

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 조직 보기 AWS Trusted Advisor
<a name="organizational-view"></a>

**중요**  
지원 종료 공지: 개발자 지원은 2027년 1월 1일에 중단됩니다. 개발자 지원이 있는 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부](https://aws.amazon.com/premiumsupport/plans/business-plus/) 정보를 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 비즈니스 지원이 중단됩니다. Business Support를 보유한 고객은 기존 플랜을 계속 사용하거나 2027년 1월 1일 이전에 언제든지 Business Support\$1로 업그레이드하도록 선택할 수 있습니다. Business Support\$1는 운영의 컨텍스트를 이해하는 AI 기반 지원을 제공하며, 계정당 최소 월 29 USD로 AWS 전문가를 연중무휴로 이용할 수 있습니다. 자세한 내용은 [Business Support\$1 플랜 세부](https://aws.amazon.com/premiumsupport/plans/business-plus/) 정보를 참조하세요.  
지원 종료 공지: 2027년 1월 1일에 AWS 는 Enterprise On-Ramp를 중단합니다. 2026년 내내 Enterprise On-Ramp 고객은 계약 갱신 중에 또는 정기적으로 AWS Enterprise Support로 자동 업그레이드됩니다. 고객은 업그레이드 한 달 전에 이메일 알림을 받게 됩니다. 추가 조치가 필요하지 않습니다. Enterprise Support는 지정된 TAM 할당, 15분 응답 시간을 제공하며 추가 비용 없이 최소 5,000 USD(15,000 USD에서 감소)로 AWS Security Incident Response 제공됩니다. 자세한 내용은 [AWS Enterprise 지원 플랜 세부](https://aws.amazon.com/premiumsupport/plans/enterprise/) 정보를 참조하세요.  
자세한 내용은 [개발자, 비즈니스 및 엔터프라이즈 램프 지원 종료](support-plans-eos.md) 단원을 참조하십시오.  
개발자 지원, 비즈니스 지원 및 엔터프라이즈 온램프는 AWS GovCloud (US) 리전에서 계속 사용할 수 있습니다.

조직 보기를 사용하면의 모든 계정에 대한 Trusted Advisor 검사를 볼 수 있습니다[AWS Organizations](https://aws.amazon.com/organizations/). 이 기능을 활성화한 후 보고서를 만들어 기관의 모든 멤버 계정에 대한 검사 결과를 집계할 수 있습니다. 보고서에는 검사 결과 요약과 각 계정의 영향을 받는 자원에 대한 정보가 포함됩니다. 예를 들어 보고서를 사용하여 조직의 어떤 계정이 IAM 사용 검사에서 AWS Identity and Access Management (IAM)를 사용하고 있는지 또는 Amazon S3 버킷 권한 검사에서 Amazon Simple Storage Service(S3) 버킷에 대한 권장 작업이 있는지 식별할 수 있습니다. Amazon S3 

**Topics**
+ [사전 조건](#prerequisites-organizational-view)
+ [조직 보기 활성화](#enable-organizational-view)
+ [Trusted Advisor 검사 새로 고침](#refresh-trusted-advisor-checks)
+ [조직 보기 보고서 생성](#create-organizational-view-reports)
+ [보고서 요약 보기](#view-organizational-reports)
+ [조직 보기 보고서 다운로드](#download-organizational-view-reports)
+ [조직 보기 비활성화](#disable-organizational-view)
+ [IAM 정책을 사용하여 조직 보기에 대한 액세스 허용](organizational-view-iam-policies.md)
+ [다른 AWS 서비스를 사용하여 Trusted Advisor 보고서 보기](use-other-aws-services-with-trusted-advisor-reports.md)

## 사전 조건
<a name="prerequisites-organizational-view"></a>

조직 보기를 사용하려면 다음 요구 사항을 충족해야 합니다.
+ 계정이 [AWS Organizations](https://aws.amazon.com/organizations/)의 멤버여야 합니다.
+ 조직에서 Organizations의 모든 기능을 활성화해야 합니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [조직 내 모든 기능 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)를 참조하세요.
+ 조직의 관리 계정에는 AWS Business Support\$1, AWS 엔터프라이즈 지원 또는 AWS 통합 운영 계획이 있어야 합니다. 지원 플랜은 AWS Support 센터 또는 [지원 플랜](https://console.aws.amazon.com/support/plans) 페이지에서 찾을 수 있습니다. [AWS Support 플랜 비교](https://aws.amazon.com/premiumsupport/plans/)를 참조하세요.
+ [관리 계정](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html)의 사용자(또는 [동등하게 수임한 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html))로 로그인해야 합니다. IAM 사용자 또는 IAM 역할로 로그인하는 경우 필요한 권한을 가진 정책이 있어야 합니다. [IAM 정책을 사용하여 조직 보기에 대한 액세스 허용](organizational-view-iam-policies.md) 단원을 참조하세요.

## 조직 보기 활성화
<a name="enable-organizational-view"></a>

사전 조건을 충족한 후에 조직 보기를 활성화하려면 다음 단계를 따르세요. 이 기능을 활성화하면 다음과 같이 진행됩니다.
+ Trusted Advisor 는 조직에서 *신뢰할 수 있는 서비스로* 활성화됩니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [다른 AWS 서비스로 신뢰할 수 있는 액세스 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html)를 참조하세요.
+ `AWSServiceRoleForTrustedAdvisorReporting` 서비스 연결 역할이 조직의 관리 계정에 생성됩니다. 이 역할에는 사용자를 대신하여 Organizations를 호출 Trusted Advisor 해야 하는 권한이 포함됩니다. 이 서비스 연결 역할은 잠겨 있으므로 수동으로 삭제할 수 없습니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 Trusted Advisor](using-service-linked-roles-ta.md) 단원을 참조하십시오.

 Trusted Advisor 콘솔에서 조직 보기를 활성화합니다.

**조직 보기를 활성화하려면**

1. 조직의 관리 계정에서 관리자로 로그인하고 [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/) AWS Trusted Advisor 콘솔을 엽니다.

1. 탐색 창의 **Preferences**(기본 설정)에서 **Organization**(조직)을 선택합니다.

1. **를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Organizations**에서 **활성화됨을** 켭니다.

**참고**  
관리 계정에 대해 조직 보기를 사용하도록 설정하면 일부 멤버 계정에 대해 동일한 검사가 제공되지 않습니다. 예를 들어 멤버 계정이 모두 Basic Support가 있는 경우 해당 계정은 관리 계정과 동일한 검사를 사용할 수 없습니다. AWS Support 계획은 계정에 사용할 수 있는 Trusted Advisor 검사를 결정합니다.

## Trusted Advisor 검사 새로 고침
<a name="refresh-trusted-advisor-checks"></a>

조직에 대한 보고서를 생성하기 전에 Trusted Advisor 검사 상태를 새로 고치는 것이 좋습니다. Trusted Advisor 검사를 새로 고치지 않고 보고서를 다운로드할 수 있지만 보고서에 최신 정보가 없을 수 있습니다.

 AWS Business Support\$1, AWS 엔터프라이즈 지원 또는 AWS 통합 운영 플랜이 있는 경우는 매주 계정의 검사를 Trusted Advisor 자동으로 새로 고칩니다.

**참고**  
조직에 개발자 또는 기본 지원 플랜이 있는 계정이 있는 경우 해당 계정의 사용자는 Trusted Advisor 콘솔에 로그인하여 검사를 새로 고쳐야 합니다. 조직의 관리 계정에서 모든 계정에 대한 검사를 새로 고칠 수는 없습니다.

**Trusted Advisor 검사를 새로 고치려면**

1. [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/) AWS Trusted Advisor 콘솔로 이동합니다.

1. **Trusted Advisor 권장 사항** 페이지에서 **모든 검사 새로 고침**을 선택합니다. 이렇게 하면 계정에 속한 모든 검사를 새로 고칩니다.

다음과 같은 방법으로 특정 검사를 새로 고칠 수 있습니다.
+ [RefreshTrustedAdvisorCheck](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html) API 작업을 사용합니다.
+ 개별 검사에 대해 새로 고침 아이콘(![\[Circular arrow icon representing a refresh or reload action.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/refresh.png))을 선택합니다.

## 조직 보기 보고서 생성
<a name="create-organizational-view-reports"></a>

조직 보기를 활성화한 후 보고서를 만들어 Trusted Advisor 조직에 대한 검사 결과를 검토할 수 있습니다.

최대 50개의 보고서를 생성할 수 있습니다. 이 할당량을 초과하는 보고서를 만드는 경우 Trusted Advisor 가 가장 오래된 보고서를 삭제합니다. 삭제된 보고서는 복구할 수 없습니다.

**조직 보기 보고서를 생성하려면**

1. 조직의 관리 계정에 로그인한 다음 [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/)의 AWS Trusted Advisor 콘솔을 엽니다.

1. 탐색 창에서 **조직 보기(Organizational View)**를 선택합니다.

1. **보고서 생성(Create report)**을 선택합니다.

1. 기본적으로 보고서에는 모든 AWS 리전, 검사 범주, 검사 및 리소스 상태가 포함됩니다. **보고서 생성(Create report)** 페이지에서 필터 옵션을 사용하여 보고서를 사용자 지정할 수 있습니다. 예를 들어, **리전(Region)**에서 **모두(All)** 옵션을 지우고 개별 리전을 보고서에 포함할 수 있습니다.

   1. 보고서의 **이름**을 입력합니다.

   1. **형식(Format)**에서 **JSON** 또는 **CSV**를 선택합니다.

   1. **리전**에서를 지정 AWS 리전 하거나 **모두를** 선택합니다.

   1. **검사 범주(Check category)**에서 검사 범주를 선택하거나 **모두(All)**를 선택합니다.

   1. **검사(Checks)**에서 해당 범주에 대한 특정 검사를 선택하거나 **모두(All)**를 선택합니다.
**참고**  
**검사 범주(Check category)** 필터는 **검사(Checks)** 필터를 재정의합니다. 예를 들어 **보안(Security)** 범주를 선택한 다음 특정 검사 이름을 선택하면 보고서에 해당 범주에 대한 모든 검사 결과가 포함됩니다. 특정 검사에 대해서만 보고서를 생성하려면 **검사 범주(Check category)**에서 **모두(All)**를 기본값으로 두고 검사 이름을 선택합니다.

   1. **리소스 상태(Resource status)**에서 필터링할 상태(예: **경고(Warning)**)를 선택하거나 **모두(All)**를 선택합니다.

1. 에서 보고서에 포함할 조직 단위(OUs)를 **AWS Organizations**선택합니다. OU에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [조직 단위 관리](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_ous.html)를 참조하세요.

1. **보고서 생성(Create report)**을 선택합니다.

**Example : 보고서 필터 옵션 생성**  
다음 예제에서는 다음에 대한 JSON 보고서를 생성합니다.  
+ 3개 AWS 리전
+ 모든 **보안** 및 **성능** 검사

![\[Trusted Advisor에서 조직 보기 보고서를 생성하는 방법에 대한 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-create-report-filters.png)

다음 예제에서 보고서에는 **Support-team** 조직 단위와 조직의 일부인 AWS 계정 하나가 포함됩니다.

![\[\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-units-reports-example.png)


**참고**  
보고서를 생성하는 데 걸리는 시간은 조직의 계정 수와 각 계정의 리소스 수에 따라 달라집니다.
현재 보고서가 6시간 넘게 실행 중인 경우가 아니라면 두 개 이상의 보고서를 동시에 생성할 수 없습니다.
페이지에 보고서가 표시되지 않으면 페이지를 새로 고치세요.

## 보고서 요약 보기
<a name="view-organizational-reports"></a>

보고서가 준비되면 Trusted Advisor 콘솔에서 보고서 요약을 볼 수 있습니다. 이렇게 하면 조직 전체의 검사 결과 요약을 빠르게 볼 수 있습니다.

**보고서 요약을 보려면**

1. 조직의 관리 계정에 로그인한 다음 [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/)에서 AWS Trusted Advisor 콘솔을 엽니다.

1. 탐색 창에서 **조직 보기(Organizational View)**를 선택합니다.

1. 보고서 이름을 선택합니다.

1. **요약(Summary)** 페이지에서 각 범주의 검사 상태를 봅니다. **보고서 다운로드(Download report)**를 선택할 수도 있습니다.

**Example : 조직에 대한 보고서 요약**  

![\[보고서 요약 예제의 스크린샷입니다 Trusted Advisor.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-summary-report-console-2.png)


## 조직 보기 보고서 다운로드
<a name="download-organizational-view-reports"></a>

보고서가 준비되면 Trusted Advisor 콘솔에서 다운로드합니다. 보고서는 다음 세 개의 파일을 포함하는 .zip 파일입니다.
+ `summary.json` - 각 검사 범주의 검사 결과 요약을 포함합니다.
+ `schema.json` - 보고서의 지정된 검사에 대한 스키마를 포함합니다.
+ 리소스 파일 (.json 또는.csv) - 조직의 리소스에 관한 검사 상태에 대한 자세한 정보가 들어 있습니다.

**조직 보기 보고서를 다운로드하려면**

1. 조직의 관리 계정에 로그인한 다음 [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/)에서 AWS Trusted Advisor 콘솔을 엽니다.

1. 탐색 창에서 **조직 보기(Organizational View)**를 선택합니다.

   **조직 보기(Organizational View** 페이지에 다운로드할 수 있는 보고서가 표시됩니다.

1. 보고서를 선택하고 **보고서 다운로드(Download report)**를 선택한 다음 파일을 저장합니다. 한 번에 하나의 보고서만 다운로드할 수 있습니다.  
![\[다운로드할 예제 보고서의 스크린샷입니다 Trusted Advisor.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-summary-reports-2.png)

1. 파일 압축을 풉니다.

1. 텍스트 편집기를 사용하여 `.json` 파일을 열거나 스프레드시트 애플리케이션을 사용하여 `.csv` 파일을 엽니다.
**참고**  
보고서가 5MB 이상인 경우 여러 파일을 받을 수 있습니다.

**Example : summary.json 파일**  
`summary.json` 파일에는 조직의 계정 수와 각 범주의 검사 상태가 표시됩니다.  

Trusted Advisor 는 검사 결과에 다음 색상 코드를 사용합니다.
+ `Green` - 검사에 대한 문제를 감지 Trusted Advisor 하지 못합니다.
+ `Yellow` - 검사에 발생할 수 있는 문제를 Trusted Advisor 감지합니다.
+ `Red` - 오류를 Trusted Advisor 감지하고 검사에 대한 작업을 권장합니다.
+ `Blue` - 검사 상태를 확인할 수 Trusted Advisor 없습니다.
다음 예제에서는 두 개의 검사가 `Red`이고, 하나가 `Green`이고, 하나가 `Yellow`입니다.  

```
{
    "numAccounts": 3,
    "filtersApplied": {
        "accountIds": ["123456789012","111122223333","111111111111"],
        "checkIds": "All",
        "categories": [
            "security",
            "performance"
        ],
        "statuses": "All",
        "regions": [
            "us-west-1",
            "us-west-2",
            "us-east-1"
        ],
        "organizationalUnitIds": [
            "ou-xa9c-EXAMPLE1",
            "ou-xa9c-EXAMPLE2"
        ]
    },
    "categoryStatusMap": {
        "security": {
            "statusMap": {
                "ERROR": {
                    "name": "Red",
                    "count": 2
                },
                "OK": {
                    "name": "Green",
                    "count": 1
                },
                "WARN": {
                    "name": "Yellow",
                    "count": 1
                }
            },
            "name": "Security"
        }
    },
    "accountStatusMap": {
        "123456789012": {
            "security": {
                "statusMap": {
                    "ERROR": {
                        "name": "Red",
                        "count": 2
                    },
                    "OK": {
                        "name": "Green",
                        "count": 1
                    },
                    "WARN": {
                        "name": "Yellow",
                        "count": 1
                    }
                },
                "name": "Security"
            }
        }
    }
}
```

**Example : schema.json 파일**  
`schema.json` 파일에는 보고서의 검사에 대한 스키마가 포함됩니다. 다음 예제에는 IAM 암호 정책(Yw2K9puPzl)과 IAM 키 교체(DqdJqYeRm5) 검사의 ID 및 속성이 포함되어 있습니다.  

```
{
    "Yw2K9puPzl": [
        "Password Policy",
        "Uppercase",
        "Lowercase",
        "Number",
        "Non-alphanumeric",
        "Status",
        "Reason"
    ],
    "DqdJqYeRm5": [
        "Status",
        "IAM User",
        "Access Key",
        "Key Last Rotated",
        "Reason"
    ],
    ...
}
```

**Example : resources.csv 파일**  
`resources.csv` 파일에는 조직의 리소스에 대한 정보가 포함됩니다. 이 예에서는 다음과 같이 보고서에 나타나는 일부 데이터 열을 보여 줍니다.  
+ 영향을 받는 계정의 계정 ID
+  Trusted Advisor 검사 ID
+ 리소스 ID
+ 보고서의 타임스탬프
+  Trusted Advisor 검사의 전체 이름
+  Trusted Advisor 검사 범주
+ 상위 조직 단위(OU) 또는 루트의 계정 ID

![\[에 대한 예제 CSV 리소스 보고서의 스크린샷입니다 Trusted Advisor.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-summary-report-csv.png)


검사 결과가 리소스 수준에 있는 경우에만 리소스 파일에 항목이 포함됩니다. 다음과 같은 이유로 보고서에 검사가 표시되지 않을 수 있습니다.
+ **루트 계정의 MFA** 등의 일부 검사는 리소스가 없으므로 보고서에 나타나지 않습니다. 리소스가 없는 검사는 `summary.json` 파일에 대신 나타납니다.
+ 일부 검사는 `Red` 또는 `Yellow`일 때만 리소스를 보여줍니다. 모든 리소스가 `Green`이면 보고서에 표시되지 않을 수 있습니다.
+ 검사가 필요한 서비스에 대해 계정이 활성화되지 않은 경우 보고서에 검사가 나타나지 않을 수 있습니다. 예를 들어 조직에서 Amazon Elastic Compute Cloud 예약 인스턴스를 사용하지 않는 경우 보고서에 Amazon EC2 Reserved Instance Lease Expiration 검사가 보고서에 표시되지 않습니다.
+ 계정이 검사 결과를 새로 고치지 않았습니다. 이는 기본 또는 개발자 지원 플랜을 사용하는 사용자가 Trusted Advisor 콘솔에 처음 로그인할 때 발생할 수 있습니다. AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜이 있는 경우 계정 가입 후 사용자가 검사 결과를 보는 데 최대 1주일이 걸릴 수 있습니다. 자세한 내용은 [Trusted Advisor 검사 새로 고침](#refresh-trusted-advisor-checks) 단원을 참조하십시오.
+ 조직의 관리 계정에서만 검사에 대한 권장 사항을 활성화한 경우 보고서에 조직의 다른 계정에 대한 리소스가 포함되지 않습니다.

리소스 파일의 경우 Microsoft Excel과 같은 일반적인 소프트웨어를 사용하여.csv 파일 형식을 열 수 있습니다. .csv 파일을 사용하여 조직의 모든 계정에 걸쳐 모든 검사를 한 번에 분석할 수 있습니다. 애플리케이션에서 보고서를 사용하려면 보고서를.json 파일로 대신 다운로드할 수 있습니다.

.json 파일 형식은 여러 데이터 집합을 사용한 집계 및 고급 분석 등의 고급 사용 사례에서.csv 파일 형식보다 더 많은 유연성을 제공합니다. 예를 들어 Amazon Athena와 같은 AWS 서비스와 함께 SQL 인터페이스를 사용하여 보고서에서 쿼리를 실행할 수 있습니다. Amazon Quick을 사용하여 대시보드를 생성하고 데이터를 시각화할 수도 있습니다. 자세한 내용은 [다른 AWS 서비스를 사용하여 Trusted Advisor 보고서 보기](use-other-aws-services-with-trusted-advisor-reports.md) 단원을 참조하십시오.

## 조직 보기 비활성화
<a name="disable-organizational-view"></a>

이 절차에 따라 조직 보기를 비활성화합니다. 이 기능을 비활성화하려면 조직의 관리 계정에 로그인하거나 필요한 권한이 있는 역할을 수임해야 합니다. 조직의 다른 계정에서는 이 기능을 비활성화할 수 없습니다.

이 기능을 비활성화하면 다음과 같이 진행됩니다.
+ Trusted Advisor 는 Organizations에서 신뢰할 수 있는 서비스로 제거됩니다.
+ 조직의 관리 계정에서 `AWSServiceRoleForTrustedAdvisorReporting` 서비스 연결 역할이 잠금 해제됩니다. 즉, 필요한 경우 수동으로 삭제할 수 있습니다.
+ 조직에 대한 보고서를 만들거나 보거나 다운로드할 수 없습니다. 이전에 만든 보고서에 액세스하려면 Trusted Advisor 콘솔에서 조직 보기를 다시 활성화해야 합니다. [조직 보기 활성화](#enable-organizational-view)을(를) 참조하세요.

**에 대한 조직 보기를 비활성화하려면 Trusted Advisor**

1. 조직의 관리 계정에 로그인한 다음 [https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor/)에서 AWS Trusted Advisor 콘솔을 엽니다.

1. 탐색 창에서 **Preferences**(기본 설정)를 선택합니다.

1. **조직 보기(Organizational View)**를 선택하고**조직 보기 비활성화(Disable organizational view)**를 선택합니다.  
![\[Trusted Advisor 조직 보기를 비활성화하는 방법의 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/disable-organizational-view.png)

조직 보기를 비활성화하면는 더 이상 조직의 다른 AWS 계정에서 검사를 집계 Trusted Advisor 하지 않습니다. 그러나 `AWSServiceRoleForTrustedAdvisorReporting` 서비스 연결 역할은 IAM 콘솔, IAM API 또는 AWS Command Line Interface ()를 통해 삭제할 때까지 조직의 관리 계정에 남아 있습니다AWS CLI. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

**참고**  
다른 AWS 서비스를 사용하여 조직 보기 보고서에 대한 데이터를 쿼리하고 시각화할 수 있습니다. 자세한 정보는 다음 자료를 참조하세요.  
*AWS 관리 및 거버넌스 블로그*에서 [규모에 따른 AWS Trusted Advisor 권장 사항 AWS Organizations보기](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/)
[다른 AWS 서비스를 사용하여 Trusted Advisor 보고서 보기](use-other-aws-services-with-trusted-advisor-reports.md)

# IAM 정책을 사용하여 조직 보기에 대한 액세스 허용
<a name="organizational-view-iam-policies"></a>

다음 AWS Identity and Access Management (IAM) 정책을 사용하여 계정의 사용자 또는 역할이의 조직 보기에 액세스할 수 있도록 허용할 수 있습니다 AWS Trusted Advisor.

**Example : **조직 보기에 대한 모든 액세스 권한****  
다음 정책은 조직 보기 기능에 대한 모든 액세스를 허용합니다. 이 권한이 있는 사용자는 다음을 수행할 수 있습니다.  
+ 조직 보기 사용 및 사용 중지
+ 보고서 작성, 보기 및 다운로드.  
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:DescribeServiceMetadata",
                "trustedadvisor:DescribeOrganizationAccounts",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateReportStatement",
            "Effect": "Allow",
            "Action": [
                "trustedadvisor:GenerateReport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ManageOrganizationalViewStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:EnableAWSServiceAccess",
                "organizations:DisableAWSServiceAccess",
                "trustedadvisor:SetOrganizationAccess"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateServiceLinkedRoleStatement",
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting"
        }
    ]
}
```

**Example : 조직 보기에 대한 읽기 액세스**  
다음 정책은에 대한 조직 보기에 대한 읽기 전용 액세스를 허용합니다 Trusted Advisor. 이러한 권한이 있는 사용자는 기존 보고서를 보거나 다운로드할 수만 있습니다.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadStatement",
            "Effect": "Allow",
            "Action": [
                "organizations:ListAccountsForParent",
                "organizations:ListAccounts",
                "organizations:ListRoots",
                "organizations:DescribeOrganization",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListAWSServiceAccessForOrganization",
                "trustedadvisor:DescribeAccount",
                "trustedadvisor:DescribeChecks",
                "trustedadvisor:DescribeCheckSummaries",
                "trustedadvisor:DescribeAccountAccess",
                "trustedadvisor:DescribeOrganization",
                "trustedadvisor:DescribeReports",
                "trustedadvisor:ListAccountsForParent",
                "trustedadvisor:ListRoots",
                "trustedadvisor:ListOrganizationalUnitsForParent"
            ],
            "Resource": "*"
        }
    ]
}
```
또한 사용자 고유의 IAM 정책을 만들 수도 있습니다. 자세한 내용은 *IAM 사용 설명서*에서 [IAM 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.htmlorgs_integrate_services.html)을 참조하세요.

**참고**  
계정 AWS CloudTrail 에서를 활성화한 경우 로그 항목에 다음 역할이 나타날 수 있습니다.  
`AWSServiceRoleForTrustedAdvisorReporting` -가 조직의 계정에 액세스하는 데 Trusted Advisor 사용하는 서비스 연결 역할입니다.
`AWSServiceRoleForTrustedAdvisor` -가 조직의 서비스에 액세스하는 데 Trusted Advisor 사용하는 서비스 연결 역할입니다.
서비스 연결 역할에 대한 자세한 내용은 [에 대한 서비스 연결 역할 사용 Trusted Advisor](using-service-linked-roles-ta.md)를 참조하세요.

# 다른 AWS 서비스를 사용하여 Trusted Advisor 보고서 보기
<a name="use-other-aws-services-with-trusted-advisor-reports"></a>

이 자습서에 따라 다른 AWS 서비스를 사용하여 데이터를 업로드하고 봅니다. 이 주제에서는 보고서를 저장할 Amazon Simple Storage Service(Amazon S3) 버킷과 계정에 리소스를 생성할 CloudFormation 템플릿을 생성합니다. 그런 다음 Amazon Athena를 사용하여 보고서에 대한 쿼리를 분석하거나 실행하거나 대시보드에서 해당 데이터를 빠르게 시각화할 수 있습니다.

보고서 데이터를 시각화하기 위한 정보 및 예제는 *AWS * 관리 및 거버넌스 블로그에서 [AWS Organizations로 규모에 따른 AWS Trusted Advisor 권장 사항 보기](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/)를 참조하세요.

## 사전 조건
<a name="set-up-trusted-advisor-with-amazon-athena-prerequisites"></a>

이 자습서를 사용하기 전에 다음 요구 사항을 충족하는지 확인하세요.
+ 관리자 권한을 가진 AWS Identity and Access Management (IAM) 사용자로 로그인합니다.
+ 미국 동부(버지니아 북부)를 사용하여 AWS 서비스와 리소스를 AWS 리전 빠르게 설정합니다.
+ 빠른 계정을 생성합니다. 자세한 내용은 *Amazon* [빠른 사용 설명서의 빠른 데이터 분석 시작하기](https://docs.aws.amazon.com/quicksight/latest/user/getting-started.html)를 참조하세요.

## 보고서를 Amazon S3에 업로드합니다.
<a name="setting-up-s3"></a>

`resources.json` 보고서를 다운로드한 후 파일을 Amazon S3에 업로드합니다. 미국 동부(버지니아 북부) 리전의 버킷을 사용해야 합니다.

**Amazon S3 버킷에 보고서를 업로드하려면**

1. [https://console.aws.amazon.com/](https://console.aws.amazon.com/) AWS Management Console 에 로그인합니다.

1. **리전 선택기(Region selector)**를 사용하여 미국 동부(버지니아 북부) 리전을 선택합니다.

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 Amazon S3 콘솔을 엽니다.

1. 버킷 목록에서 S3 버킷을 선택한 다음 이름을 복사합니다. 이 이름은 다음 절차에서 사용합니다.

1. *버킷 이름(bucket-name)* 페이지에서 **폴더 생성(Create folder)**을 선택하고 **folder1**을 이름으로 입력한 후 **저장(Save)**을 선택합니다.

1. **folder1**을 선택합니다.

1. **folder1**에서 **업로드(Upload)**를 선택하고 `resources.json` 파일을 선택합니다.

1. **다음(Next)**을 선택하고 기본 옵션을 그대로 둔 채 **업로드(Upload)**를 선택합니다.
**참고**  
이 버킷에 새 보고서를 업로드하는 경우 보고서를 업로드할 때마다 `.json` 파일의 이름을 다시 지정하여 기존 보고서를 덮어쓰지 않도록 합니다. 예를 들어 타임스탬프를 `resources-timestamp.json`, `resources-timestamp2.json` 등의 각 파일에 추가할 수 있습니다.

## 를 사용하여 리소스 생성 AWS CloudFormation
<a name="setting-up-cloudformation"></a>

보고서를 Amazon S3에 업로드한 후 다음 YAML 템플릿을 CloudFormation에 업로드합니다. 이 템플릿은 다른 서비스가 S3 버킷의 보고서 데이터를 사용할 수 있도록 계정에 대해 생성할 CloudFormation 리소스를 알려줍니다. 템플릿은 IAM AWS Lambda, 및에 대한 리소스를 생성합니다 AWS Glue.

**를 사용하여 리소스를 생성하려면 CloudFormation**

1. [trusted-advisor-reports-template.zip](samples/trusted-advisor-reports-template.zip) 파일을 다운로드합니다.

1. 파일 압축을 풉니다.

1. 텍스트 편집기에서 템플릿 파일을 엽니다.

1. `BucketName` 및 `FolderName` 파라미터에서, `your-bucket-name-here` 및 `folder1`에 대한 값을 계정의 버킷 이름 및 폴더 이름으로 바꿉니다.

1. 파일을 저장합니다.

1. [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) CloudFormation 콘솔을 엽니다.

1. 아직 설정하지 않았다면 **리전 선택기(Region selector)**에서 미국 동부(버지니아 북부) 리전을 선택합니다.

1. 탐색 창에서 **스택(Stacks)**을 선택합니다.

1. **스택 생성(Create stack)**을 선택한 다음 **새 리소스 사용(스탠더드)(With new resources (standard))**을 선택합니다.

1. **스택 생성(Create stack)** 페이지의 **템플릿 지정(Specify template)**에서 ** 템플릿 파일 업로드(Upload a template file)**를 선택한 후 **파일 선택(Choose file)**을 선택합니다.

1. YAML 파일을 선택한 후 **다음(Next)**을 선택합니다.

1. **스택 세부 정보 지정(Specify stack details)** 페이지에서 **Organizational-view-Trusted-Advisor-reports** 등의 스택 이름을 입력한 후 **다음(Next)**을 선택합니다.

1. **스택 옵션 구성(Configure stack options)** 페이지에서 기본 옵션을 유지하고 **다음(Next)**을 선택합니다.

1. ****Organizational-view-Trusted-Advisor-reports** 검토(Review)** 페이지에서, 선택한 옵션을 검토하세요. 페이지 하단에서 **가 IAM 리소스를 생성할 CloudFormation 수 있음을 승인합니다** 확인란을 선택합니다.

1. **스택 생성(Create stack)**을 선택합니다.

   스택을 만드는 데 약 5분이 걸립니다.

1. 스택이 성공적으로 생성되면 **리소스(Resources)** 탭이 다음 예제처럼 표시됩니다.  
![\[보고서에 CloudFormation 대해 Trusted Advisor 에서 생성한 예제 리소스의 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-cloud-formation-resources.png)

## Amazon Athena에서 데이터 쿼리
<a name="setting-up-athena"></a>

리소스를 확보한 후에는 Athena에서 데이터를 볼 수 있습니다. Athena를 사용하여 쿼리를 만들고 조직의 계정에 대한 특정 검사 결과 조회 등 보고서 결과를 분석합니다.

**참고**  
미국 동부(버지니아 북부) 리전을 사용하세요.
Athena를 처음 사용하는 경우 보고서에 대한 쿼리를 실행하려면 먼저 쿼리 결과 위치를 지정해야 합니다. 이 위치에 대해 다른 S3 버킷을 지정하는 것이 좋습니다. 자세한 내용은 *Amazon Athena 사용 설명서*의 [쿼리 결과 위치 지정](https://docs.aws.amazon.com/athena/latest/ug/querying.html#query-results-specify-location)을 참조하세요.

**Athena에서 데이터를 쿼리하려면**

1. [https://console.aws.amazon.com/athena/](https://console.aws.amazon.com/athena/home)에서 Athena 콘솔을 엽니다.

1. 아직 설정하지 않았다면 **리전 선택기(Region selector)**에서 미국 동부(버지니아 북부) 리전을 선택합니다.

1. **저장된 쿼리(Saved Queries)**를 선택한 후 검색 필드에 **Show sample**을 입력합니다.

1. 표시되는 쿼리를 선택하세요(예: **TA 보고서의 샘플 항목 표시(Show sample entries of TA report)**).  
![\[Athena 콘솔에서 저장된 쿼리 예제를 보여주는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-athena.png)

   이 쿼리는 다음과 같이 표시됩니다.

   ```
   SELECT * FROM "athenatacfn"."folder1" limit 10
   ```

1. **쿼리 실행**을 선택합니다. 쿼리 결과가 나타납니다.

**Example : Athena 쿼리**  
다음 예에서는 보고서에서 10개의 샘플 항목을 보여 줍니다.  

![\[Athena 콘솔에서 예제 쿼리의 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-query-results.png)

자세한 내용은 *Amazon Athena 사용 설명서*의 [Amazon Athena를 사용하여 SQL 쿼리 실행](https://docs.aws.amazon.com/athena/latest/ug/querying-athena-tables.html)을 참조하세요.

## 빠른에서 대시보드 생성
<a name="setting-up-quicksight"></a>

대시보드에서 데이터를 보고 보고서 정보를 시각화할 수 있도록 Quick을 설정할 수도 있습니다.

**참고**  
미국 동부(버지니아 북부) 리전을 사용해야 합니다.

**빠른에서 대시보드를 생성하려면**

1. 빠른 콘솔로 이동하여 [계정에](https://us-east-1.quicksight.aws.amazon.com) 로그인합니다.

1. **New analysis**(새로운 분석), **New dataset**(새 데이터 세트)을 선택한 다음 **Athena**를 선택합니다.

1. **새 Athena 데이터 원본(New Athena data source)** 대화 상자에서 **AthenaTA** 등의 데이터 원본 이름을 입력한 다음 **데이터 원본 생성(Create data source)**을 선택합니다.  
![\[Amazon Quick 콘솔의 새 데이터 소스 스크린샷.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/organizational-view-athena-data-source.png)

1. **테이블 선택(Choose your table)** 대화 상자에서 **athenatacfn** 테이블을 선택하고 **folder1**을 선택한 다음 **선택(Select)**을 선택합니다.  
![\[빠른 콘솔에서 Athena 테이블을 선택하는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/quicksight-choose-athena-table.png)

1. **데이터 집합 생성 완료(Finish data set creation)** 대화 상자에서 **직접 데이터 쿼리(Directly query your data)**를 선택한 다음 **시각화(Visualize)**를 선택합니다.  
![\[빠른 콘솔에서 데이터 세트를 생성하는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/quick-sight-visualize-data.png)

이제 Quick에서 대시보드를 생성할 수 있습니다. 자세한 내용은 *Amazon 빠른 사용 설명서*의 [대시보드 작업을 참조하세요](https://docs.aws.amazon.com/quicksight/latest/user/working-with-dashboards.html).

**Example : 빠른 대시보드**  
다음 예제 대시보드는 다음과 같은 Trusted Advisor 검사에 대한 정보를 보여줍니다.  
+ 영향을 받는 계정 ID
+  AWS 리전별 요약
+ 검사 범주
+ 검사 상태
+ 각 계정에 대한 보고서의 항목 수

![\[Amazon Quick에서 보고서 데이터를 시각화하는 스크린샷입니다.\]](http://docs.aws.amazon.com/ko_kr/awssupport/latest/user/images/quick-sight-visualize-data-example-2.png)


**참고**  
대시보드를 생성하는 동안 권한 오류가 발생하는 경우 Quick이 Athena를 사용할 수 있는지 확인하세요. 자세한 내용은 [ Amazon 빠른 사용 설명서의 Amazon Athena에 연결할 수 없습니다](https://docs.aws.amazon.com/quicksight/latest/user/troubleshoot-connect-athena.html)를 참조하세요. ** 

보고서 데이터 시각화에 대한 자세한 정보와 예제는 *AWS 관리 및 거버넌스 블로그*에서 [AWS Organizations로 규모에 따른 AWS Trusted Advisor 권장 사항 보기](https://aws.amazon.com/blogs/mt/organizational-view-for-trusted-advisor/)를 참조하세요..

## 문제 해결
<a name="troubleshooting-trusted-advisor-reports"></a>

이 자습서에 문제가 있는 경우 다음 문제 해결 팁을 참조하세요.

### 내 보고서에 최신 데이터가 표시되지 않음
<a name="not-seeing-latest-data"></a>

보고서를 생성할 때 조직 보기 기능은 조직의 Trusted Advisor 검사를 자동으로 새로 고치지 않습니다. 최신 검사 결과를 얻으려면 관리 계정과, 조직의 각 멤버 계정에 대해 검사를 새로 고치세요. 자세한 내용은 [Trusted Advisor 검사 새로 고침](organizational-view.md#refresh-trusted-advisor-checks) 단원을 참조하세요.

### 보고서에 중복 열이 있음
<a name="duplicate-columns-in-report"></a>

보고서에 중복 열이 있는 경우 Athena 콘솔이 테이블에 다음 오류를 표시할 수 있습니다.

`HIVE_INVALID_METADATA: Hive metadata for table folder1 is invalid: Table descriptor contains duplicate columns`

예를 들어 보고서에 이미 있는 열을 추가한 경우 Athena 콘솔에서 보고서 데이터를 보려고 할 때 문제가 발생할 수 있습니다. 다음 단계를 수행하여 이 문제를 해결할 수 있습니다.

#### 중복 열 찾기
<a name="finding-duplicate-columns"></a>

 AWS Glue 콘솔을 사용하여 스키마를 보고 보고서에 중복 열이 있는지 빠르게 식별할 수 있습니다.

**중복 열을 찾으려면**

1. [https://console.aws.amazon.com/glue/](https://console.aws.amazon.com/glue/) AWS Glue 콘솔을 엽니다.

1. 아직 설정하지 않았다면 **리전 선택기(Region selector)**에서 미국 동부(버지니아 북부) 리전을 선택합니다.

1. 탐색 창에서 **테이블(Tables)**을 선택합니다.

1. ***folder1*** 등의 폴더 이름을 선택한 다음 **Schema(스키마)**에서 **열 이름(Column name)**의 값을 봅니다.

   중복 열이 있는 경우 Amazon S3 버킷에 새 보고서를 업로드해야 합니다. 다음 [새 보고서 업로드](#upload-a-new-report) 단원을 참조하세요.

#### 새 보고서 업로드
<a name="upload-a-new-report"></a>

중복 열을 식별한 후에는 기존 보고서를 새 보고서로 바꾸는 것이 좋습니다. 이렇게 하면 이 자습서에서 만든 리소스가 조직의 최신 보고서 데이터를 사용할 수 있습니다.

**새 보고서를 업로드하려면**

1. 아직 수행하지 않은 경우 조직의 계정에 대한 Trusted Advisor 검사를 새로 고칩니다. [Trusted Advisor 검사 새로 고침](organizational-view.md#refresh-trusted-advisor-checks)을(를) 참조하세요.

1.  Trusted Advisor 콘솔에서 다른 JSON 보고서를 생성하고 다운로드합니다. [조직 보기 보고서 생성](organizational-view.md#create-organizational-view-reports)을(를) 참조하세요. 이 자습서에서는 JSON 파일을 사용해야 합니다.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) Amazon S3 콘솔을 엽니다.

1. Amazon S3 버킷을 선택하고 `folder1` 폴더를 선택합니다.

1. 이전의 `resources.json` 보고서를 선택하고 **삭제(Delete)**를 선택합니다.

1. **객체 삭제(Delete objects)** 페이지의 **객체를 영구적으로 삭제하시겠습니까?(Permanently delete objects?)**에서 **permanently delete**를 입력한 다음 **객체 삭제(Delete objects)**를 선택합니다.

1. S3 버킷에서 **업로드(Upload)**를 클릭한 다음 새 보고서를 지정합니다. 이 작업은 Athena 테이블과 AWS Glue 크롤러 리소스를 최신 보고서 데이터로 자동으로 업데이트합니다. 리소스를 새로 고치는 데 몇 분 정도 걸릴 수 있습니다.

1. Athena 콘솔에 새 쿼리를 입력합니다. [Amazon Athena에서 데이터 쿼리](#setting-up-athena) 단원을 참조하세요.

**참고**  
이 자습서로도 문제가 해결되지 않는 경우 [AWS Support Center](https://console.aws.amazon.com//support/home)에서 기술 지원 사례를 생성할 수 있습니다..