

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 계정 간 AWS Health 이벤트 집계
<a name="aggregate-events"></a>

기본적으로 AWS Health 를 사용하여 단일 AWS 계정의 AWS Health 이벤트를 볼 수 있습니다. 를 사용하는 경우 조직 전체에서 AWS Health 이벤트를 중앙에서 볼 AWS Organizations수도 있습니다. 이 기능을 사용하면 단일 계정 작업과 동일한 정보에 액세스할 수 있습니다. 필터를 사용하여 특정 AWS 리전, 계정 및 서비스의 이벤트를 볼 수 있습니다.

이벤트를 집계하여 운영 이벤트의 영향을 받는 조직의 계정을 식별하거나 보안 취약성에 대한 알림을 받을 수 있습니다. 그런 다음 이 정보를 사용하여 조직 전체의 리소스 유지 관리 이벤트를 사전 예방적으로 관리하고 자동화할 수 있습니다. 이 기능을 사용하면 업데이트 또는 코드 변경이 필요할 수 있는 AWS 서비스에 대한 향후 변경 사항을 최신 상태로 유지할 수 있습니다.

[위임된 관리자](delegated-administrator-organizational-view.md) 기능을 사용하여 AWS Health 조직 보기에 대한 액세스 권한을 멤버 계정에 위임하는 것이 가장 좋습니다. 이렇게 하면 운영 팀이 조직의 AWS Health 이벤트에 더 쉽게 액세스할 수 있습니다. 위임된 관리자 기능을 사용하면 관리 계정을 제한하는 동시에 팀이 AWS Health 이벤트에 대한 조치를 취하는 데 필요한 가시성을 확보할 수 있습니다.

**중요**  
AWS Health 조직의 계정에 대해 전송된 이벤트는 하나 이상의 계정이 조직을 떠나더라도 이벤트를 사용할 수 있는 한 최대 90일까지 조직 보기에 표시됩니다.
조직 이벤트는 삭제되기 전 90일 동안 사용할 수 있습니다. 이 할당량은 늘릴 수 없습니다.

## 사전 조건
<a name="prerequisites-organizational-view"></a>

조직 보기를 사용하기 전에 다음을 수행해야 합니다.
+ [모든 기능](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#feature-set-all)이 활성화된 조직의 구성원이어야 합니다.
+ 관리 계정에 AWS Identity and Access Management (IAM) 사용자로 로그인하거나 IAM 역할을 수임합니다.

  조직의 관리 계정에서 루트 사용자로 로그인할 수도 있습니다(권장되지 않음). 자세한 내용은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자 액세스 키 잠금을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials).
+ IAM 사용자로 로그인하는 경우 [https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess) 정책과 같은 AWS Health 및 Organizations 작업에 대한 액세스 권한을 부여하는 IAM 정책을 사용하십시오. 자세한 내용은 [AWS Health 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples.md) 섹션을 참조하십시오.

**주제**
+ [조직 보기 활성화](enable-organizational-view.md)
+ [조직 보기 표시 중](view-organizational-view-events.md)
+ [조직 보기 사용 안 함](disable-organizational-view.md)
+ [조직에 대한 위임된 관리자 보기 관리](delegated-administrator-organizational-view.md)

# 조직 보기 활성화
<a name="enable-organizational-view"></a>

 AWS Health 콘솔을 사용하여 AWS 조직의 상태 이벤트에 대한 중앙 집중식 보기를 가져올 수 있습니다.

콘솔에서 모든 AWS Support 플랜에 AWS Health 대한 조직 보기를 추가 비용 없이 사용할 수 있습니다.

**참고**  
관리 계정에서 사용자가 이 기능에 액세스할 수 있도록 허용하려면 해당 사용자에게 [https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess) 정책과 같은 권한이 있어야 합니다. 자세한 내용은 [AWS Health 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples.md) 단원을 참조하십시오.

------
#### [ Enabling organizational view (Console) ]

 AWS Health 콘솔에서 조직 보기를 활성화할 수 있습니다. AWS 조직의 관리 계정에 로그인해야 합니다.

**조직의 AWS Health 대시보드를 보려면**

1. [https://health.aws.amazon.com/health/home](https://health.aws.amazon.com/health/) AWS Health 대시보드를 엽니다.

1. 탐색 창의 **조직 상태**에서 **구성**을 선택합니다.

1. **조직 보기 사용** 페이지에서 **조직 보기 사용**을 선택합니다.

1. (선택 사항) AWS 조직 단위(OUs) 생성과 같이 조직을 변경하려면 **관리를 AWS Organizations**선택합니다.

   자세한 내용은 *AWS Organizations 사용 설명서*의 [AWS Organizations시작하기](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_tutorials_basic.html)를 참조하십시오.

**참고**  
 AWS Health 조직 보기를 활성화하면 초기 계정 로드 프로세스가 백그라운드에서 실행되며 완료하는 데 몇 분 정도 걸릴 수 있습니다. 프로세스가 완료될 때까지 기다릴 필요가 없으므로 AWS Health 콘솔을 닫고 나중에 돌아올 수 있습니다. 과거 상태 이벤트( 기능을 활성화하기 전에 생성된 이벤트)가 조직 보기에 표시되는 데 최대 24시간이 걸릴 수 있습니다.
 AWS Business Support\$1, AWS Enterprise Support 또는 AWS 통합 운영 플랜이 있는 경우 [DescribeHealthServiceStatusForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_DescribeHealthServiceStatusForOrganization.html) API 작업을 호출하여 프로세스 상태를 확인할 수 있습니다.
이 기능을 활성화하면 `Health_OrganizationsServiceRolePolicy` AWS 관리형 정책이 있는 `AWSServiceRoleForHealth_Organizations` 서비스 연결 역할이 조직의 관리 계정에 적용됩니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 AWS Health](using-service-linked-roles.md) 단원을 참조하십시오.

------
#### [ Enabling organizational view (CLI) ]

조직 보기를 사용 설정하려면 [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html) API 작업을 사용하면 됩니다.

 AWS Command Line Interface (AWS CLI) 또는 자체 코드를 사용하여이 작업을 호출할 수 있습니다.

**참고**  
 AWS Health API를 호출하려면 [Business](https://aws.amazon.com/premiumsupport/plans/business/), [Enterprise On-Ramp](https://aws.amazon.com/premiumsupport/plans/enterprise-onramp) 또는 [Enterprise](https://aws.amazon.com/premiumsupport/plans/enterprise) Support 플랜이 있어야 합니다.
미국 동부(버지니아 북부) 리전 엔드포인트를 사용해야 합니다.

**Example**  
다음 AWS CLI 명령은 AWS 계정에서이 기능을 활성화합니다. 이 명령은 관리 계정 또는 필요한 권한이 있는 역할을 맡을 수 있는 계정에서 사용할 수 있습니다.  

```
aws health enable-health-service-access-for-organization --region us-east-1
```

다음 코드 예제에서는 [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html) API 작업을 호출합니다.

**Python**

```
import boto3

client = boto3.client('health', region_name='us-east-1')

response = client.enable_health_service_access_for_organization()

print(response)
```

**Java**

다음 예제에서는 버전 Java 2.0용 AWS SDK를 사용할 수 있습니다.

```
import software.amazon.awssdk.services.health.HealthClient;
import software.amazon.awssdk.services.health.HealthClientBuilder;
 
import software.amazon.awssdk.services.health.model.ConcurrentModificationException;
import software.amazon.awssdk.services.health.model.EnableHealthServiceAccessForOrganizationRequest;
import software.amazon.awssdk.services.health.model.EnableHealthServiceAccessForOrganizationResponse;
import software.amazon.awssdk.services.health.model.DescribeHealthServiceStatusForOrganizationRequest;
import software.amazon.awssdk.services.health.model.DescribeHealthServiceStatusForOrganizationResponse;
 
import software.amazon.awssdk.auth.credentials.DefaultCredentialsProvider;
 
import software.amazon.awssdk.regions.Region;
 
public class EnableHealthServiceAccessDemo {
    public static void main(String[] args) {
        HealthClient client = HealthClient.builder()
            .region(Region.US_EAST_1)
            .credentialsProvider(
                DefaultCredentialsProvider.builder().build()
            )
            .build();
 
        try {
            DescribeHealthServiceStatusForOrganizationResponse statusResponse = client.describeHealthServiceStatusForOrganization(
                DescribeHealthServiceStatusForOrganizationRequest.builder().build()
            );
 
            String status = statusResponse.healthServiceAccessStatusForOrganization();
            if ("ENABLED".equals(status)) {
                System.out.println("EnableHealthServiceAccessForOrganization already enabled!");
                return;
            }
 
            client.enableHealthServiceAccessForOrganization(
                EnableHealthServiceAccessForOrganizationRequest.builder().build()
            );
 
            System.out.println("EnableHealthServiceAccessForOrganization is in progress");
        } catch (ConcurrentModificationException cme) {
            System.out.println("EnableHealthServiceAccessForOrganization is already in progress. Wait for the action to complete before trying again.");
        } catch (Exception e) {
            System.out.println("EnableHealthServiceAccessForOrganization FAILED: " + e);
        }
    }
}
```

자세한 내용은 [Java 2.0용AWS SDK 개발자 안내서](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/)를 참조하십시오.

이 기능을 활성화하면 `Health_OrganizationsServiceRolePolicy` AWS 관리형 정책이 있는 `AWSServiceRoleForHealth_Organizations` [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 적용됩니다.

**참고**  
이 기능을 활성화하는 작업은 비동기 프로세스이며 완료하는 데 시간이 걸립니다. [DescribeHealthServiceStatusForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_DescribeHealthServiceStatusForOrganization.html) 작업을 호출하여 프로세스의 상태를 확인할 수 있습니다.

------

# 조직 보기 표시 중
<a name="view-organizational-view-events"></a>

 AWS Health 콘솔을 사용하여 AWS 조직의 상태 이벤트에 대한 중앙 집중식 보기를 가져올 수 있습니다.

콘솔에서 추가 비용 없이 모든 AWS Support 플랜에 AWS Health 대한 조직 보기를 사용할 수 있습니다.

**참고**  
관리 계정에서 사용자가 이 기능에 액세스할 수 있도록 허용하려면 해당 사용자에게 [https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess) 정책과 같은 권한이 있어야 합니다. 자세한 내용은 [AWS Health 자격 증명 기반 정책 예제](security_iam_id-based-policy-examples.md) 단원을 참조하십시오.

------
#### [ Viewing organizational view events (Console) ]

조직 보기를 활성화하면 조직의 모든 계정에 대한 상태 이벤트가 AWS Health 표시됩니다.

계정이 조직에 가입하면는 자동으로 계정을 조직 보기에 AWS Health 추가합니다. 계정이 조직에서 벗어나면 해당 계정의 새 이벤트가 더 이상 조직 보기에 로깅되지 않습니다. 그러나 기존 이벤트는 그대로 유지되며 최대 90일 제한까지 쿼리할 수 있습니다.

 AWS 는 관리자 계정 해지 발효일로부터 90일 동안 계정에 대한 정책 데이터를 보존합니다. 90일 기간이 끝나면는 계정의 모든 정책 데이터를 AWS 영구적으로 삭제합니다.
+  정책을 보관하면 결과를 90일 넘게 유지할 수 있습니다. 또한 EventBridge 규칙에 사용자 지정 작업을 사용하여 결과를 S3 버킷에 저장할 수 있습니다.
+  가 정책 데이터를 AWS 유지하는 한, 닫힌 계정을 다시 열면가 해당 계정을 서비스 관리자로 AWS 재할당하고 해당 계정에 대한 서비스 정책 데이터를 복구합니다.
+  자세한 내용은 [계정 해지](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/close-account.html)를 참조하십시오.

**중요**  
 AWS GovCloud (US) 리전의 고객:   
 계정을 해지하기 전에 계정 리소스를 백업한 다음 삭제합니다. 계정을 해지한 뒤에는 더 이상 해당 계정에 액세스할 수 없습니다.

**참고**  
이 기능을 활성화하면 AWS Health 콘솔이 지난 7일 동안의 [AWS Health 대시보드 - 서비스 상태에서](https://health.aws.amazon.com/health/status) 퍼블릭 이벤트를 표시할 수 있습니다. 이러한 공개 이벤트는 조직의 계정에만 국한되지 않습니다. AWS Health 대시보드의 이벤트 - 서비스 상태는 AWS 서비스의 리전별 가용성에 대한 공개 정보를 제공합니다.

다음 페이지에서 조직 보기 이벤트를 확인할 수 있습니다.

**미해결 문제 및 최근 문제**

**열기 및 최근 문제** 탭을 사용하여 조직에 영향을 미치는 변경 사항 및 리소스와 같이 AWS 인프라에 AWS 서비스 영향을 미칠 수 있는 이벤트를 볼 수 있습니다.

**조직 보기 이벤트를 보려면**

1. [https://health.aws.amazon.com/health/home](https://health.aws.amazon.com/health/) AWS Health 대시보드를 엽니다.

1. 탐색 창의 **조직 상태**에서 **미해결 문제 및 최근 문제**를 선택하여 최근에 보고된 이벤트를 확인합니다.

1. 이벤트를 선택합니다. **세부 정보** 탭에서 이벤트에 대한 다음 정보를 검토할 수 있습니다:
   + 이벤트 이름
   + Status
   + 리전 / 가용 영역
   + 영향을 받는 계정
   + 시작 시간
   + 종료 시간
   + 범주
   + 설명

**예약된 변경 사항**

**예약된 변경 사항** 탭을 사용하면 조직에 영향을 미칠 수 있는 예정된 이벤트를 볼 수 있습니다. 이러한 이벤트에는 서비스에 대해 예약된 유지 관리 활동이 포함될 수 있습니다.

**기타 알림**

**알림** 탭을 사용하면 조직에 영향을 미칠 수 있는 지난 7일간의 기타 모든 알림과 진행 중인 이벤트를 볼 수 있습니다. 여기에는 인증서 교체, 결제 알림, 보안 취약성과 같은 이벤트가 포함될 수 있습니다.

**Event Log(이벤트 로그)**

**이벤트 로그** 탭을 사용하면 조직 보기에 대한 AWS Health 이벤트를 볼 수도 있습니다. 열 레이아웃 및 동작은 **이벤트 로그** 탭에 **이벤트 범주**, **상태**, **시작 시간**과 같은 추가 열과 필터 옵션이 포함되어 있다는 점을 제외하면 **미해결 문제 및 최근 문제** 탭과 비슷합니다.

**이벤트 로그 탭에서 조직 보기 이벤트를 보려면**

1. [https://health.aws.amazon.com/health/home](https://health.aws.amazon.com/health/) AWS Health 대시보드를 엽니다.

1. 탐색 창의 **조직 상태** 아래에서 **이벤트 로그**를 선택합니다.

1. **이벤트 로그**에서 이벤트 이름을 선택합니다. 이벤트에 대한 다음 정보를 확인할 수 있습니다.
   + 이벤트 이름
   + Status
   + 리전 / 가용 영역
   + 영향을 받는 계정
   + 시작 시간
   + 종료 시간
   + 범주
   + 설명

------
#### [ Viewing affected accounts and resources (Console) ]

**조직 상태**에서는 이벤트의 영향을 받는 조직 내 계정과 관련 리소스를 확인할 수 있습니다. 예를 들어 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스 유지 관리 이벤트가 예정된 경우, Amazon EC2 인스턴스가 포함된 조직 내 계정이 **세부 정보** 탭에 표시될 수 있습니다. 특정 리소스를 파악한 다음 계정 소유자에게 문의할 수 있습니다.

**영향을 받는 계정 및 리소스를 보려면**

1. [https://health.aws.amazon.com/health/home](https://health.aws.amazon.com/health/) AWS Health 대시보드를 엽니다.

1. 탐색 창의 **조직 상태**에서 탭 중 하나를 선택합니다.

1. **영향을 받는 계정**에 대한 값이 있는 이벤트를 선택합니다.

1. **영향을 받는 계정** 탭을 선택합니다.

1. 계정에 대한 다음 정보를 보려면 **계정 세부 정보 표시**를 선택합니다.
   + 계정 ID
   + 계정 이름
   + 기본 이메일
   + 조직 단위(OU)

1. 계정을 확장하여 영향을 받는 리소스를 확인합니다.

1.  리소스가 10개 이상인 경우 **모든 리소스 보기**를 선택하여 확인할 수 있습니다.

1. 이 특정 이벤트의 계정 ID 기준으로 필터링하려면 다음을 수행합니다.

   1. **영향을 받는 계정** 탭에서 **필터 추가**를 선택하고 **계정 ID**를 선택한 다음 계정 ID를 입력합니다. 한 번에 하나의 계정 ID만 입력할 수 있습니다.

   1. **적용**을 선택합니다. 입력한 계정이 목록에 나타납니다.

------
#### [ Viewing organizational view events (CLI) ]

이 기능을 활성화하면가 조직의 계정에 영향을 미치는 이벤트를 기록하기 AWS Health 시작합니다. 계정이 조직에 가입하면 AWS Health 에서 계정을 기관 보기에 자동으로 추가합니다.

**참고**  
AWS Health 는 조직 보기를 활성화하기 전에 조직에서 발생한 이벤트를 기록하지 않습니다.

계정이 조직에서 벗어나면 해당 계정의 새 이벤트가 더 이상 조직 보기에 로깅되지 않습니다. 그러나 기존 이벤트는 그대로 유지되며 최대 90일 제한까지 쿼리할 수 있습니다.

 AWS 는 관리자 계정 해지 발효일로부터 90일 동안 계정에 대한 정책 데이터를 보존합니다. 90일 기간이 끝나면는 계정의 모든 정책 데이터를 AWS 영구적으로 삭제합니다.
+  정책을 보관하면 결과를 90일 넘게 유지할 수 있습니다. 또한 EventBridge 규칙에 사용자 지정 작업을 사용하여 결과를 S3 버킷에 저장할 수 있습니다.
+  가 정책 데이터를 AWS 유지하는 한, 닫힌 계정을 다시 열면가 해당 계정을 서비스 관리자로 AWS 재할당하고 해당 계정에 대한 서비스 정책 데이터를 복구합니다.
+  자세한 내용은 [계정 해지](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/close-account.html)를 참조하십시오.

**중요**  
 AWS GovCloud (US) 리전의 고객:   
 계정을 해지하기 전에 계정 리소스를 백업한 다음 삭제합니다. 계정을 해지한 뒤에는 더 이상 해당 계정에 액세스할 수 없습니다.

 AWS Health API 작업을 사용하여 조직 보기에서 이벤트를 반환할 수 있습니다.

**Example : 조직 보기 이벤트 설명**  
다음 AWS CLI 명령은 조직의 AWS 계정에 대한 상태 이벤트를 반환합니다.  

```
aws health describe-events-for-organization --region us-east-1
```

------

# 조직 보기 사용 안 함
<a name="disable-organizational-view"></a>

조직의 이벤트를 집계하지 않으려면 관리 계정에서 이 기능을 끄거나 [DisableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_DisableHealthServiceAccessForOrganization.html) API 작업을 사용하여 조직 보기를 비활성화할 수 있습니다.

------
#### [ Disabling organizational view events (Console) ]

AWS Health 는 조직의 다른 모든 계정에 대한 이벤트 집계를 중지합니다. 조직의 이전 이벤트는 삭제될 때까지 계속 볼 수 있습니다.

**조직 보기를 비활성화하려면**

1. [https://health.aws.amazon.com/health/home](https://health.aws.amazon.com/health/) AWS Health 대시보드를 엽니다.

1. 탐색 창의 **조직 상태**에서 **구성**을 선택합니다.

1. **조직 보기 활성화** 페이지에서 **조직 보기 비활성화**를 선택합니다.

이 기능을 끄면는 더 이상 조직의 이벤트를 집계 AWS Health 하지 않습니다. 그러나 서비스 연결 역할은 AWS Identity and Access Management (IAM) 콘솔, IAM API 또는 AWS Command Line Interface ()를 통해 삭제할 때까지 관리 계정에 남아 있습니다AWS CLI. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

------
#### [ Disabling organizational view events (CLI) ]

**Example**  
다음 AWS CLI 명령은 계정에서이 기능을 비활성화합니다.  

```
aws health disable-health-service-access-for-organization --region us-east-1
```

**참고**  
조직 [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html) API 작업을 사용하여 조직 기능을 비활성화할 수도 있습니다. 이 작업을 호출하면는 조직의 다른 모든 계정에 대한 이벤트 집계를 AWS Health 중지합니다. 조직 보기를 위해 AWS Health API 작업을 호출하면가 error. AWS Health continues를 AWS Health 반환하여 AWS 계정의 상태 이벤트를 집계합니다.

 이 기능을 비활성화하면는 더 이상 조직의 이벤트를 집계 AWS Health 하지 않습니다. 그러나 서비스 연결 역할은 AWS Identity and Access Management (IAM) 콘솔, IAM API 또는를 통해 삭제할 때까지 관리 계정에 남아 있습니다 AWS CLI. 자세한 내용은* IAM 사용 설명서*에서 [서비스 연결 역할 삭제하기](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)를 참조하십시오.

------

# 조직에 대한 위임된 관리자 보기 관리
<a name="delegated-administrator-organizational-view"></a>

를 사용하면 관리 계정 이외의 계정이 [AWS Health 대시보드](https://aws.amazon.com/premiumsupport/technology/aws-health-dashboard)에서 또는 [AWS Health API](https://docs.aws.amazon.com/health/latest/ug/health-api.html)를 통해 프로그래밍 방식으로 집계된 AWS Health 이벤트를 볼 AWS Health수 AWS Organizations 있는의 위임된 관리자 기능을 활용할 수 있습니다. 위임된 관리자 기능을 사용하면 여러 팀이 조직 전체의 상태 이벤트를 확인하고 관리할 수 있는 유연성을 확보할 수 있습니다. 가능한 경우 관리 계정 외부에 책임을 위임하는 것이 AWS 보안 모범 사례입니다.

**Contents**
+ [조직 보기에 대해 위임된 관리자 등록](register-a-delegated-administrator.md)
+ [조직 보기에서 위임된 관리자 제거](remove-a-delegated-administrator.md)

# 조직 보기에 대해 위임된 관리자 등록
<a name="register-a-delegated-administrator"></a>

조직의 조직 보기를 활성화한 후에는 조직의 멤버 계정을 최대 5개까지 위임 관리자로 등록할 수 있습니다. 이 작업을 수행하려면 [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html) API 작업을 호출합니다. 멤버 계정을 등록하면 멤버 계정에 관리 계정이 위임되고 AWS Health 대시보드에서 AWS Health 조직 보기에 액세스할 수 있습니다. 계정에 [Business](https://aws.amazon.com/premiumsupport/plans/business/), [Enterprise On-Ramp](https://aws.amazon.com/premiumsupport/plans/enterprise-onramp) 또는 [Enterprise](https://aws.amazon.com/premiumsupport/plans/enterprise) Support 플랜이 있는 경우 위임된 관리자는 AWS Health API를 사용하여 AWS Health 조직 보기에 액세스할 수 있습니다.

위임된 관리자를 설정하려면 조직의 관리 계정에서 다음 AWS Command Line Interface (AWS CLI) 명령을 호출합니다. 관리 계정 또는 필요한 AWS Identity and Access Management 권한이 있는 역할을 수임할 수 있는 계정에서이 명령을 사용할 수 있습니다. 다음 예제 명령에서 **ACCOUNT\$1ID**를 AWS Health 서비스 보안 주체 "health.amazonaws.com"과 함께 등록할 멤버 계정 ID로 바꿉니다.

```
aws organizations register-delegated-administrator --account-id ACCOUNT_ID --service-principal  health.amazonaws.com
```

위임된 관리자를 등록하면 조직 전체의 계정에 영향을 미치는 모든 AWS Health 이벤트에 대한 가시성을 확보할 수 있습니다. 지난 90일 동안 또는 조직 보기 기능이 처음 활성화된 이후 중에서 더 최근 날짜의 과거 이벤트를 볼 수 있습니다. 위임된 관리자 기능을 활성화하는 작업은 비동기식 프로세스이므로 완료하는 데 최대 1분이 소요됩니다.

# 조직 보기에서 위임된 관리자 제거
<a name="remove-a-delegated-administrator"></a>

위임된 관리자에 대한 액세스 권한을 제거하려면 [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html) API 작업을 호출하십시오.

조직의 관리 계정에서 다음 AWS CLI 명령을 호출하여 위임된 관리자로서 멤버 계정을 제거합니다. 다음 예시 명령에서는 **ACCOUNT\$1ID**를 제거고자하는 멤버 계정 ID로 바꿉니다.

```
aws organizations deregister-delegated-administrator --account-id ACCOUNT_ID --service-principal  health.amazonaws.com 
```