

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용하여 Amazon Inspector에서 여러 계정 관리 AWS Organizations
<a name="managing-multiple-accounts"></a>

 Amazon Inspector를 사용하여 [조직](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)의 여러 계정을 관리할 수 있습니다. Amazon Inspector는 다중 계정 관리를 위한 두 가지 접근 방식을 지원합니다.
+  ** AWS Organizations 정책의 위임된 관리자** - 여러 리전의 조직 계정에서 Amazon Inspector를 자동으로 활성화하여 위임된 관리자에게 중앙 집중식 거버넌스를 제공합니다. 조직 정책은 활성화된 스캔 유형을 적용하고 정책 관리형이 아닌 위임된 관리자 및 멤버 계정 활성화보다 우선합니다.
+  **비 AWS Organizations 정책에 대한 위임된 관리자** - 조직 정책을 사용하지 않고 조직의 Amazon Inspector를 관리하도록 지정된 계정입니다. 위임된 관리자는 멤버 계정에 대해 Amazon Inspector를 활성화하고 스캔 설정을 구성할 수 있습니다.

 이러한 접근 방식을 함께 사용할 수 있습니다. 조직 정책이 적용되면 리소스 유형 활성화(사용 가능한 스캔 유형)를 제어하는 반면, 위임된 관리자는 스캔 모드 및 심층 검사 경로와 같은 스캔 구성 설정을 제어합니다. 다음 주제에서는 이러한 관리 접근 방식, 위임된 관리자를 지정하는 방법, 멤버 계정을 관리하는 방법을 설명합니다.

**Topics**
+ [Amazon Inspector의 위임된 관리자 계정 및 멤버 계정 이해](admin-member-relationship.md)
+ [Amazon Inspector 위임된 관리자 계정 지정](designating-admin.md)

# Amazon Inspector의 위임된 관리자 계정 및 멤버 계정 이해
<a name="admin-member-relationship"></a>

 Amazon Inspector를 다중 계정 환경에서 사용하는 경우 위임된 관리자 계정으로 특정 메타데이터에 액세스할 수 있습니다. 메타데이터에는 Amazon EC2, Amazon ECR 및 Lambda에 대한 표준 스캔과 Lambda 코드 스캔이 포함됩니다. 또한 멤버 계정에 대한 보안 조사 결과도 포함됩니다. 이 단원에서는 위임된 관리자 계정이 수행할 수 있는 작업과 멤버 계정이 수행할 수 있는 작업에 대한 정보를 제공합니다.

## 조직 정책 거버넌스 모델
<a name="org-policy-overview"></a>

 AWS Organizations 정책을 사용하여 Amazon Inspector를 활성화하면 허용되는 작업을 결정하는 거버넌스 모델이 적용됩니다.

**정책 관리형 리소스**  
 조직 정책에 의해 명시적으로 활성화 또는 비활성화된 리소스는 위임된 관리자 또는 멤버 계정에서 수정할 수 없습니다. 정책 관리형 스캔 유형을 활성화 또는 비활성화하기 위한 API 요청은 리소스가 조직 정책에 의해 관리됨을 나타내는 명확한 오류와 함께 실패합니다.

**Non-policy-managed 리소스**  
 조직 정책에 지정되지 않은 리소스는 위임된 관리자 및 멤버 계정에서 Amazon Inspector 콘솔 또는 API를 사용하여 정상적으로 관리할 수 있습니다.

**스캔 구성 관리**  
 위임된 관리자는 리소스 유형이 정책 관리형인지 여부에 관계없이 EC2 스캔 모드, [심층 검사 경로](https://docs.aws.amazon.com/inspector/latest/user/deep-inspection.html#deep-inspection-paths) 및 ECR 재스캔 기간과 같은 스캔 설정을 항상 구성할 수 있습니다. 조직 정책은 스캔이 활성화되었는지 여부만 제어하고 작동 방식은 제어하지 않습니다.

 Amazon Inspector 조직 정책 생성 및 관리에 대한 자세한 내용은 Amazon Inspector 정책 AWS Organizations 설명서를 참조하세요.

## 위임 관리자 작업
<a name="DA-actions"></a>

일반적으로 위임된 관리자가 자신의 계정에 설정을 적용하면 해당 설정이 조직의 다른 모든 계정에 적용됩니다. 또한 위임 관리자는 자신의 계정 및 연결된 멤버의 정보를 보고 검색할 수 있습니다. Amazon Inspector 위임 관리자 계정은 다음 작업을 수행할 수 있습니다.
+  AWS Organizations 관리 계정만 위임된 관리자를 지정하고 제거할 수 있습니다.
+  위임된 관리자를 지정할 때는 관리하려는 멤버 계정과 동일한 조직에 있어야 합니다.
+ Amazon Inspector 활성화 및 비활성화를 포함하여 관련 계정의 Amazon Inspector 상태를 확인하고 관리합니다.
+ 조직 내 모든 멤버 계정의 스캔 유형을 활성화하거나 비활성화합니다.
+ 조직 전체에서 집계된 조사 결과 데이터와 조직 내 모든 멤버 계정에 대한 결과 세부 정보를 확인합니다.
+ 조직 내 모든 계정의 조사 결과에 적용될 억제 규칙을 생성하고 관리합니다.
+ 조직의 모든 멤버에 대해 Amazon ECR 고급 스캔을 활성화합니다.
+ 전체 조직의 리소스 적용 범위를 확인합니다.
+ 조직 내 모든 멤버 계정에 대해 ECR 컨테이너 이미지 자동 재스캔 기간을 정의합니다. 위임 관리자의 스캔 기간 설정이 이전에 멤버 계정이 설정한 모든 설정보다 우선합니다. 조직의 모든 계정은 위임된 관리자의 Amazon ECR 자동 재스캔 기간을 공유합니다. 계정마다 다른 재스캔 기간을 설정할 수 없습니다.
+ Amazon EC2용 Amazon Inspector 심층 검사에 대해 조직의 모든 계정에서 사용할 5개의 사용자 지정 경로를 지정합니다. 이는 위임 관리자가 개별 계정에 대해 설정할 수 있는 5개의 사용자 지정 경로에 추가하여 지정하는 것입니다. 심층 검사 사용자 지정 경로 구성에 대한 자세한 내용은 [Amazon Inspector 심층 검사를 위한 사용자 지정 경로](deep-inspection.md#deep-inspection-paths) 단원을 참조하세요.
+ 멤버 계정에 대한 Amazon Inspector 심층 검사를 활성화 및 비활성화합니다.
+ 조직 내 모든 멤버 계정의 [SBOM을 내보냅니다](sbom-export.md).
+ 조직의 모든 멤버 계정에 Amazon EC2 스캔 모드를 설정합니다. 자세한 내용은 [스캔 모드 관리](scanning-ec2.md#scan-mode) 단원을 참조하십시오.
+ 멤버 계정에서 생성한 스캔 구성을 제외하고 조직의 모든 계정에 대해 CIS 스캔 구성을 생성하고 관리합니다.
**참고**  
멤버 계정이 조직에서 탈퇴하면 위임된 관리자는 더 이상 해당 계정에서 예약한 스캔 구성을 볼 수 없게 됩니다.
+ 조직의 모든 계정에 대한 CIS 스캔 결과를 확인합니다.
+  조직 정책을 사용하는 경우 정책 관리형 리소스에 대한 스캔 설정을 구성하지만 정책 관리형 스캔 유형 자체를 활성화하거나 비활성화할 수는 없습니다.

## 멤버 계정 작업
<a name="member"></a>

멤버 계정은 Amazon Inspector에서 자신의 계정에 대한 정보를 보고 검색할 수 있지만, 계정 설정은 위임된 관리자가 관리합니다. 조직 내 멤버 계정은 Amazon Inspector에서 다음 작업을 수행할 수 있습니다.
+ 본인 계정에 대해 Amazon Inspector를 활성화합니다.
+ 본인 계정에 대한 리소스 적용 범위를 확인합니다.
+ 본인 계정에 대한 조사 결과 세부 정보를 확인합니다.
+ 본인 계정에 대한 ECR 컨테이너 이미지 자동 재스캔 기간 설정을 확인합니다.
+ Amazon Inspector의 EC2 심층 검사를 위해 개별 계정에 사용할 5개의 사용자 지정 경로를 지정합니다. 이 경로는 위임된 관리자가 조직에 대해 지정한 사용자 지정 경로에 추가하여 스캔됩니다. 심층 검사 경로 구성에 대한 자세한 내용은 [Amazon Inspector 심층 검사를 위한 사용자 지정 경로](deep-inspection.md#deep-inspection-paths) 단원을 참조하세요.
+ Amazon Inspector 심층 검사를 위해 위임된 관리자가 설정한 사용자 지정 경로를 확인합니다.
+ 자신의 계정과 연결된 리소스의 [SBOM을 내보냅니다](sbom-export.md).
+ 자신의 계정의 스캔 모드를 확인합니다.
+ 자신의 계정에 대한 CIS 스캔 구성을 생성하고 관리합니다.
+ 위임된 관리자가 예약한 리소스를 포함하여 계정의 리소스에 대한 CIS 스캔 결과를 확인합니다.
+  조직 정책에서 관리하지 않는 스캔 유형을 활성화합니다. 정책 관리형 스캔 유형은 멤버 계정에서 활성화하거나 비활성화할 수 없습니다.

**참고**  
Amazon Inspector는 활성화 후 위임 관리자 계정을 통해서만 비활성화할 수 있습니다.

# Amazon Inspector 위임된 관리자 계정 지정
<a name="designating-admin"></a>

 위임된 관리자는 조직에 대한 서비스를 관리하는 계정입니다. 이 주제에서는 Amazon Inspector 위임된 관리자를 지정하는 방법에 대해 설명합니다.

## 고려 사항
<a name="delegated-admin-considerations"></a>

 위임된 관리자를 지정하기 전에 다음 사항에 유의하세요.

**위임된 관리자는 최대 10,000명의 멤버를 관리할 수 있습니다.**  
 멤버 계정이 10,000개를 초과하는 경우 Amazon CloudWatch Personal Health Dashboard를 통해 그리고 위임된 관리자 계정으로 이메일을 통해 알림을 받게 됩니다.  
 10,000개 이상의 계정(최대 50,000개)이 있는 조직에 대한 AWS Organizations 정책을 통해 Amazon Inspector가 활성화된 경우이 정책은 모든 계정에 적용됩니다. 그러나 Amazon Inspector 조직에는 10,000개의 계정만 연결됩니다. 즉, 위임된 관리자는 Amazon Inspector 콘솔에서 이러한 10,000개의 계정에 대한 조사 결과 및 계정 상태만 볼 수 있습니다.

**위임 관리자는 리전별로 결정됩니다.**  
 Amazon Inspector는 리전 서비스입니다. Amazon Inspector를 사용하려는 모든 AWS 리전 에서 절차의 단계를 반복해야 합니다.

**조직의 위임 관리자는 한 명입니다.**  
 한에서 계정을 위임된 관리자로 지정하는 경우 AWS 리전해당 계정은 다른 모든에서 위임된 관리자여야 합니다 AWS 리전.

**위임 관리자를 변경해도 멤버 계정의 Amazon Inspector는 비활성화되지 않습니다.**  
 위임된 관리자를 제거해도 멤버 계정은 독립 실행형 계정이 되며 스캔 설정은 영향을 받지 않습니다.

** AWS 조직에 모든 기능이 활성화되어 있어야 합니다.**  
의 기본 설정입니다 AWS Organizations. 활성화되어 있지 않은 경우 [조직 내 모든 특성 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)를 참조하세요.

**조직 정책은 위임된 관리자 설정보다 우선합니다.**  
 조직에서 AWS Organizations 정책을 사용하여 Amazon Inspector를 활성화하는 경우 정책 설정에 따라 활성화된 스캔 유형이 결정됩니다. 일관된 거버넌스를 보장하기 위해 조직 정책을 생성하기 전에 위임된 관리자를 지정하는 것이 좋습니다. 자세한 내용은 [조직 정책 거버넌스 모델](admin-member-relationship.md#org-policy-overview) 단원을 참조하십시오.

## 위임 관리자를 지정하는 데 필요한 권한
<a name="delegated-admin-permissions"></a>

 Amazon Inspector를 활성화하고 Amazon Inspector 위임 관리자를 지정할 수 있는 권한이 있어야 합니다. 이러한 권한을 부여하려면 IAM 정책의 끝에 다음 문을 추가합니다. 자세한 내용은 [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html)를 참조하세요.

```
{
    "Sid": "PermissionsForInspectorAdmin",
    "Effect": "Allow",
    "Action": [
        "inspector2:EnableDelegatedAdminAccount",
        "organizations:EnableAWSServiceAccess",
        "organizations:RegisterDelegatedAdministrator",
        "organizations:ListDelegatedAdministrators",
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:DescribeOrganizationalUnit",
        "organizations:DescribeAccount",
        "organizations:DescribeOrganization"
    ],
    "Resource": "*"
}
```

## AWS 조직의 위임된 관리자 지정
<a name="delegated-admin-proc"></a>

 다음 절차는 조직의 위임 관리자를 지정하는 방법을 보여줍니다. 절차를 완료하기 전에 위임된 관리자가 관리할 멤버 계정과 동일한 조직에 있는지 확인합니다.

**참고**  
 이 절차를 완료하려면 AWS Organizations 관리 계정을 사용해야 합니다. AWS Organizations 관리 계정만 위임된 관리자를 지정할 수 있습니다. 위임된 관리자를 지정하려면 권한이 필요할 수 있습니다. 자세한 내용은 [위임 관리자를 지정하는 데 필요한 권한](#delegated-admin-permissions) 단원을 참조하십시오.

 Amazon Inspector를 처음 활성화하면 Amazon Inspector가 해당 계정에 대한 서비스 연결 역할 `AWSServiceRoleForAmazonInspector`를 생성합니다. Amazon Inspector에서 서비스 연결 역할을 사용하는 방법에 대한 자세한 내용은 [Amazon Inspector에 서비스 연결 역할 사용](using-service-linked-roles.md) 섹션을 참조하세요.

------
#### [ Console ]

**Amazon Inspector 위임 관리자를 지정하려면**

1.  AWS Organizations 관리 계정에 로그인한 다음 [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home) Amazon Inspector 콘솔을 엽니다.

1.  AWS 리전 선택기를 사용하여 위임된 관리자를 지정할 AWS 리전 을 지정합니다.

1.  탐색 창에서 **일반 설정**을 선택합니다.

1.  **위임된 관리자**에서 위임된 관리자로 AWS 계정 지정할의 12자리 ID를 입력합니다.

1.  **위임**을 선택한 다음 **위임**을 다시 선택합니다.

 위임된 관리자를 지정하면 기본적으로 계정에 대해 [모든 스캔 유형](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html)이 활성화됩니다. AWS Organizations 관리 계정에 대해 Amazon Inspector를 활성화하려면 다음 절차를 완료하세요.

**AWS Organizations 관리 계정에 대해 Amazon Inspector를 활성화하려면**

1.  위임된 관리자 계정에 로그인한 다음 Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1.  탐색 창에서 **계정 관리**를 선택합니다.

1.  **계정**에서 AWS Organizations 관리 계정을 선택한 다음 **활성화**를 선택합니다.

1.  AWS Organizations 관리 계정에 대해 활성화하려는 스캔 유형을 선택한 다음 **제출**을 선택합니다.

------
#### [ API ]

**API를 사용하여 위임된 관리자 지정**
+  AWS 계정 Organizations 관리 계정의 보안 인증 정보를 사용하여 [EnableDelegatedAdminAccount](https://docs.aws.amazon.com/inspector/v2/APIReference/API_EnableDelegatedAdminAccount.html) API 작업을 실행합니다. AWS Command Line Interface 를 사용하여 다음 CLI 명령을 실행하여이 작업을 수행할 수도 있습니다`aws inspector2 enable-delegated-admin-account --delegated-admin-account-id 11111111111`.
**참고**  
 Amazon Inspector 위임된 관리자로 지정할 계정의 계정 ID를 지정해야 합니다.

------

# 멤버 계정에 대한 Amazon Inspector 스캔 활성화
<a name="adding-member-accounts"></a>

 여러 방법을 통해 조직의 멤버 계정에 대해 Amazon Inspector를 활성화할 수 있습니다. 선택하는 방법은 거버넌스 요구 사항 및 조직 구조에 따라 다릅니다.

**AWS Organizations 정책(중앙 집중식 거버넌스에 권장)**  
 AWS Organizations 정책을 사용하여 중앙 집중식 제어를 통해 조직 전체에서 Amazon Inspector를 자동으로 활성화합니다. 이 접근 방식은 일관된 스캔 적용 범위를 보장하고 새 계정에 자동으로 적용됩니다. 자세한 지침은 Amazon Inspector 정책 생성 AWS Organizations 설명서를 참조하세요.

**위임된 관리자 활성화**  
 위임된 관리자는 Amazon Inspector 콘솔 또는 API를 통해 특정 멤버 계정 또는 모든 멤버 계정에 대해 Amazon Inspector를 수동으로 활성화할 수 있습니다. 이 접근 방식은 조직 정책을 사용하지 않을 때 유연성을 제공합니다.

**멤버 계정 자체 활성화**  
 멤버 계정은 조직 정책에 의해 제한되지 않는 경우 자신의 계정에 대해 Amazon Inspector를 활성화할 수 있습니다. 활성화되면 계정이 위임된 관리자와 연결됩니다.

## 멤버 계정 스캔 활성화
<a name="w2aac45c13c11b7"></a>

 다음 절차에서는 위임된 관리자 및 멤버 계정 방법을 사용하여 멤버 계정에 대한 스캔을 활성화하는 방법을 설명합니다. Amazon Inspector 스캔 유형에 대한 자세한 내용은 [Amazon Inspector의 자동 스캔 유형](scanning-resources.md) 단원을 참조하세요.

**모든 멤버 계정에 대한 스캔을 자동으로 활성화하려면**

1.  위임된 관리자 계정 자격 증명을 사용하여 로그인한 다음 Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1.  리전 선택기를 사용하여 모든 멤버 계정에 대해 스캔을 활성화할 AWS 리전 를 선택합니다.

1.  탐색 창에서 **계정 관리**를 선택합니다. **계정** 탭에는 AWS Organizations 관리 계정과 연결된 모든 멤버 계정이 표시됩니다.

1.  **조직** 아래에서 **계정 번호** 옆의 상자를 선택합니다. 그런 다음 **활성화**를 선택하여 멤버 계정에 적용할 스캔 옵션을 선택합니다. 다음 스캔 유형을 선택할 수 있습니다.
   +  Amazon EC2 스캔 
   +  Amazon ECR 스캔 
   +  Lambda 표준 스캔 
   +  Lambda 코드 스캔 

   1.  원하는 스캔 유형을 선택한 후 **저장**을 선택합니다.
**참고**  
 여러 페이지의 계정이 있는 경우 각 페이지에서 이 단계를 반복해야 합니다. 톱니바퀴 아이콘을 선택하여 각 페이지에 표시되는 계정 수를 변경할 수 있습니다.

1.  **새 멤버 계정에 대해 Inspector 자동 활성화** 설정을 켜고 조직에 추가된 새 멤버 계정에 적용할 스캔 옵션을 선택합니다. 다음 스캔 유형을 선택할 수 있습니다.
   +  Amazon EC2 스캔 
   +  Amazon ECR 스캔 
   +  Lambda 표준 스캔 
   +  Lambda 코드 스캔 

   1.  원하는 스캔 유형을 선택한 후 **활성화**를 선택합니다.
**참고**  
 **새 멤버 계정에 대해 자동으로 검사기 활성화** 설정을 사용하면 조직의 이후 모든 멤버에 대해 Amazon Inspector가 활성화됩니다.  
 멤버 계정 수가 5,000개를 초과할 경우 이 설정은 자동으로 꺼집니다. 총 멤버 계정 수가 5,000개 미만으로 줄어들면 이 설정은 자동으로 다시 활성화됩니다.

1.  (권장) 멤버 계정에 대한 스캔을 활성화 AWS 리전 하려는 각에서 이러한 각 단계를 반복합니다.

**특정 멤버 계정에 대한 스캔을 활성화하려면**

1.  위임된 관리자 계정 자격 증명을 사용하여 로그인한 다음 Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1.  리전 선택기를 사용하여 모든 멤버 계정에 대해 스캔을 활성화할 AWS 리전 를 선택합니다.

1.  탐색 창에서 **계정 관리**를 선택합니다. **계정** 탭에는 AWS Organizations 관리 계정과 연결된 모든 멤버 계정이 표시됩니다.

1.  **조직** 아래에서 스캔을 활성화하려는 각 멤버 계정 번호 옆의 상자를 선택합니다. 그런 다음 **활성화**를 선택하여 멤버 계정에 적용할 스캔 옵션을 선택합니다. 다음 스캔 유형을 선택할 수 있습니다.
   +  Amazon EC2 스캔 
   +  Amazon ECR 스캔 
   +  Lambda 표준 스캔 
   +  Lambda 코드 스캔 

   1.  원하는 스캔 유형을 선택한 후 **저장**을 선택합니다.
**참고**  
 여러 페이지의 계정이 있는 경우 각 페이지에서 이 단계를 반복해야 합니다. 톱니바퀴 아이콘을 선택하여 각 페이지에 표시되는 계정 수를 변경할 수 있습니다.

1.  (권장) 특정 멤버에 대한 스캔을 활성화 AWS 리전 하려는 각에서 이러한 각 단계를 반복합니다.

**멤버 계정으로 스캔을 활성화하려면**

1.  자격 증명을 사용하여 로그인한 다음 Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1.  리전 선택기를 사용하여 모든 멤버 계정에 대해 스캔을 활성화할 AWS 리전 를 선택합니다.

1.  탐색 창에서 **계정 관리**를 선택합니다. **계정** 탭에는 AWS Organizations 관리 계정과 연결된 모든 멤버 계정이 표시됩니다.

1.  **조직** 아래에서 계정 번호 옆의 상자를 선택합니다. 그런 다음 **활성화**를 선택하여 적용할 스캔 옵션을 선택합니다. 다음 스캔 유형을 선택할 수 있습니다.
   +  Amazon EC2 스캔 
   +  Amazon ECR 스캔 
   +  Lambda 표준 스캔 
   +  Lambda 코드 스캔 

   1.  원하는 스캔 유형을 선택한 후 **저장**을 선택합니다.

1.  (권장) 멤버 계정에 대한 스캔을 활성화하려는 리전마다 위 단계를 반복합니다.
**참고**  
 AWS Organizations 관리 계정에 Amazon Inspector에 대한 위임된 관리자 계정이 있는 경우 멤버 계정으로 계정을 활성화하여 스캔 세부 정보를 볼 수 있습니다.

**중요**  
 조직 정책이 계정에 대한 Amazon Inspector 활성화를 관리하는 경우 위임된 관리자 및 멤버 계정은 Amazon Inspector 활성화/비활성화 APIs를 사용하여 정책 관리형 스캔 유형을 수정할 수 없습니다. API 요청이 실패하고 리소스가 조직 정책에 의해 관리됨을 나타내는 오류가 발생합니다. 정책에서 관리하지 않는 추가 스캔 유형은 계속 활성화할 수 있습니다.

# Amazon Inspector에서 멤버 계정 연결 해제
<a name="disassociating-member-accounts"></a>

 위임된 관리자는 계정에서 멤버 계정의 연결을 해제해야 할 수 있습니다. 멤버 계정 연결을 해제해도 Amazon Inspector는 계정에서 계속 활성화되며 해당 계정은 독립 실행형 계정이 됩니다. 또한 더 이상 계정에 대한 Amazon Inspector 관리 권한이 없습니다. 하지만 이전에 연결이 해제된 멤버 계정을 언제든지 내 계정과 연결할 수 있습니다. 이 단원에서는 위임된 관리자로서 멤버 계정 연결을 해제하는 방법에 대해 설명합니다.

**참고**  
 정책 관리형 계정의 연결을 해제하려면 스캔 유형에 대해 해당 계정에 연결된 Amazon Inspector 조직 정책이 없어야 합니다.

------
#### [ Console ]

**콘솔을 사용하여 멤버 계정의 연결을 해제하는 방법**

1.  위임된 관리자 계정 자격 증명을 사용하여 로그인한 다음 Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1.  리전 선택기를 사용하여 멤버 계정의 연결을 해제할 AWS 리전 를 선택합니다.

1.  탐색 창에서 **계정 관리**를 선택합니다.

1.  **조직** 아래에서 연결을 해제할 각 계정 번호 옆의 상자를 선택합니다.

1.  **작업**을 선택한 다음 **계정 연결 해제**를 선택합니다.

------
#### [ API ]

**API를 사용하여 멤버 계정의 연결을 해제하는 방법**

[DisassociateMember](https://docs.aws.amazon.com/inspector/v2/APIReference/API_DisassociateMember.html) API 작업을 실행합니다. 요청에 연결을 해제하려는 계정 ID를 입력합니다.

------

# Amazon Inspector에서 위임된 관리자 제거
<a name="remove-delegated-admin"></a>

 Amazon Inspector 위임된 관리자 계정을 제거해야 할 수 있습니다. AWS Organizations 관리 계정에서이 작업을 수행할 수 있습니다. Amazon Inspector 위임된 관리자 계정을 제거해도 해당 계정과 모든 멤버 계정에서 Amazon Inspector가 계속 활성화됩니다. 위임된 관리자 계정과 모든 멤버 계정은 독립 실행형 계정이 되어 원래의 스캔 설정을 유지합니다.

**참고**  
 AWS Organizations 정책이 Amazon Inspector 활성화를 관리하는 경우 위임된 관리자를 제거해도 정책 적용에는 영향을 주지 않습니다. 멤버 계정 조사 결과는 새로운 위임된 관리자가 지정될 때까지 중앙 위임된 관리자 콘솔에 더 이상 표시되지 않지만, 계정은 조직 정책 설정에 따라 활성화된 상태로 유지됩니다.

 이 단원에서는 위임된 관리자 계정을 제거하는 방법에 대해 설명합니다.

## Amazon Inspector 위임된 관리자 제거
<a name="w2aac45c13c15b9"></a>

 다음 절차에서는 Amazon Inspector 위임된 관리자를 제거하는 방법과 위임된 관리자 계정에서 멤버 계정을 연결하는 방법에 대해 설명합니다.

 Amazon Inspector 위임된 관리자를 할당하는 자세한 방법은 [Amazon Inspector 위임된 관리자 계정 지정](https://docs.aws.amazon.com/inspector/latest/user/designating-admin.html)을 참조하세요.

**참고**  
 Amazon Inspector 위임된 관리자를 할당한 후 Amazon Inspector 위임된 관리자는 멤버 계정을 수동으로 연결해야 합니다.

**위임 관리자를 제거하려면**

1.  AWS Organizations 관리 계정을 AWS Management Console 사용하여에 로그인합니다.

1.  Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1.  리전 선택기를 사용하여 위임된 관리자를 제거할 AWS 리전 을 선택합니다.

1.  탐색 창에서 **일반 설정**을 선택합니다.

1.  **위임된 관리자** 섹션에서 **제거**를 선택한 다음 작업을 확인합니다.

**멤버를 새 위임 관리자와 연결하려면**

1.  위임된 관리자 계정 자격 증명을 사용하여 로그인한 다음 Amazon Inspector 콘솔([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home))을 엽니다.

1.  리전 선택기를 사용하여 멤버를 연결할 AWS 리전 을 선택합니다.

1.  탐색 창에서 **계정 관리**를 선택합니다.

1.  **조직** 아래에서 **계정 번호** 옆의 상자를 선택합니다.

1.  **작업**을 선택하고 **멤버 추가**를 선택합니다.