용하거나 전역 AWS STS 엔드포인트를 활성화하여 모든에서 유효한 세션 토큰을 발급할 수 있습니다 AWS 리전. 모든 리전에서 유효한 세션 토큰이 더 큽니다. 세션 토큰을 저장하는 경우 이러한 더 큰 토큰이 시스템에 영향을 미칠 수 있습니다. AWS STS 엔드포인트가 AWS 리전과 작동하는 방식에 대한 자세한 내용은 [AWS 리전 AWS STS 에서 관리를](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) 참조하세요.

## 리전 활성화 및 비활성화 전 고려 사항
<a name="manage-acct-regions-considerations"></a>

리전을 활성화 또는 비활성화하기 전에 다음을 고려하는 것이 중요합니다.
+ **리전 옵션 상태에 관계없이 리전 간 추론 지오그래피에서 모든 대상 리전을 사용할 수 있습니다**. Amazon Bedrock(리전 [간 추론을 통한 처리량 증가](https://docs.aws.amazon.com/bedrock/latest/userguide/cross-region-inference.html) 참조) 및 Amazon Q Developer([Amazon Q Developer의 리전 간 처리](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/cross-region-processing.html) 참조)를 포함한 특정 AWS 생성형 AI 서비스는 리전 간 추론을 사용합니다. 이러한 서비스를 사용하는 경우 선택한 리전 내에서 리소스 및 IAM 데이터에 대해 활성화하지 않은 리전을 포함하여 최적의 AWS 리전이 자동으로 선택됩니다. 이는 사용 가능한 컴퓨팅 및 모델 가용성을 극대화하여 고객 경험이 향상됩니다.
+ **IAM 권한을 사용하여 리전에 대한 액세스를 제어할 수 있습니다**. – AWS Identity and Access Management (IAM)에는 활성화, 비활성화, 가져오기 및 나열할 수 있는 사용자를 제어할 수 있는 네 가지 권한이 포함되어 있습니다. 자세한 내용은 *IAM User Guide*의 [AWS: AWS 리전활성화 및 비활성화 허용](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws-enable-disable-regions.html)을 참조하세요. [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requestedregion](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requestedregion) 조건 키를 사용하여에서에 대한 액세스를 제어할 수도 AWS 서비스 있습니다 AWS 리전.
+ **리전 활성화 및 비활성화는 무료** - 리전을 활성화 또는 비활성화하는 데 드는 비용은 없습니다. 새 리전에서 생성하는 리소스에만 요금이 부과됩니다.
+ **Amazon EventBridge 통합** - EventBridge에서 리전 설정 상태 업데이트 알림을 구독할 수 있습니다. 각 상태 변경에 대해 EventBridge 알림을 생성해 고객이 워크플로를 자동화할 수 있습니다.
+ **표현식 리전 설정 상태** - 옵트인 리전을 활성화/비활성화하는 비동기적 특성으로 인해 리전 설정 요청에 대한 네 가지 잠재적 상태가 있습니다.
  + `ENABLING`
  + `DISABLING`
  + `ENABLED`
  + `DISABLED`

  `ENABLING` 또는 `DISABLING` 상태인 경우 옵트인 또는 옵트아웃을 취소할 수 없습니다. 그렇지 않으면 `ConflictException`이 발생합니다. 완료된(활성화/비활성화) 리전 옵션 요청은 주요 기본 AWS 서비스의 프로비저닝에 따라 달라집니다. 상태가 임에도 불구하고 즉시 사용할 수 없는 일부 AWS 서비스가 있을 수 있습니다`ENABLED`.

## 처리 시간 및 요청 제한
<a name="manage-acct-regions-processing-times"></a>

리전을 활성화 또는 비활성화할 때는 다음 타이밍 및 요청 제한 사항에 유의하세요.
+ **어떤 경우에는 리전을 활성화하는 데에 몇 분에서 몇 시간이 걸리기도 함** - 리전을 활성화하면 AWS 에서 해당 리전의 계정을 준비하는 작업(예: IAM 리소스를 해당 리전으로 배포)을 수행합니다. 이 프로세스는 대부분의 계정에서 몇 분이 걸리지만 때로는 몇 시간이 걸릴 수도 있습니다. 이 프로세스가 완료될 때까지는 해당 리전을 사용할 수 없습니다.
+ **리전 비활성화가 항상 즉시 표시에 반영되는 것은 아님** - 리전 비활성화 후 서비스 및 콘솔에 일시적으로 표시될 수 있습니다. 리전 비활성화가 적용되는 데는 몇 분에서 몇 시간이 걸립니다.
+ **단일 계정에는 지정된 시간에 6개의 리전 설정 요청이 진행 중일 수 있음** - 한 요청은 한 계정에 대한 특정 리전의 활성화 또는 비활성화와 같습니다.
+ **조직은 AWS 조직 전체에서 지정된 시간에 50개의 리전 옵션 요청을 개설할 수 있습니다**. 관리 계정은 언제든지 조직에 대한 완료 보류 중인 50개의 미결 요청을 개설할 수 있습니다. 한 요청은 한 계정에 대한 한 특정 리전의 활성화 또는 비활성화와 같습니다.

## 독립 실행형 계정에 대해 리전 활성화 또는 비활성화
<a name="manage-acct-regions-enable-standalone"></a>

 AWS 계정 가 액세스할 수 있는 리전을 업데이트하려면 다음 절차의 단계를 수행합니다. 아래 AWS Management Console 절차는 항상 독립 실행형 컨텍스트에서만 작동합니다. 를 사용하여 작업을 호출 AWS Management Console 하는 데 사용한 계정에서 사용 가능한 리전만 보거나 업데이트할 수 있습니다.

------
#### [ AWS Management Console ]

**독립 실행형에 대해 리전을 활성화 또는 비활성화하려면 AWS 계정**
**최소 권한**  
다음 절차의 단계를 수행하려면 IAM 사용자나 역할에 다음 권한이 있어야 합니다.  
`account:ListRegions` (의 목록 AWS 리전 과 현재 활성화 또는 비활성화 여부를 확인해야 함).
`account:EnableRegion`
`account:DisableRegion`

1.  AWS 계정 루트 사용자 또는 최소 권한이 있는 IAM 사용자 또는 역할로 [AWS Management Console](https://console.aws.amazon.com/)에 로그인합니다.

1. 창 오른쪽 상단에 있는 계정 이름을 선택한 후 **계정**을 선택합니다.

1. [**계정** 페이지](https://console.aws.amazon.com/billing/home#/account)에서 **AWS 리전** 섹션으로 이동합니다.

1. 활성화 또는 비활성화하려는 리전을 선택한 다음 원하는 작업인 **활성화** 또는 **비활성화**를 선택합니다. 확인하라는 메시지가 표시됩니다.

1. **활성화** 옵션을 선택한 경우 표시된 텍스트를 검토한 다음 **리전 활성화**를 선택합니다.

   **비활성화** 옵션을 선택한 경우 표시된 텍스트를 검토하고 **disable**을 입력하여 확인한 다음 **리전 비활성화**를 선택합니다.

   옵트인 리전이 활성화되면 리전 탐색 모음에서 해당 리전을 선택할 수 있습니다. 리전을 선택하는 단계는 [AWS Management Console의 탐색 모음에서 리전 선택](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/select-region-procedure.html)을 참조하고 계정의 리전별 콘솔 설정은 [AWS Management Console의 기본 리전 설정](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/change-default-region.html)을 참조하세요.

------
#### [ AWS CLI & SDKs ]

다음 AWS CLI 명령 또는 해당 AWS SDK에 상응하는 작업을 사용하여 리전 옵트 상태를 활성화, 비활성화, 읽기 및 나열할 수 있습니다.
+ `EnableRegion`
+ `DisableRegion`
+ `GetRegionOptStatus`
+ `ListRegions`

**최소 권한**  
다음 단계를 수행하려면 해당 작업에 매핑되는 권한이 있어야 합니다.  
`account:EnableRegion`
`account:DisableRegion`
`account:GetRegionOptStatus`
`account:ListRegions`

이러한 개별 권한을 사용하는 경우 일부 사용자에게 리전 설정 정보를 읽을 수만 있는 권한을 부여하고 다른 사용자에게 읽기 및 쓰기 기능을 부여할 수 있습니다.

다음 예에서는 조직의 지정된 멤버 계정에 리전을 활성화합니다. 사용된 자격 증명은 조직의 관리 계정 또는 계정 관리의 위임된 관리자 계정에서 가져온 것이어야 합니다.

동일한 명령을 사용하여 리전을 비활성화한 다음 `enable-region`을 `disable-region`로 교체할 수도 있습니다.

```
aws account enable-region --region-name af-south-1
```

성공 시 이 명령은 출력을 생성하지 않습니다.

작업은 비동기식입니다. 다음 명령을 사용하면 요청의 최신 상태를 볼 수 있습니다.

```
aws account get-region-opt-status --region-name af-south-1
  {
    "RegionName": "af-south-1",
    "RegionOptStatus": "ENABLING"
  }
```

------

## 조직에서 리전 활성화 또는 비활성화
<a name="manage-acct-regions-enable-organization"></a>

의 멤버 계정에 대해 활성화된 리전을 업데이트하려면 다음 절차의 단계를 AWS Organizations수행합니다.

**참고**  
 AWS Organizations 관리`AWSOrganizationsFullAccess`형 정책 `AWSOrganizationsReadOnlyAccess` 또는는 AWS Organizations 콘솔에서 AWS 계정 데이터에 액세스할 수 있도록 계정 관리 APIs에 액세스할 수 있는 권한을 제공하도록 업데이트됩니다. 업데이트된 관리형 정책을 보려면 [Organizations AWS 관리형 정책에 대한 업데이트를 참조하세요](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_available-policies.html#ref-iam-managed-policies-updates).

**참고**  
멤버 계정과 함께 사용할 조직의 관리 계정 또는 위임된 관리자 계정에서 이러한 작업을 수행하려면 먼저 다음을 수행해야 합니다.  
조직의 모든 기능을 활성화하여 멤버 계정의 설정을 관리합니다. 이렇게 하면 관리자가 멤버 계정을 제어할 수 있습니다. 이는 조직을 생성할 때 기본적으로 설정됩니다. 조직이 통합 결제로만 설정된 상태에서 모든 기능을 활성화하려는 경우 [Enabling all features in your organization](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)를 참조하세요.
 AWS 계정 관리 서비스에 대해 신뢰할 수 있는 액세스를 활성화합니다. 이를 설정하려면 [AWS 계정 관리에 대한 신뢰할 수 있는 액세스 활성화](using-orgs-trusted-access.md) 섹션을 참조하세요.

------
#### [ AWS Management Console ]

**조직에서 리전을 활성화 또는 비활성화하려면**

1. 조직의 관리 계정 자격 증명을 사용하여 AWS Organizations 콘솔에 로그인합니다.

1. **AWS 계정** 페이지에서 업데이트하려는 계정을 선택합니다.

1. **계정 설정** 탭을 선택합니다.

1. **리전**에서 활성화 또는 비활성화할 리전을 선택합니다.

1. **작업 **을 선택한 다음 **활성화** 또는 **비활성화** 옵션을 선택합니다.

1. **활성화** 옵션을 선택한 경우 표시된 텍스트를 검토한 다음 **리전 활성화**를 선택합니다.

1. **비활성화** 옵션을 선택한 경우 표시된 텍스트를 검토하고 **비활성화**를 입력하여 확인한 다음 **리전 비활성화**를 선택합니다.

------
#### [ AWS CLI & SDKs ]

다음 AWS CLI 명령 또는 해당 AWS SDK에 상응하는 작업을 사용하여 조직 멤버 계정에 대한 리전 옵트 상태를 활성화, 비활성화, 읽기 및 나열할 수 있습니다.
+ `EnableRegion`
+ `DisableRegion`
+ `GetRegionOptStatus`
+ `ListRegions`

**최소 권한**  
다음 단계를 수행하려면 해당 작업에 매핑되는 권한이 있어야 합니다.  
`account:EnableRegion`
`account:DisableRegion`
`account:GetRegionOptStatus`
`account:ListRegions`

이러한 개별 권한을 사용하는 경우 일부 사용자에게 리전 설정 정보를 읽을 수만 있는 권한을 부여하고 다른 사용자에게 읽기 및 쓰기 기능을 부여할 수 있습니다.

다음 예에서는 조직의 지정된 멤버 계정에 리전을 활성화합니다. 사용된 자격 증명은 조직의 관리 계정 또는 계정 관리의 위임된 관리자 계정에서 가져온 것이어야 합니다.

동일한 명령을 사용하여 리전을 비활성화한 다음 `enable-region`을 `disable-region`로 교체할 수도 있습니다.

```
aws account enable-region --account-id 123456789012 --region-name af-south-1 
```

성공 시 이 명령은 출력을 생성하지 않습니다.

**참고**  
조직은 지정된 시간에 최대 20개의 리전 요청만 가질 수 있습니다. 그렇지 않으면 `TooManyRequestsException`을 수신할 수 있습니다.

작업은 비동기식입니다. 다음 명령을 사용하면 요청의 최신 상태를 볼 수 있습니다.

```
aws account get-region-opt-status --account-id 123456789012 --region-name af-south-1
  {
    "RegionName": "af-south-1",
    "RegionOptStatus": "ENABLING"
  }
```

------

# 에 대한 결제 업데이트 AWS 계정
<a name="manage-acct-billing"></a>

 AWS Billing 및 비용 관리 콘솔을 사용하여 모든 AWS 계정 결제 기본 설정을 업데이트할 수 있습니다. 계정의 결제 관련 설정을 업데이트하는 방법을 알아보려면 *[AWS 결제 및 비용 관리 사용 설명서](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)*를 참조하세요.

# 루트 사용자 이메일 주소 업데이트
<a name="manage-acct-update-root-user-email"></a>

 AWS 계정의 루트 사용자 이메일 주소를 업데이트해야 하는 다양한 비즈니스 이유가 있습니다. 보안 및 관리 복원력을 예로 들 수 있습니다. 이 주제에서는 독립 실행형 계정과 멤버 계정 모두에 대한 루트 사용자 이메일 주소를 업데이트하는 프로세스를 안내합니다.

**참고**  
에 대한 변경 사항이 모든 곳에 전파되는 데 최대 4시간이 걸릴 AWS 계정 수 있습니다.

루트 사용자 이메일은 계정이 독립 실행형인지 아니면 조직의 일부인지에 따라 다르게 업데이트할 수 있습니다.
+ **독립 실행형 AWS 계정** - 조직과 연결 AWS 계정 되지 않은의 경우 AWS 관리 콘솔을 사용하여 루트 사용자 emailAmazon 업데이트할 수 있습니다. 이 작업을 수행하는 방법을 알아보려면 [독립 실행형 AWS 계정에 대한 루트 사용자 이메일 업데이트](#root-user-email-standalone)를 참조하세요.
+ **AWS 계정 조직 내** - AWS 조직의 일부인 멤버 계정의 경우 관리 계정 또는 위임된 관리자 계정의 사용자는 AWS Organizations 콘솔에서 또는 AWS CLI 및 SDK를 통해 프로그래밍 방식으로 멤버 계정의 루트 사용자 이메일 중앙에서 업데이트할 수 있습니다. SDKs 이 작업을 수행하는 방법을 알아보려면 [조직의 모든에 대한 루트 사용자 emailAmazon 업데이트를 참조 AWS 계정 하세요](#root-user-email-orgs).

**Topics**
+ [독립 실행형 AWS 계정 또는 관리 계정에 대한 루트 사용자 이메일 업데이트](#root-user-email-standalone)
+ [조직의 모든 AWS 계정 에 대한 루트 사용자 emailAmazon 업데이트](#root-user-email-orgs)

## 독립 실행형 AWS 계정 또는 관리 계정에 대한 루트 사용자 이메일 업데이트
<a name="root-user-email-standalone"></a>

독립 실행형의 루트 사용자 이메일 주소 편집하려면 다음 절차의 단계를 AWS 계정수행합니다.

------
#### [ AWS Management Console ]
**참고**  
추가 IAM 권한이 AWS 계정 루트 사용자필요하지 않은 로 로그인해야 합니다. IAM 사용자 또는 역할로는 이 단계를 수행할 수 없습니다.

1.  AWS 계정의 이메일 주소와 암호를 사용하여에 [AWS Management Console](https://console.aws.amazon.com/)로 로그인합니다 AWS 계정 루트 사용자.

1. 콘솔의 오른쪽 상단 모서리 부분에서 계정 이름이나 번호를 선택한 후 **계정**을 선택합니다.

1. [**계정** 페이지](https://console.aws.amazon.com/billing/home#/account)의 **계정 세부 정보** 옆에 있는 **작업**을 선택한 다음 **이메일 주소 및 암호 업데이트**를 선택합니다.

1. **계정 세부 정보** 페이지의 **이메일 주소** 옆에 있는 **편집**을 선택합니다.

1. **계정 이메일 편집** 페이지에서 **새 이메일 주소**, **새 이메일 주소 확인**의 필드를 작성하고 현재 **암호**를 확인합니다. 그런 다음 **저장 후 계속**을 선택합니다. `no-reply@verify.signin.aws`에서 새 이메일 주소로 확인 코드가 전송됩니다.

1. **계정 이메일 편집** 페이지의 **확인 코드**에 이메일로 받은 코드를 입력한 다음 **업데이트 확인**을 선택합니다.
**참고**  
확인 코드가 도착하는 데 최대 5분이 걸릴 수 있습니다. 받은편지함으로 이메일이 오지 않았다면 스팸 및 정크 폴더를 확인합니다.

------
#### [ AWS CLI & SDKs ]

이 작업은 AWS CLI 에서 또는 AWS SDKs. 이 작업은를 사용해야만 수행할 수 있습니다 AWS Management Console.

------

## 조직의 모든 AWS 계정 에 대한 루트 사용자 emailAmazon 업데이트
<a name="root-user-email-orgs"></a>

 AWS Organizations 콘솔을 사용하여 조직의 멤버 계정에 대한 루트 사용자 이메일 주소 편집하려면 다음 절차의 단계를 수행합니다.

**참고**  
멤버 계정의 루트 사용자 이메일 주소를 업데이트하기 전에 이 작업의 영향을 이해하는 것이 좋습니다. 자세한 내용은 *AWS Organizations 사용 설명서*에서 [AWS Organizations를 사용하여 멤버 계정의 루트 사용자 이메일 주소 업데이트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_update_primary_email.html)를 참조하세요.

루트 사용자로 로그인한 후의 계정 페이지에서 멤버 계정의 루트 사용자 이메일 주소 직접 업데이트할 수도 있습니다. [https://console.aws.amazon.com/billing/home#/account](https://console.aws.amazon.com/billing/home#/account) AWS Management Console 단계별 지침은 [독립 실행형 AWS 계정 또는 관리 계정에 대한 루트 사용자 이메일 업데이트](#root-user-email-standalone)에 제공된 단계를 따릅니다.

------
#### [ AWS Management Console ]

**참고**  
멤버 계정에 대해 조직의 관리 계정 또는 위임된 관리자 계정에서 이 절차를 수행하려면 [Account Management 서비스에 대해 신뢰할 수 있는 액세스를 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)해야 합니다.
이 절차를 사용하여 작업을 호출하는 데 사용하는 것과 다른 조직의 계정에 액세스할 수 없습니다.

**AWS Organizations 콘솔을 사용하여 멤버 계정의 루트 사용자 이메일 주소 업데이트하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. IAM 사용자로 로그인하거나 조직의 관리 계정의 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **AWS 계정** 페이지에서 루트 사용자 이메일를 업데이트하려는 멤버 계정을 선택합니다.

1. **계정 세부 정보** 섹션에서 **작업** 버튼을 선택한 다음 **이메일 주소 업데이트**를 선택합니다.

1. **이메일**에서 루트 사용자의 새 이메일 주소를 입력한 다음 **저장**을 선택합니다. 그러면 일회용 암호(OTP)가 새 이메일 주소로 전송됩니다.
**참고**  
코드를 기다리는 동안 Organizations 콘솔에서 이 페이지를 닫아야 하는 경우 코드를 보낸 후 24시간 이내에 OTP 프로세스를 반환하고 완료할 수 있습니다. 이렇게 하려면 **계정 세부 정보** 페이지에서 **작업** 버튼을 선택한 다음 **이메일 업데이트 완료**를 선택합니다.

1. **검증 코드**에 이전 단계에서 새 이메일 주소로 전송된 코드를 입력한 다음 **확인**을 선택합니다. 이렇게 하면 계정의 루트 사용자 업데이트가 커밋됩니다.

------
#### [ AWS CLI & SDKs ]

다음 AWS CLI 명령 또는 이에 상응하는 AWS SDK 작업을 사용하여 ***루트 사용자*** 이메일 주소(기본 이메일 주소라고도 함)를 검색하거나 업데이트할 수 있습니다.
+ [GetPrimaryEmail](https://docs.aws.amazon.com/accounts/latest/reference/API_GetPrimaryEmail.html)
+ [StartPrimaryEmailUpdate](https://docs.aws.amazon.com/accounts/latest/reference/API_StartPrimaryEmailUpdate.html)
+ [AcceptPrimaryEmailUpdate](https://docs.aws.amazon.com/accounts/latest/reference/API_AcceptPrimaryEmailUpdate.html)

**참고**  
멤버 계정에 대해 조직의 관리 계정 또는 위임된 관리자 계정에서 이러한 작업을 수행하려면 [Account Management 서비스에 대해 신뢰할 수 있는 액세스를 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)해야 합니다.
작업을 호출하는 데 사용하는 것과 다른 조직의 계정에 액세스할 수 없습니다.

**최소 권한**  
각 작업의 경우 해당 작업에 매핑하는 다음 권한이 있어야 합니다.  
`account:GetPrimaryEmail`
`account:StartPrimaryEmailUpdate`
`account:AcceptPrimaryEmailUpdate`
이러한 개별 권한을 사용하는 경우 일부 사용자에게 루트 사용자 이메일 주소 정보를 읽을 수만 있는 권한을 부여하고 다른 사용자에게는 읽기 및 쓰기 기능을 부여할 수 있습니다.

루트 사용자 이메일 주소 프로세스를 완료하려면 아래 예제에 표시된 순서대로 기본 이메일 API를 함께 사용해야 합니다.

**Example `GetPrimaryEmail`**  
다음 예제에서는 조직의 지정된 멤버 계정에서 루트 사용자 이메일 주소를 검색합니다. 사용된 자격 증명은 조직의 관리 계정 또는 계정 관리의 위임된 관리자 계정에서 가져온 것이어야 합니다.  

```
$ aws account get-primary-email --account-id 123456789012
```

**Example `StartPrimaryEmailUpdate`**  
다음 예제에서는 루트 사용자 이메일 주소 업데이트 프로세스를 시작하고, 새 이메일 주소를 식별하고, 조직의 지정된 멤버 계정에 대한 일회용 암호(OTP)를 새 이메일 주소로 보냅니다. 사용된 보안 인증 정보는 조직의 관리 계정 또는 Account Management의 위임된 관리자 계정에서 가져온 것이어야 합니다.  

```
$ aws account start-primary-email-update --account-id 123456789012 --primary-email john@examplecorp.com
```

**Example `AcceptPrimaryEmailUpdate`**  
다음 예제에서는 OTP 코드를 수락하고 조직의 지정된 멤버 계정으로 새 이메일 주소를 설정합니다. 사용된 보안 인증 정보는 조직의 관리 계정 또는 Account Management의 위임된 관리자 계정에서 가져온 것이어야 합니다.  

```
$ aws account accept-primary-email-update --account-id 123456789012 --otp 12345678 --primary-email john@examplecorp.com
```

------

# 루트 사용자 암호 업데이트
<a name="manage-acct-update-root-user-password"></a>

 AWS 계정루트 사용자 암호를 편집하려면 다음 절차의 단계를 수행합니다.

------
#### [ AWS Management Console ]

**루트 사용자 암호를 편집하려면**
**참고**  
추가 IAM 권한이 AWS 계정 루트 사용자필요하지 않은 로 로그인해야 합니다. IAM 사용자 또는 역할로는 이 단계를 수행할 수 없습니다.

1.  AWS 계정의 이메일 주소와 암호를 사용하여에 [AWS Management Console](https://console.aws.amazon.com/)로 로그인합니다 AWS 계정 루트 사용자.

1. 콘솔의 오른쪽 상단 모서리 부분에서 계정 이름이나 번호를 선택한 후 **계정**을 선택합니다.

1. [**계정** 페이지](https://console.aws.amazon.com/billing/home#/account)의 **계정 세부 정보** 옆에 있는 **작업**을 선택한 다음 **이메일 주소 및 암호 업데이트**를 선택합니다.

1. **계정 세부 정보** 페이지의 **암호** 옆에 있는 **편집**을 선택합니다.

1. **암호 편집** 페이지에서 **현재 암호**, **새 암호**, **새 암호 확인** 필드를 입력합니다. 그런 다음 **암호 업데이트**를 선택합니다. 루트 사용자 암호 설정에 대한 모범 사례를 포함한 추가 지침은 *IAM User Guide*의 [Change the password for the AWS 계정 루트 사용자](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-password.html)을 참조하세요.

------
#### [ AWS CLI & SDKs ]

이 작업은 AWS CLI 에서 또는 AWS SDKs. 이 작업은를 사용해야만 수행할 수 있습니다 AWS Management Console.

------

# AWS 계정 이름 업데이트
<a name="manage-acct-update-acct-name"></a>

여러을 관리할 때는 식별 및 정리를 위해 사업부 및 애플리케이션에 맞는 명확한 이름 지정 규칙을 AWS 계정사용합니다. 재구성, 합병, 인수 또는 명명 규칙 업데이트 중에 일관된 식별 및 관리 표준을 유지하기 위해 계정 이름을 변경해야 할 수 있습니다.

계정 이름은 인보이스, Billing and Cost Management 대시보드 및 콘솔과 같은 AWS Organizations 콘솔과 같은 여러 위치에 표시됩니다. 인식하기 쉬운 계정 이름을 부여할 수 있도록 표준 방법을 사용하여 계정 이름을 지정할 것을 권장합니다. 회사 계정인 경우 *조직*-*목적*-*환경*(예: *sales*-*catalog*-*prod*)과 같은 이름 지정 표준을 사용하는 것이 좋습니다. 개인 정보 보호 및 보안상의 이유로 개인 식별 정보(PII)를 반영하는 계정 이름은 사용하지 않아야 합니다.
+ **독립 실행형 AWS 계정 -** 조직과 연결 AWS 계정 되지 않은 경우 AWS Management Console또는 AWS CLI 및 SDKs. 이 작업을 수행하는 방법은 [독립 실행형의 계정 이름 업데이트 AWS 계정](#update-account-name-standalone) 섹션을 참조하세요.
+ **AWS 계정 조직 내 -**의 일부인 멤버 계정의 경우 관리 계정 또는 위임된 관리자 계정의 AWS Organizations사용자는 AWS Organizations 콘솔에서 또는 AWS CLI 및 SDKs. 이 작업을 수행하는 방법은 [조직 AWS 계정 내의 계정 이름 업데이트](#update-account-name-orgs) 섹션을 참조하세요.

**참고**  
에 대한 변경 사항이 모든 곳에 전파되는 데 최대 4시간이 걸릴 AWS 계정 수 있습니다.

**Topics**
+ [독립 실행형의 계정 이름 업데이트 AWS 계정](#update-account-name-standalone)
+ [조직 AWS 계정 내의 계정 이름 업데이트](#update-account-name-orgs)

## 독립 실행형의 계정 이름 업데이트 AWS 계정
<a name="update-account-name-standalone"></a>

독립 실행형의 계정 이름을 변경하려면 다음 절차의 단계를 AWS 계정수행합니다.

------
#### [ AWS Management Console ]

**최소 권한**  
루트 사용자, IAM 사용자 또는 IAM 역할을 사용하여 계정 이름을 업데이트할 수 있습니다. 루트 사용자를 사용하는 경우 계정 이름을 업데이트하는 데 추가 IAM 권한이 필요하지 않습니다. IAM 사용자 또는 IAM 역할을 사용할 때에는 최소한 다음 IAM 권한이 있어야 합니다.  
`account:GetAccountInformation`
`account:PutAccountName`

**독립 실행형 계정의 계정 이름을 업데이트하려면**

1.  AWS 계정의 이메일 주소와 암호를 사용하여에 [AWS Management Console](https://console.aws.amazon.com/)로 로그인합니다 AWS 계정 루트 사용자.

1. 콘솔의 오른쪽 상단 모서리 부분에서 계정 이름이나 번호를 선택한 후 **계정**을 선택합니다.

1. [**계정** 페이지](https://console.aws.amazon.com/billing/home#/account)의 **계정 세부 정보** 옆에 있는 **작업**을 선택한 다음 **계정 이름 업데이트**를 선택합니다.

1. **이름**에 업데이트하려는 새 계정 이름을 입력한 다음 **저장**을 선택합니다.

------
#### [ AWS CLI & SDKs ]

**최소 권한**  
루트 사용자, IAM 사용자 또는 IAM 역할을 사용하여 계정 이름을 업데이트할 수 있습니다. 다음 단계를 수행하려면 IAM 사용자 또는 IAM 역할에 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
`account:GetAccountInformation`
`account:PutAccountName`

**독립 실행형 계정의 계정 이름을 업데이트하려면**  
다음 작업 중 하나를 사용할 수도 있습니다.
+ AWS CLI: [put-account-name](https://docs.aws.amazon.com/cli/latest/reference/account/put-account-name.html)

  ```
  $ C:\> aws account put-account-name \
          --account-name "New-Account-Name"
  ```
+ AWS SDKs: [PutAccountName](https://docs.aws.amazon.com/accounts/latest/reference/API_PutAccountName.html)

------

## 조직 AWS 계정 내의 계정 이름 업데이트
<a name="update-account-name-orgs"></a>

모든 기능 모드가 AWS Organizations 있는 에서는 관리 계정과 위임된 관리자 계정 모두에서 권한이 부여된 IAM 사용자 또는 IAM 역할이 계정 이름을 중앙에서 관리할 수 있습니다.

조직의 멤버 계정에 대한 계정 이름을 변경하려면 다음 절차의 단계를 수행합니다.

### 요구 사항
<a name="update-account-name-orgs-requirement"></a>

 AWS Organizations 콘솔을 사용하여 계정 이름을 업데이트하려면 몇 가지 예비 설정을 수행해야 합니다.
+ 조직은 *모든 기능*을 활성화하여 멤버 계정의 설정을 관리해야 합니다. 이렇게 하면 관리자가 멤버 계정을 제어할 수 있습니다. 이는 조직을 생성할 때 기본적으로 설정됩니다. 조직이 *통합 결제*로만 설정된 상태에서 모든 기능을 활성화하려는 경우 [조직의 모든 기능 활성화](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_manage_org_support-all-features.html)를 참조하세요.
+  AWS 계정 관리 서비스에 대해 신뢰할 수 있는 액세스를 활성화해야 합니다. 이를 설정하려면 [AWS 계정 관리에 대한 신뢰할 수 있는 액세스 활성화](using-orgs-trusted-access.md) 섹션을 참조하세요.

------
#### [ AWS Management Console ]

**최소 권한**  
멤버 계정의 계정 이름을 업데이트하려면 IAM 사용자 또는 IAM 역할에 다음 권한이 있어야 합니다.  
`organizations:DescribeOrganization`(콘솔 전용)
`account:PutAccountName`

**멤버 계정의 계정 이름을 업데이트하려면**

1. Organizations 콘솔([https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/))을 엽니다.

1. 왼쪽 탐색 창에서 **AWS 계정**를 선택합니다.

1. **AWS 계정** 페이지에서 업데이트할 멤버 계정을 선택하고 **작업** 드롭다운 메뉴를 선택한 다음 **계정 이름 업데이트**를 선택합니다.

1. **이름**에서 업데이트된 이름을 입력하고 **저장**을 선택합니다.

------
#### [ AWS CLI & SDKs ]

**최소 권한**  
멤버 계정의 계정 이름을 업데이트하려면 IAM 사용자 또는 IAM 역할에 다음 권한이 있어야 합니다.  
`organizations:DescribeOrganization`(콘솔 전용)
`account:PutAccountName`

**멤버 계정의 계정 이름을 업데이트하려면**  
다음 작업 중 하나를 사용할 수도 있습니다.
+ AWS CLI: [put-account-name](https://docs.aws.amazon.com/cli/latest/reference/account/put-account-name.html)

  ```
  $ C:\> aws account put-account-name \
          --account-id 111111111111 \
          --account-name "New-Account-Name"
  ```
+ AWS SDKs: [PutAccountName](https://docs.aws.amazon.com/accounts/latest/reference/API_PutAccountName.html)

------

# 에 대한 대체 연락처 업데이트 AWS 계정
<a name="manage-acct-update-contact-alternate"></a>

대체 연락처를 사용하면 AWS 가 계정과 연결된 최대 3개의 대체 연락처에 연락할 수 있습니다. 대체 연락처는 특정한 사람일 필요는 없습니다. 결제, 운영, 보안 관련 문제를 관리하는 팀이 있는 경우 대신 이메일 배포 목록을 추가할 수 있습니다. 이는 계정의 [루트 사용자](root-user.md)와 연결된 이메일 주소에 추가됩니다. [기본 계정 연락처](manage-acct-update-contact-primary.md)는 루트 계정의 이메일로 전송된 모든 이메일 통신을 계속 수신합니다.

계정과 연결된 다음 각 연락 유형 중 하나만 지정할 수 있습니다.
+ 결제 연락처
+ 운영 연락처
+ 보안 연락처

계정이 독립 실행형인지 아니면 조직의 일부인지에 따라 대체 연락처를 다르게 추가하거나 편집할 수 있습니다.
+ **독립 실행형 AWS 계정** - 조직과 연결 AWS 계정 되지 않은 경우 AWS 관리 콘솔을 사용하거나 AWS CLI 및 SDKs. 이 작업을 수행하는 방법을 알아보려면 [독립 실행형 AWS 계정에 대한 대체 연락처 업데이트](#manage-acct-update-contact-alternate-edit)를 참조하세요.
+ **AWS 계정 조직 내** - AWS 조직의 일부인 멤버 계정의 경우 관리 계정 또는 위임된 관리자 계정의 사용자는 AWS Organizations 콘솔에서 조직의 모든 멤버 계정을 중앙에서 업데이트하거나 AWS CLI 및 SDKs. 이 작업을 수행하는 방법을 알아보려면 [조직의 모든에 대한 대체 연락처 업데이트를 참조 AWS 계정 하세요](#manage-acct-update-contact-alternate-orgs).

**Topics**
+ [전화번호 및 이메일 주소 요구 사항](#manage-acct-update-contact-alternate-requirements)
+ [독립 실행형의 대체 연락처 업데이트 AWS 계정](#manage-acct-update-contact-alternate-edit)
+ [조직의 AWS 계정 에 대한 대체 연락처 업데이트](#manage-acct-update-contact-alternate-orgs)
+ [account:AlternateContactTypes 컨텍스트 키](#context-keys-AlternateContactTypes)

## 전화번호 및 이메일 주소 요구 사항
<a name="manage-acct-update-contact-alternate-requirements"></a>

계정의 대체 연락처 정보를 업데이트하기 전에 전화번호와 이메일 주소를 입력할 때 먼저 다음 요구 사항을 검토하는 것이 좋습니다.
+ 전화번호는 숫자, 공백 및 "`+-()`" 문자만 포함할 수 있습니다.
+ 이메일 주소는 최대 254자까지 입력할 수 있으며 표준 영숫자 문자 외에도 이메일 주소의 로컬 부분에 "`+=.#|!&-_`" 특수 문자를 포함할 수 있습니다.

## 독립 실행형의 대체 연락처 업데이트 AWS 계정
<a name="manage-acct-update-contact-alternate-edit"></a>

독립 실행형의 대체 연락처를 추가하거나 편집하려면 다음 절차의 단계를 AWS 계정수행합니다. 아래 AWS Management Console 절차는 항상 독립 실행형 컨텍스트*에서만* 작동합니다. 를 사용하여 작업을 호출 AWS Management Console 하는 데 사용한 계정의 대체 연락처에만 액세스하거나 변경할 수 있습니다.

------
#### [ AWS Management Console ]

**독립 실행형에 대한 대체 연락처를 추가하거나 편집하려면 AWS 계정**
**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
`account:GetAlternateContact`(대체 연락처 세부 정보를 보려면)
`account:PutAlternateContact`(대체 연락처를 설정하거나 업데이트하려면)
`account:DeleteAlternateContact`(대체 연락처를 삭제하려면)

1. 최소 권한이 있는 IAM 사용자 또는 역할로 [AWS Management Console](https://console.aws.amazon.com/)에 로그인합니다.

1. 창 오른쪽 상단에 있는 계정 이름을 선택한 후 **계정**을 선택합니다.

1. [**계정** 페이지](https://console.aws.amazon.com/billing/home#/account)에서 **대체 연락처**로 스크롤하고 제목 오른쪽에서 **편집**을 선택합니다.
**참고**  
**Edit** 옵션이 나타나지 않으면 계정의 루트 사용자나 위에 지정된 최소 권한이 있는 사용자로 로그인하지 않은 것일 수 있습니다.

1. 사용 가능한 모든 필드의 값을 변경합니다.
**중요**  
비즈니스의 경우 개인 소유가 아닌 회사 전화번호와 이메일 주소를 입력하는 AWS 계정것이 가장 좋습니다.

1. 변경을 모두 마치고 **업데이트**를 선택합니다.

------
#### [ AWS CLI & SDKs ]

다음 AWS CLI 명령 또는 해당 AWS SDK에 상응하는 작업을 사용하여 ***대체*** 연락처 정보를 검색, 업데이트 또는 삭제할 수 있습니다.
+ [GetAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_GetAlternateContact.html)
+ [PutAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_PutAlternateContact.html)
+ [DeleteAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_GetAlternateContact.html)

**참고**  
멤버 계정을 대상으로 조직의 관리 계정 또는 위임된 관리자 계정에서 이러한 작업을 수행하려면 [계정 서비스에 신뢰할 수 있는 액세스를 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)해야 합니다.

**최소 권한**  
각 작업의 경우 해당 작업에 매핑하는 다음 권한이 있어야 합니다.  
`GetAlternateContact`(대체 연락처 세부 정보를 보려면)
`PutAlternateContact`(대체 연락처를 설정하거나 업데이트하려면)
`DeleteAlternateContact`(대체 연락처를 삭제하려면)
이러한 개별 권한을 사용하는 경우 일부 사용자에게 연락처 정보를 읽을 수만 있는 권한을 부여하고 다른 사용자에게 읽기 및 쓰기 기능을 부여할 수 있습니다.

**Example**  
다음 예에서는 호출자 계정의 현재 결제 대체 연락처를 검색합니다.  

```
$ aws account get-alternate-contact \
    --alternate-contact-type=BILLING
{
    "AlternateContact": {
        "AlternateContactType": "BILLING",
        "EmailAddress": "saanvi.sarkar@amazon.com",
        "Name": "Saanvi Sarkar",
        "PhoneNumber": "+1(206)555-0123",
        "Title": "CFO"
    }
}
```

**Example**  
다음 예에서는 호출자 계정의 새 작업 대체 연락처를 설정합니다.  

```
$ aws account put-alternate-contact \
    --alternate-contact-type=OPERATIONS \
    --email-address=mateo_jackson@amazon.com \
    --name="Mateo Jackson" \
    --phone-number="+1(206)555-1234" \
    --title="Operations Manager"
```
성공 시 이 명령은 출력을 생성하지 않습니다.

**Example**  
동일한 고객 응대 유형 AWS 계정 과 동일한 고객 응대 유형에서 여러 `PutAlternateContact` 작업을 수행하는 경우는 먼저 새 고객 응대를 추가하고 모든 연속 호출은 동일한 AWS 계정 및 고객 응대 유형에 기존 고객 응대를 업데이트합니다.

**Example**  
다음 예에서는 호출자 계정의 보안 대체 연락처를 삭제합니다.  

```
$ aws account delete-alternate-contact \
    --alternate-contact-type=SECURITY
```
성공 시 이 명령은 출력을 생성하지 않습니다.  
동일한 연락처를 두 번 이상 삭제하려고 하면 첫 번째 삭제가 자동으로 성공합니다. 이후의 모든 시도는 `ResourceNotFound` 예외를 생성합니다.

------

## 조직의 AWS 계정 에 대한 대체 연락처 업데이트
<a name="manage-acct-update-contact-alternate-orgs"></a>

조직의 AWS 계정 에 대한 대체 연락처 세부 정보를 추가하거나 편집하려면 다음 절차의 단계를 수행합니다.

### 요구 사항
<a name="update-alternate-contact-requirement"></a>

 AWS Organizations 콘솔을 사용하여 대체 연락처를 업데이트하려면 몇 가지 예비 설정을 수행해야 합니다.
+ 조직은 *모든 기능*을 활성화하여 멤버 계정의 설정을 관리해야 합니다. 이렇게 하면 관리자가 멤버 계정을 제어할 수 있습니다. 이는 조직을 생성할 때 기본적으로 설정됩니다. 조직이 *통합 결제*로만 설정된 상태에서 모든 기능을 활성화하려는 경우 [조직의 모든 기능 활성화](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_manage_org_support-all-features.html)를 참조하세요.
+  AWS 계정 관리 서비스에 대해 신뢰할 수 있는 액세스를 활성화해야 합니다. 이를 설정하려면 [AWS 계정 관리에 대한 신뢰할 수 있는 액세스 활성화](using-orgs-trusted-access.md) 섹션을 참조하세요.

**참고**  
 AWS Organizations 관리`AWSOrganizationsFullAccess`형 정책 `AWSOrganizationsReadOnlyAccess` 또는는 콘솔에서 AWS 계정 데이터에 액세스할 수 있도록 계정 관리 APIs에 AWS Organizations 액세스할 수 있는 권한을 제공하도록 업데이트됩니다. 업데이트된 관리형 정책을 보려면 [Organizations AWS 관리형 정책에 대한 업데이트를 참조하세요](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_reference_available-policies.html#ref-iam-managed-policies-updates.html).

------
#### [ AWS Management Console ]

**조직의 AWS 계정 에 대한 대체 연락처를 추가하거나 편집하려면**

1. 조직 관리 계정의 자격 증명을 사용하여 [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다.

1. **AWS 계정**에서 업데이트하려는 계정을 선택합니다.

1. **연락처 정보**를 선택하고 **대체 연락처**에서 연락처 유형인 **결제 연락처**, **보안 연락처** 또는 **운영 연락처**를 찾습니다.

1. 새 연락처를 추가하려면 **추가**를 선택하고 기존 연락처를 업데이트하려면 **편집**을 선택합니다.

1. 사용 가능한 모든 필드의 값을 변경합니다.
**중요**  
비즈니스의 경우 개인 소유가 아닌 회사 전화번호와 이메일 주소를 입력하는 AWS 계정것이 가장 좋습니다.

1. 변경을 모두 마치고 **업데이트**를 선택합니다.

------
#### [ AWS CLI & SDKs ]

다음 AWS CLI 명령 또는 해당 AWS SDK에 상응하는 작업을 사용하여 ***대체*** 연락처 정보를 검색, 업데이트 또는 삭제할 수 있습니다.
+ [GetAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_GetAlternateContact.html)
+ [PutAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_PutAlternateContact.html)
+ [DeleteAlternateContact](https://docs.aws.amazon.com/accounts/latest/reference/API_GetAlternateContact.html)

**참고**  
멤버 계정을 대상으로 조직의 관리 계정 또는 위임된 관리자 계정에서 이러한 작업을 수행하려면 [계정 서비스에 신뢰할 수 있는 액세스를 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)해야 합니다.
작업을 호출하는 데 사용하는 것과 다른 조직의 계정에 액세스할 수 없습니다.

**최소 권한**  
각 작업의 경우 해당 작업에 매핑하는 다음 권한이 있어야 합니다.  
`GetAlternateContact`(대체 연락처 세부 정보를 보려면)
`PutAlternateContact`(대체 연락처를 설정하거나 업데이트하려면)
`DeleteAlternateContact`(대체 연락처를 삭제하려면)
이러한 개별 권한을 사용하는 경우 일부 사용자에게 연락처 정보를 읽을 수만 있는 권한을 부여하고 다른 사용자에게 읽기 및 쓰기 기능을 부여할 수 있습니다.

**Example**  
다음 예에서는 조직에 있는 호출자 계정의 현재 결제 대체 연락처를 검색합니다. 사용된 자격 증명은 조직의 관리 계정 또는 계정 관리의 위임된 관리자 계정에서 가져온 것이어야 합니다.  

```
$ aws account get-alternate-contact \
    --alternate-contact-type=BILLING \
    --account-id 123456789012
{
    "AlternateContact": {
        "AlternateContactType": "BILLING",
        "EmailAddress": "saanvi.sarkar@amazon.com",
        "Name": "Saanvi Sarkar",
        "PhoneNumber": "+1(206)555-0123",
        "Title": "CFO"
    }
}
```

**Example**  
다음 예에서는 조직에 있는 지정된 멤버 계정의 작업 대체 연락처를 설정합니다. 사용된 자격 증명은 조직의 관리 계정 또는 계정 관리의 위임된 관리자 계정에서 가져온 것이어야 합니다.  

```
$ aws account put-alternate-contact \
    --account-id 123456789012 \
    --alternate-contact-type=OPERATIONS \
    --email-address=mateo_jackson@amazon.com \
    --name="Mateo Jackson" \
    --phone-number="+1(206)555-1234" \
    --title="Operations Manager"
```
성공 시 이 명령은 출력을 생성하지 않습니다.  
동일한 고객 응대 유형 AWS 계정 과 동일한 고객 응대 유형에서 여러 `PutAlternateContact` 작업을 수행하는 경우는 먼저 새 고객 응대를 추가하고 모든 연속 호출은 동일한 AWS 계정 및 고객 응대 유형에 기존 고객 응대를 업데이트합니다.

**Example**  
다음 예에서는 조직에 있는 지정된 멤버 계정의 보안 대체 연락처를 삭제합니다. 사용된 자격 증명은 조직의 관리 계정 또는 계정 관리의 위임된 관리자 계정에서 가져온 것이어야 합니다.  

```
$ aws account delete-alternate-contact \
    --account-id 123456789012 \
    --alternate-contact-type=SECURITY
```
성공 시 이 명령은 출력을 생성하지 않습니다.

------

**Example**  
동일한 연락처를 두 번 이상 삭제하려고 하면 첫 번째 삭제가 자동으로 성공합니다. 이후의 모든 시도는 `ResourceNotFound` 예외를 생성합니다.

## account:AlternateContactTypes 컨텍스트 키
<a name="context-keys-AlternateContactTypes"></a>

`account:AlternateContactTypes` 컨텍스트 키를 사용하여 IAM 정책에서 허용되는(또는 거부되는) 세 가지 결제 유형을 지정할 수 있습니다. 예를 들어, 다음 예의 IAM 권한 정책은 이 조건 키를 사용하여 연결된 위탁자가 조직에 있는 특정 계정의 `BILLING` 대체 연락처만 검색하고 수정하지 않도록 허용합니다.

`account:AlternateContactTypes`는 다중 값 문자열 유형이므로 [`ForAnyValue` 또는 `ForAllValues` 다중 값 문자열 연산자 ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html#reference_policies_multi-key-or-value-conditions)를 사용해야 합니다.

# 의 기본 연락처 업데이트 AWS 계정
<a name="manage-acct-update-contact-primary"></a>

연락처의 전체 이름, 회사 이름, 우편 주소, 전화번호, 웹 사이트 주소 등 계정에 연결된 연락처 정보를 업데이트할 수 있습니다.

계정이 독립 실행형인지 아니면 조직의 일부인지에 따라 기본 계정 연락처를 다르게 편집합니다.
+ **독립 실행형 AWS 계정** - 조직과 연결 AWS 계정 되지 않은 경우 AWS 관리 콘솔을 사용하거나 AWS CLI 및 SDKs. 이 작업을 수행하는 방법을 알아보려면 [독립 실행형 AWS 계정 기본 연락처 업데이트를](#manage-acct-update-contact-primary-edit) 참조하세요.
+ **AWS 계정 조직 내** - AWS 조직의 일부인 멤버 계정의 경우 관리 계정 또는 위임된 관리자 계정의 사용자는 AWS Organizations 콘솔에서 조직의 모든 멤버 계정을 중앙에서 업데이트하거나 AWS CLI 및 SDKs. 이 작업을 수행하는 방법을 알아보려면 [조직의 AWS 계정 기본 연락처 업데이트를 참조하세요](#manage-acct-update-contact-primary-orgs).

**Topics**
+ [전화번호 및 이메일 주소 요구 사항](#manage-acct-update-contact-primary-requirements)
+ [독립 실행형 AWS 계정 또는 관리 계정의 기본 연락처 업데이트](#manage-acct-update-contact-primary-edit)
+ [조직의 AWS 멤버 계정에 대한 기본 연락처 업데이트](#manage-acct-update-contact-primary-orgs)

## 전화번호 및 이메일 주소 요구 사항
<a name="manage-acct-update-contact-primary-requirements"></a>

계정의 기본 연락처 정보를 업데이트하기 전에 전화번호와 이메일 주소를 입력할 때 먼저 다음 요구 사항을 검토하는 것이 좋습니다.
+ 전화번호는 숫자만 포함해야 합니다.
+ 전화번호는 `+` 및 국가 코드로 시작해야 하며 국가 코드 뒤에 앞자리 0 또는 추가 공백이 없어야 합니다. 예: `+1`(미국/캐나다) 또는 `+44`(영국).
+ 전화번호에는 지역 번호, 교환 코드 및 로컬 코드 사이의 공백이 포함되어서는 안 됩니다. 예: \$112025550179.
+ 보안을 위해 전화번호는 AWS에서 SMS를 수신할 수 있어야 합니다. 대부분의 수신자 부담 전화번호는 SMS를 지원하지 않으므로 허용되지 않습니다.
+ 비즈니스의 경우 개인 소유가 아닌 회사 전화번호와 이메일 주소를 입력하는 AWS 계정것이 가장 좋습니다. 개인의 이메일 주소 또는 전화번호로 계정 [루트 사용자](root-user.md)를 구성하면 해당 개인이 회사를 떠날 경우 계정을 복구하기 어려울 수 있습니다.

## 독립 실행형 AWS 계정 또는 관리 계정의 기본 연락처 업데이트
<a name="manage-acct-update-contact-primary-edit"></a>

독립 실행형의 기본 연락처 세부 정보를 편집하려면 다음 절차의 단계를 AWS 계정수행합니다. 아래 AWS Management Console 절차는 항상 독립 실행형 컨텍스트*에서만* 작동합니다. 를 사용하여 작업을 호출 AWS Management Console 하는 데 사용한 계정의 기본 연락처 정보에만 액세스하거나 변경할 수 있습니다.

------
#### [ AWS Management Console ]

**독립 실행형의 기본 연락처를 편집하려면 AWS 계정**
**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
`account:GetContactInformation`(기본 연락처 세부 정보를 보려면)
`account:PutContactInformation`(기본 연락처 세부 정보를 업데이트하려면)

1. 최소 권한이 있는 IAM 사용자 또는 역할로 [AWS Management Console](https://console.aws.amazon.com/)에 로그인합니다.

1. 창 오른쪽 상단에 있는 계정 이름을 선택한 후 **계정**을 선택합니다.

1. 아래로 스크롤하여 **연락처 정보** 섹션으로 이동한 다음 옆에 있는 **편집**을 선택합니다.

1. 사용 가능한 모든 필드의 값을 변경합니다.

1. 변경을 모두 마치고 **업데이트**를 선택합니다.

------
#### [ AWS CLI & SDKs ]

다음 AWS CLI 명령 또는 해당 AWS SDK에 상응하는 작업을 사용하여 ***기본*** 연락처 정보를 검색, 업데이트 또는 삭제할 수 있습니다.
+ [GetContactInformation](https://docs.aws.amazon.com/accounts/latest/reference/API_GetContactInformation.html)
+ [PutContactInformation](https://docs.aws.amazon.com/accounts/latest/reference/API_PutContactInformation.html)

**참고**  
멤버 계정을 대상으로 조직의 관리 계정 또는 위임된 관리자 계정에서 이러한 작업을 수행하려면 [계정 서비스에 신뢰할 수 있는 액세스를 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)해야 합니다.

**최소 권한**  
각 작업의 경우 해당 작업에 매핑하는 다음 권한이 있어야 합니다.  
`account:GetContactInformation`
`account:PutContactInformation`
이러한 개별 권한을 사용하는 경우 일부 사용자에게 연락처 정보를 읽을 수만 있는 권한을 부여하고 다른 사용자에게 읽기 및 쓰기 기능을 부여할 수 있습니다.

**Example**  
다음 예에서는 발신자 계정의 현재 기본 연락처 정보를 검색합니다.  

```
$ aws account get-contact-information
{
    "ContactInformation": {
        "AddressLine1": "123 Any Street",
        "City": "Seattle",
        "CompanyName": "Example Corp, Inc.",
        "CountryCode": "US",
        "DistrictOrCounty": "King",
        "FullName": "Saanvi Sarkar",
        "PhoneNumber": "+15555550100",
        "PostalCode": "98101",
        "StateOrRegion": "WA",
        "WebsiteUrl": "https://www.examplecorp.com"
    }
}
```

**Example**  
다음 예에서는 호출자 계정의 새 기본 연락처 정보를 설정합니다.  

```
$ aws account put-contact-information --contact-information \
'{"AddressLine1": "123 Any Street", "City": "Seattle", "CompanyName": "Example Corp, Inc.", "CountryCode": "US", "DistrictOrCounty": "King", 
"FullName": "Saanvi Sarkar", "PhoneNumber": "+15555550100", "PostalCode": "98101", "StateOrRegion": "WA", "WebsiteUrl": "https://www.examplecorp.com"}'
```
성공 시 이 명령은 출력을 생성하지 않습니다.

------

## 조직의 AWS 멤버 계정에 대한 기본 연락처 업데이트
<a name="manage-acct-update-contact-primary-orgs"></a>

조직의 AWS 멤버 계정에서 기본 연락처 세부 정보를 편집하려면 다음 절차의 단계를 수행합니다.

### 추가 요구 사항
<a name="update-primary-contact-requirement"></a>

 AWS Organizations 콘솔을 사용하여 기본 연락처를 업데이트하려면 몇 가지 예비 설정을 수행해야 합니다.
+ 조직은 *모든 기능*을 활성화하여 멤버 계정의 설정을 관리해야 합니다. 이렇게 하면 관리자가 멤버 계정을 제어할 수 있습니다. 이는 조직을 생성할 때 기본적으로 설정됩니다. 조직이 *통합 결제*로만 설정된 상태에서 모든 기능을 활성화하려는 경우 [조직의 모든 기능 활성화](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_manage_org_support-all-features.html)를 참조하세요.
+  AWS 계정 관리 서비스에 대해 신뢰할 수 있는 액세스를 활성화해야 합니다. 이를 설정하려면 [AWS 계정 관리에 대한 신뢰할 수 있는 액세스 활성화](using-orgs-trusted-access.md) 섹션을 참조하세요.

------
#### [ AWS Management Console ]

**조직의 AWS 계정 에 대한 기본 연락처를 편집하려면**

1. 조직 관리 계정의 자격 증명을 사용하여 [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다.

1. **AWS 계정**에서 업데이트하려는 계정을 선택합니다.

1. **연락처 정보**를 선택하고 **기본 연락처**를 찾습니다.

1. **편집**을 선택합니다.

1. 사용 가능한 모든 필드의 값을 변경합니다.

1. 변경을 모두 마치고 **업데이트**를 선택합니다.

------
#### [ AWS CLI & SDKs ]

다음 AWS CLI 명령 또는 해당 AWS SDK에 상응하는 작업을 사용하여 ***기본*** 연락처 정보를 검색, 업데이트 또는 삭제할 수 있습니다.
+ [GetContactInformation](https://docs.aws.amazon.com/accounts/latest/reference/API_GetContactInformation.html)
+ [PutContactInformation](https://docs.aws.amazon.com/accounts/latest/reference/API_PutContactInformation.html)

**참고**  
멤버 계정을 대상으로 조직의 관리 계정 또는 위임된 관리자 계정에서 이러한 작업을 수행하려면 [계정 서비스에 신뢰할 수 있는 액세스를 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-account.html#integrate-enable-ta-account)해야 합니다.
작업을 호출하는 데 사용하는 것과 다른 조직의 계정에 액세스할 수 없습니다.

**최소 권한**  
각 작업의 경우 해당 작업에 매핑하는 다음 권한이 있어야 합니다.  
`account:GetContactInformation`
`account:PutContactInformation`
이러한 개별 권한을 사용하는 경우 일부 사용자에게 연락처 정보를 읽을 수만 있는 권한을 부여하고 다른 사용자에게 읽기 및 쓰기 기능을 부여할 수 있습니다.

**Example**  
다음 예에서는 조직의 지정된 멤버 계정에 대한 현재 기본 연락처 정보를 검색합니다. 사용된 자격 증명은 조직의 관리 계정 또는 계정 관리의 위임된 관리자 계정에서 가져온 것이어야 합니다.  

```
$ aws account get-contact-information --account-id 123456789012
{
    "ContactInformation": {
        "AddressLine1": "123 Any Street",
        "City": "Seattle",
        "CompanyName": "Example Corp, Inc.",
        "CountryCode": "US",
        "DistrictOrCounty": "King",
        "FullName": "Saanvi Sarkar",
        "PhoneNumber": "+15555550100",
        "PostalCode": "98101",
        "StateOrRegion": "WA",
        "WebsiteUrl": "https://www.examplecorp.com"
    }
}
```

**Example**  
다음 예에서는 조직의 지정된 멤버 계정에 대한 기본 연락처 정보를 설정합니다. 사용된 자격 증명은 조직의 관리 계정 또는 계정 관리의 위임된 관리자 계정에서 가져온 것이어야 합니다.  

```
$ aws account put-contact-information --account-id 123456789012 \
--contact-information '{"AddressLine1": "123 Any Street", "City": "Seattle", "CompanyName": "Example Corp, Inc.", "CountryCode": "US", "DistrictOrCounty": "King", 
"FullName": "Saanvi Sarkar", "PhoneNumber": "+15555550100", "PostalCode": "98101", "StateOrRegion": "WA", "WebsiteUrl": "https://www.examplecorp.com"}'
```
성공 시 이 명령은 출력을 생성하지 않습니다.

------

# AWS 계정 식별자 보기
<a name="manage-acct-identifiers"></a>

AWS 는 AWS 계정각각에 다음과 같은 고유 식별자를 할당합니다.

**[AWS 계정 ID](#FindAccountId)**  <a name="awsaccountid"></a>
 AWS 계정을 고유하게 식별하는 12자리 숫자(예: 012345678901)입니다. 많은 AWS 리소스가 [Amazon 리소스 이름(ARNs)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)에 계정 ID를 포함합니다. 계정 ID 부분은 한 계정의 리소스를 다른 계정의 리소스와 구분합니다. AWS Identity and Access Management (IAM) 사용자인 경우 계정 ID 또는 계정 별칭을 AWS Management Console 사용하여에 로그인할 수 있습니다. 계정 ID 식별 정보와 마찬가지로 신중하게 사용하고 공유해야 하지만 비밀, 민감한 또는 기밀 정보로 간주되지 않습니다.

**[정식 사용자 ID](#FindCanonicalId)**  
난독화된 형태의 AWS 계정 ID`79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be`인와 같은 영숫자 식별자입니다. Amazon Simple Storage Service(Amazon S3)를 사용하여 버킷 및 객체에 대한 교차 계정 액세스 권한을 부여할 AWS 계정 때이 ID를 사용하여를 식별할 수 있습니다. [루트 사용자](root-user.md) 또는 IAM 사용자로 AWS 계정 의 정식 사용자 ID를 검색할 수 있습니다.

이러한 식별자 AWS 를 보려면 로 인증해야 합니다.

**주의**  
 AWS 리소스를 공유하기 위해 AWS 계정 식별자가 필요한 타사에 AWS 자격 증명(암호 및 액세스 키 포함)을 제공하지 마십시오. 이렇게 하면 사용자와 동일한에 액세스할 수 AWS 계정 있습니다.

## AWS 계정 ID 찾기
<a name="FindAccountId"></a>

 AWS Management Console 또는 AWS Command Line Interface ()를 사용하여 AWS 계정 ID를 찾을 수 있습니다AWS CLI. 콘솔에서 계정 ID의 위치는 루트 사용자 또는 IAM 사용자로 로그인했는지 여부에 따라 달라집니다. 계정 ID는 루트 사용자로 로그인하든 IAM 사용자로 로그인하든 동일합니다.

### 루트 사용자로 계정 ID 찾기
<a name="FindAccountId-root"></a>

------
#### [ AWS Management Console ]

**루트 사용자로 로그인할 때 AWS 계정 ID를 찾으려면**
**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
루트 사용자로 로그인하면 IAM 권한이 필요하지 않습니다.

1. 오른쪽 상단의 탐색 모음에서 계정 이름 또는 번호를 선택한 다음 **내 보안 자격 증명**을 선택합니다.
**작은 정보**  
**Security credentials** 옵션이 표시되지 않으면 IAM 사용자 대신 IAM 역할을 가진 페더레이션 사용자로 로그인한 것일 수 있습니다. 이 경우 옆에 있는 항목 **계정**과 계정 ID 번호를 찾습니다.

1. **계정 세부 정보** 섹션에서 계정 번호가 **AWS 계정 ID** 옆에 나타납니다.

------
#### [ AWS CLI & SDKs ]

**를 사용하여 AWS 계정 ID를 찾으려면 AWS CLI**

**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
루트 사용자로 명령을 실행하면 IAM 권한이 필요하지 않습니다.

다음과 같이 [get-caller-identity](https://docs.aws.amazon.com/cli/latest/reference/sts/get-caller-identity.html) 명령을 사용합니다.

```
$ aws sts get-caller-identity \
    --query Account \
    --output text
123456789012
```

------

### IAM 사용자로 계정 ID 찾기
<a name="FindAccountId-iam-user"></a>

------
#### [ AWS Management Console ]

**IAM 사용자로 로그인할 때 AWS 계정 ID를 찾으려면**
**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
`account:GetAccountInformation`

1. 오른쪽 상단의 탐색 모음에서 사용자 이름을 선택한 다음 **보안 자격 증명**을 선택합니다.
**작은 정보**  
**Security credentials** 옵션이 표시되지 않으면 IAM 사용자 대신 IAM 역할을 가진 페더레이션 사용자로 로그인한 것일 수 있습니다. 이 경우 옆에 있는 항목 **계정**과 계정 ID 번호를 찾습니다.

1. 페이지 상단의 **계정 세부 정보** 아래에 계정 번호가 **AWS 계정 ID** 옆에 표시됩니다.

------
#### [ AWS CLI & SDKs ]

**를 사용하여 AWS 계정 ID를 찾으려면 AWS CLI**

**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
IAM 사용자 또는 역할로 명령을 실행할 때 다음 사항이 있어야 합니다.  
`sts:GetCallerIdentity`

다음과 같이 [get-caller-identity](https://docs.aws.amazon.com/cli/latest/reference/sts/get-caller-identity.html) 명령을 사용합니다.

```
$ aws sts get-caller-identity \
    --query Account \
    --output text
123456789012
```

------

## 의 정식 사용자 ID 찾기 AWS 계정
<a name="FindCanonicalId"></a>

 AWS Management Console 또는를 AWS 계정 사용하여의 정식 사용자 ID를 찾을 수 있습니다 AWS CLI. 의 정식 사용자 ID AWS 계정 는 해당 계정에 고유합니다. 루트 사용자, 페더레이션 사용자 또는 IAM 사용자 AWS 계정 로서의 정식 사용자 ID를 검색할 수 있습니다.

### 루트 사용자 또는 IAM 사용자로 정식 ID 찾기
<a name="FindCanonicalId-root"></a>

------
#### [ AWS Management Console ]

**루트 사용자 또는 IAM 사용자로 콘솔에 로그인한 경우 계정의 정식 사용자 ID를 찾으려면**
**최소 권한**  
다음 단계를 수행하려면 적어도 다음과 같은 IAM 권한이 있어야 합니다.  
루트 사용자로 명령을 실행하면 IAM 권한이 필요하지 않습니다.
IAM 사용자로 로그인하는 경우 다음이 있어야 합니다.  
`account:GetAccountInformation`

1. 루트 사용자 또는 IAM 사용자 AWS Management Console 로에 로그인합니다.

1. 오른쪽 상단의 탐색 모음에서 계정 이름 또는 번호를 선택한 다음 **내 보안 자격 증명**을 선택합니다.
**작은 정보**  
**Security credentials** 옵션이 표시되지 않으면 IAM 사용자 대신 IAM 역할을 가진 페더레이션 사용자로 로그인한 것일 수 있습니다. 이 경우 옆에 있는 항목 **계정**과 계정 ID 번호를 찾습니다.

1. **계정 세부 정보** 섹션에서 정식 사용자 ID가 **정식 사용자 ID** 옆에 나타납니다. 정식 사용자 ID를 사용하여 Amazon S3 액세스 제어 목록(ACL)을 구성합니다.

------
#### [ AWS CLI & SDKs ]

**를 사용하여 정식 사용자 ID를 찾으려면 AWS CLI**  
동일한 AWS CLI 및 API 명령이 AWS 계정 루트 사용자, IAM 사용자 또는 IAM 역할에 적용됩니다.

다음과 같이 [list-buckets](https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html) 명령을 사용합니다.

```
$ aws s3api list-buckets \
    --max-items 10 \
    --page-size 10 \
    --query Owner.ID \
    --output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE
```

------

### IAM 역할이 있는 페더레이션 사용자로 정식 ID 찾기
<a name="FindCanonicalId-federated-user"></a>

------
#### [ AWS Management Console ]

**IAM 역할이 있는 페더레이션 사용자로 로그인할 때 계정의 정식 사용자 ID를 찾으려면**
**최소 권한**  
Amazon S3 버킷을 나열하고 볼 수 있는 권한이 있어야 합니다.

1. IAM 역할이 있는 페더레이션 사용자 AWS Management Console 로에 로그인합니다.

1. Amazon S3 콘솔에서 버킷 이름을 선택하여 버킷에 대한 세부 정보를 봅니다.

1. **권한** 탭을 선택합니다.

1. **액세스 제어 리스트** 섹션에서 **버킷 소유자**에 AWS 계정 의 정식 사용자 ID가 표시됩니다.

------
#### [ AWS CLI & SDKs ]

**를 사용하여 정식 사용자 ID를 찾으려면 AWS CLI**  
동일한 AWS CLI 및 API 명령이 AWS 계정 루트 사용자, IAM 사용자 또는 IAM 역할에 적용됩니다.

다음과 같이 [list-buckets](https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html) 명령을 사용합니다.

```
$ aws s3api list-buckets \
    --max-items 10 \
    --page-size 10 \
    --query Owner.ID \
    --output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE
```

------