

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용하여 여러 Macie 계정 관리 AWS Organizations
<a name="accounts-mgmt-ao"></a>

 AWS Organizations 를 사용하여 여러를 중앙에서 관리하는 경우 Amazon Macie를와 통합 AWS Organizations한 다음 조직의 계정에 대해 Macie를 중앙에서 관리할 AWS 계정수 있습니다. 이 구성을 사용하면 지정된 Macie 관리자가 최대 10,000개의 계정에 대해 Macie를 활성화하고 관리할 수 있습니다. 또한 관리자는 Amazon Simple Storage Service(S3) 인벤토리 데이터에 액세스하여 계정이 소유하고 있는 S3 버킷에서 민감한 데이터를 검색할 수 있습니다. 관리자가 수행할 수 있는 작업에 대한 자세한 내용은 [Macie 관리자 및 멤버 계정 관계](accounts-mgmt-relationships.md) 섹션을 참조하세요.

AWS Organizations 는 AWS 관리자가 여러를 통합하고 중앙에서 관리할 수 있는 글로벌 계정 관리 서비스입니다 AWS 계정. 예산, 보안 및 규정 준수 요구 사항을 지원하도록 설계된 계정 관리 및 통합 결제 기능을 제공합니다. 추가 비용 없이 제공되며 Macie AWS Security Hub CSPM및 Amazon GuardDuty를 AWS 서비스비롯한 여러와 통합됩니다. 자세한 내용은 [AWS Organizations 사용 설명서](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)를 참조하세요.

Macie를와 통합하려면 먼저 계정을 조직의 위임된 Macie 관리자 계정으로 AWS Organizations지정합니다. 그런 다음 Macie 관리자는 조직의 다른 계정에 대해 Macie를 활성화하고, 해당 계정을 Macie 멤버 계정으로 추가하고, 계정에 대한 Macie 설정 및 리소스를 구성합니다.

**작은 정보**  
초대를 사용하여 Macie 관리자 계정을 멤버 계정과 이미 연결한 경우, AWS Organizations에서 해당 계정을 조직의 위임된 Macie 관리자 계정으로 지정할 수 있습니다. 이렇게 하면 현재 연결된 모든 멤버 계정이 멤버으로 유지되므로 AWS Organizations를 사용하여 계정 관리의 이점을 최대한 활용할 수 있습니다. 자세한 내용은 [초대 기반 조직에서 전환](accounts-mgmt-ao-notes.md#accounts-mgmt-ao-notes-transition-invitations) 단원을 참조하십시오.

이 섹션의 주제에서는 Macie를 AWS Organizations 와 통합하는 방법과 조직의 계정에 대해 Macie를 관리하고 관리하는 방법을 설명합니다.

**Topics**
+ [사용 고려 사항 및 권장 사항](accounts-mgmt-ao-notes.md)
+ [조직 통합 및 구성](accounts-mgmt-ao-integrate.md)
+ [조직 계정 검토](accounts-mgmt-ao-review.md)
+ [멤버 계정 관리](accounts-mgmt-ao-administer.md)
+ [관리자 계정 변경](accounts-mgmt-ao-admin-change.md)
+ [AWS Organizations와의 통합 비활성화](accounts-mgmt-ao-disable.md)

# 에서 Macie를 사용하기 위한 고려 사항 AWS Organizations
<a name="accounts-mgmt-ao-notes"></a>

Amazon Macie를와 통합 AWS Organizations 하고 Macie에서 조직을 구성하기 전에 다음 요구 사항 및 권장 사항을 고려하세요. [Macie 관리자 계정과 멤버 계정 간 관계](accounts-mgmt-relationships.md)를 이해해야 합니다.

**Topics**
+ [관리자 계정 지정하기](#accounts-mgmt-ao-notes-admin-designate)
+ [Macie 관리자 계정 지정 변경 또는 제거](#accounts-mgmt-ao-notes-admin-remove)
+ [멤버 계정 추가 및 제거](#accounts-mgmt-ao-notes-members-manage)
+ [초대 기반 조직에서 전환](#accounts-mgmt-ao-notes-transition-invitations)

## Macie 관리자 계정 지정하기
<a name="accounts-mgmt-ao-notes-admin-designate"></a>

조직의 위임된 Macie 관리자 계정으로 사용할 계정을 결정할 때에는 다음 사항에 유의하세요.
+ 조직은 위임된 Macie 관리자 계정만 하나만 보유할 수 있습니다.
+ 계정은 Macie 관리자 계정이면서 동시에 멤버 계정일 수 없습니다.
+ 조직의 AWS Organizations 관리 계정만 조직의 위임된 Macie 관리자 계정을 지정할 수 있습니다. 이후 관리 계정만 해당 지정을 변경하거나 제거할 수 있습니다.
+ 조직의 AWS Organizations 관리 계정은 조직의 위임된 Macie 관리자 계정일 수도 있습니다. 그러나 AWS 보안 모범 사례와 최소 권한 원칙을 기반으로이 구성을 권장하지 않습니다. 청구 목적으로 관리 계정에 액세스할 수 있는 사용자는 정보 보안 목적으로 Macie에 액세스해야 하는 사용자와 다를 수 있습니다.

  이 구성을 선호하는 경우 계정을 위임된 Macie 관리자 계정으로 지정 AWS 리전 하기 전에 하나 이상의에서 조직의 관리 계정에 대해 Macie를 활성화해야 합니다. 그렇지 않으면 해당 계정은 멤버 계정의 Macie 설정 및 리소스에 액세스하고 관리할 수 없습니다.
+ 이와 달리 AWS Organizations Macie는 리전 서비스입니다. 즉, Macie 관리자 계정 지정은 리전별로 지정해야 합니다. 이는 또한 Macie 관리자와 멤버 계정 간 연결이 리전별로 이루어진다는 의미이기도 합니다. 예를 들어, 관리 계정에서 미국 동부(버지니아 북부) 리전의 Macie 관리자 계정을 지정하면 Macie 관리자는 해당 리전의 멤버 계정에서만 Macie를 관리할 수 있습니다.

  여러에서 Macie 계정을 중앙에서 관리하려면 AWS 리전관리 계정이 조직이 현재 Macie를 사용하거나 사용할 각 리전에 로그인한 다음 각 리전에서 Macie 관리자 계정을 지정해야 합니다. 그러면 Macie 관리자 계정이 해당 리전 각각에서 조직을 구성할 수 있습니다. 현재 Macie를 사용할 수 있는 모든 리전 목록은 *AWS 일반 참조*의 [ Amazon Macie 및 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/macie.html)을 참조하세요.
+ 멤버 계정은 한 번에 하나의 Macie 관리자 계정만 연결할 수 있습니다. 만약 조직이 여러 리전에서 Macie를 사용하는 경우, 지정된 Macie 관리자 계정은 모든 리전에서 동일해야 합니다. 단, 조직의 관리 계정은 각 리전에서 관리자 계정을 별도로 지정해야 합니다.
+ 계정은 한 번에 하나의 조직에 대해서만 위임된 Macie 관리자 계정일 수 있습니다. 에서 여러 조직을 관리하는 경우 각 조직에 대해 다른 Macie 관리자 계정을 지정 AWS Organizations해야 합니다. 이는 AWS Organizations 요구 사항 때문입니다. 계정은 한 번에 한 조직의 멤버일 수 있습니다.

Macie 관리자의 AWS 계정 가 일시 중지, 격리 또는 종료된 경우 연결된 모든 Macie 멤버 계정이 Macie 멤버 계정으로 자동으로 제거되지만 Macie는 해당 계정에 대해 계속 활성화됩니다. 하나 이상의 멤버 계정에 [민감한 데이터 자동 검색](discovery-asdd.md)이 활성화된 경우 계정에 대해 비활성화됩니다. 또한 계정에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 통계 데이터, 인벤토리 데이터 및 기타 정보에 대한 액세스를 비활성화합니다. 이 데이터에 대한 액세스를 복원하려면 30일 이내에 다음이 수행되어야 합니다.

1. Macie 관리자의가 복원 AWS 계정 됩니다.

1.  AWS Organizations 관리 계정은 계정을 Macie 관리자 계정으로 다시 지정합니다.

1. Macie 관리자는 조직을 구성하고 적절한 계정에 대한 자동 검색을 다시 활성화합니다.

30일 후 Macie는 해당 계정에 대한 자동 검색을 수행하는 동안 이전에 생성하여 직접 제공한 데이터를 영구적으로 삭제합니다.

## Macie 관리자 계정 지정 변경 또는 제거
<a name="accounts-mgmt-ao-notes-admin-remove"></a>

조직의 AWS Organizations 관리 계정만 조직의 위임된 Macie 관리자 계정의 지정을 변경하거나 제거할 수 있습니다.

관리 계정이 지정을 변경하거나 제거하는 경우:
+ 연결된 모든 멤버 계정은 Macie 멤버 계정에서 제거되지만 계정에 대한 Macie는 계속 활성화됩니다. 계정은 독립형 Macie 계정이 됩니다. 계정에서 Macie 사용을 일시 중지하거나 중단하려면 멤버 계정의 사용자가 해당 계정에 대해 Macie를 일시 중지(일시 정지) 또는 비활성화(중단)해야 합니다.
+ 활성화된 각 계정에 대해 민감한 데이터 자동 검색이 비활성화됩니다. 또한 각 계정에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 통계 데이터, 인벤토리 데이터 및 기타 정보에 대한 액세스를 비활성화합니다. 이 데이터에 대한 액세스를 복원하려면 관리 계정이 30일 이내에 동일한 Macie 관리자 계정을 다시 지정해야 합니다. 또한 Macie 관리자는 30일 이내에 조직을 다시 구성하고 각 계정에 대해 자동 검색을 다시 활성화해야 합니다. 30일이 지나면 데이터가 만료되고 Macie가 데이터를 영구적으로 삭제합니다.

## Macie 멤버 계정 추가 및 제거
<a name="accounts-mgmt-ao-notes-members-manage"></a>

조직의 멤버 계정을 추가, 제거 및 기타 방식으로 관리할 때 다음 사항에 유의하세요.
+ Macie 관리자 계정은 각 AWS 리전에서 10,000개 이하의 Macie 계정과 연결할 수 있습니다. 조직에서 이 할당량을 초과하는 경우 Macie 관리자는 해당 리전에서 필요한 수의 기존 멤버 계정을 제거할 때까지 멤버 계정을 추가할 수 없습니다. 조직이이 할당량을 충족하면 계정에 대한 AWS Health 이벤트를 생성하여 Macie 관리자에게 알립니다. 이 알림은 계정과 연결된 이메일 주소로도 전송됩니다.

  조직의 Macie 관리자는 Amazon Macie 콘솔의 **계정** 페이지 또는 Amazon Macie API의 [ListMembers](https://docs.aws.amazon.com/macie/latest/APIReference/members.html) 작업을 사용하여 현재 계정에 연결된 멤버 계정 수를 확인할 수 있습니다. 자세한 내용은 [조직의 Macie 계정 검토](accounts-mgmt-ao-review.md) 섹션을 참조하세요.
+ 멤버 계정은 한 번에 하나의 Macie 관리자 계정만 연결할 수 있습니다. 즉, 계정이 이미 AWS Organizations에서 조직의 Macie 관리자 계정과 연결되어 있는 경우 다른 계정에서 보낸 Macie 초대를 수락할 수 없습니다.

  마찬가지로 계정이 이미 초대를 수락한 경우의 조직의 Macie 관리자는 해당 계정을 Macie 멤버 계정으로 추가할 AWS Organizations 수 없습니다. 해당 계정은 먼저 초대 기반 현재 관리자 계정과 연결을 끊어야 합니다.
+  AWS Organizations 관리 계정을 Macie 멤버 계정으로 추가하려면 먼저 관리 계정의 사용자가 해당 계정에 대해 Macie를 활성화해야 합니다. Macie 관리자는 관리 계정에서 Macie를 활성화할 수 없습니다.
+ Macie 관리자가 Macie 멤버 계정을 제거하는 경우:
  + Macie는 계정에 계속 활성화되어 있습니다. 계정은 독립형 Macie 계정이 됩니다. 계정에서 Macie 사용을 일시 중지하거나 중단하려면 계정의 사용자가 해당 계정에 대해 Macie를 일시 중지(일시 정지) 또는 비활성화(중단)해야 합니다.
  + 계정이 활성화된 경우 계정에 대한 민감한 데이터 자동 검색이 비활성화됩니다. 또한 계정에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 통계 데이터, 인벤토리 데이터 및 기타 정보에 대한 액세스를 비활성화합니다.
+ 멤버 계정은 Macie 관리자 계정에서 연결을 해제할 수 없습니다. Macie 관리자만 Macie 멤버 계정으로 계정을 제거할 수 있습니다.

## 초대 기반 조직에서 전환
<a name="accounts-mgmt-ao-notes-transition-invitations"></a>

Macie 멤버십 초대를 사용하여 이미 Macie 관리자 계정을 멤버 계정과 연결한 경우, 해당 계정을 AWS Organizations에서 조직의 위임된 Macie 관리자 계정으로 지정하는 것이 좋습니다. 이렇게 하면 초대 기반 조직에서 전환이 간편해집니다.

이렇게 하면 현재 연결된 모든 멤버 계정이 계속 유지됩니다. 멤버 계정이 조직의 일부인 경우 AWS Organizations계정의 연결은 Macie에서 **초대를** 통해에서 **로 AWS Organizations** 자동 변경됩니다. 멤버 계정이 AWS Organizations에서 조직의 일부가 아닌 경우 해당 계정 연결은 **초대**로 계속 유지됩니다. 두 경우 모두 계정은 위임된 Macie 관리자 계정과 멤버 계정으로 계속 연결됩니다. 또한 민감한 데이터 검색의 경우 계정이 계정에 대한 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 통계 및 기타 데이터에 계속 액세스할 수 있습니다. 또한 Macie 관리자가 계정의 데이터를 분석하도록 민감한 데이터 검색 작업을 구성한 경우 후속 작업 실행에는 계정이 소유한 리소스가 계속 포함됩니다.

한 계정을 둘 이상의 Macie 관리자 계정과 동시에 연결할 수 없으므로 이 방법을 사용하는 것이 좋습니다. 다른 계정을에서 조직의 Macie 관리자 계정으로 지정하는 경우 AWS Organizations지정된 관리자는 초대를 통해 다른 Macie 관리자 계정과 이미 연결된 계정을 관리할 수 없습니다. 각 멤버 계정은 먼저 초대 기반 현재 관리자 계정과 연결을 끊어야 합니다. 그래야 AWS Organizations 에서 조직의 Macie 관리자가 해당 계정을 Macie 멤버 계정으로 추가하고 해당 계정에 대한 관리를 시작할 수 있습니다.

Macie를와 통합 AWS Organizations 하고 Macie에서 조직을 구성한 후 선택적으로 조직의 다른 Macie 관리자 계정을 지정할 수 있습니다. 또한 계속해서 초대를 사용하여 AWS Organizations에서 조직에 속하지 않은 멤버 계정을 연결하고 관리할 수도 있습니다.

# Macie에서 조직 통합 및 구성
<a name="accounts-mgmt-ao-integrate"></a>

에서 Amazon Macie 사용을 시작하려면 조직의 AWS Organizations AWS Organizations 관리 계정이 계정을 조직의 위임된 Macie 관리자 계정으로 지정합니다. 이를 통해 Macie는에서 신뢰할 수 있는 서비스로 사용할 수 있습니다 AWS Organizations. 또한 현재 AWS 리전 에서 Macie는 지정된 관리자 계정을 사용할 수 있게 되며, 지정된 관리자 계정은 해당 리전의 조직 내 다른 계정에 대해 Macie를 활성화하고 관리할 수 있습니다. 이러한 권한이 부여되는 방법에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 다른와 [AWS Organizations 함께 사용을 AWS 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) 참조하세요.

그런 다음, 위임된 Macie 관리자는 주로 조직의 계정을 해당 리전의 Macie 멤버 계정으로 추가하여 Macie에서 조직을 구성합니다. 그러면 관리자는 해당 리전의 해당 계정에 대한 특정 Macie 설정, 데이터 및 리소스에 액세스할 수 있습니다. 또한 민감한 데이터 자동 검색을 수행하고 민감한 데이터 검색 작업을 실행하여 계정이 소유한 Amazon Simple Storage Service(Amazon S3) 버킷에서 민감한 데이터를 감지할 수 있습니다.

이 항목에서는 조직의 위임된 Macie 관리자를 지정하는 방법과 조직의 계정을 Macie 멤버 계정으로 추가하는 방법에 대해 설명합니다. 이러한 작업을 수행하기 전에 [관리자 계정과 멤버 계정 간의 관계](accounts-mgmt-relationships.md)를 이해해야 합니다. Macie를와 함께 사용하기 위한 [고려 사항 및 권장 사항을](accounts-mgmt-ao-notes.md) 검토하는 것도 좋습니다 AWS Organizations.

**Topics**
+ [1단계: 권한 확인](#accounts-mgmt-ao-admin-designate-permissions)
+ [2단계: 위임된 Macie 관리자 계정 지정](#accounts-mgmt-ao-admin-designate)
+ [3단계: 새 조직 계정을 자동으로 활성화하고 추가](#accounts-mgmt-ao-members-autoenable)
+ [4단계: 기존 조직 계정을 활성화하고 추가](#accounts-mgmt-ao-members-add-existing)

여러 리전에서 조직을 통합하고 구성하려면 AWS Organizations 관리 계정과 위임된 Macie 관리자가 각 추가 리전에서이 단계를 반복합니다.

## 1단계: 권한 확인
<a name="accounts-mgmt-ao-admin-designate-permissions"></a>

조직의 위임된 Macie 관리자 계정을 지정하기 전에 사용자( AWS Organizations 관리 계정의 사용자)가 Macie 작업을 수행할 수 있는지 확인합니다`macie2:EnableOrganizationAdminAccount`. 이 작업을 수행하면 Macie를 사용하여 조직의 위임된 Macie 관리자 계정을 지정할 수 있습니다.

또한 다음 AWS Organizations 작업을 수행할 수 있는지 확인합니다.
+ `organizations:DescribeOrganization`
+ `organizations:EnableAWSServiceAccess`
+ `organizations:ListAWSServiceAccessForOrganization`
+ `organizations:RegisterDelegatedAdministrator`

이러한 작업을 통해 조직에 대한 정보를 검색하고, Macie를와 통합 AWS Organizations하고, 통합 AWS 서비스 한 정보에 대한 정보를 검색 AWS Organizations하고, 조직의 위임된 Macie 관리자 계정을 지정할 수 있습니다.

이러한 권한을 부여하려면 계정의 AWS Identity and Access Management (IAM) 정책에 다음 문을 포함합니다.

```
{
   "Sid": "Grant permissions to designate a delegated Macie administrator",
   "Effect": "Allow",
   "Action": [
      "macie2:EnableOrganizationAdminAccount",
      "organizations:DescribeOrganization",
      "organizations:EnableAWSServiceAccess",
      "organizations:ListAWSServiceAccessForOrganization",
      "organizations:RegisterDelegatedAdministrator"
   ],
   "Resource": "*"
}
```

 AWS Organizations 관리 계정을 조직의 위임된 Macie 관리자 계정으로 지정하려면 계정에 다음 IAM 작업을 수행할 수 있는 권한도 필요합니다`CreateServiceLinkedRole`. 이 작업을 통해 관리 계정에 대해 Macie를 활성화할 수 있습니다. 그러나 AWS 보안 모범 사례와 최소 권한 원칙에 따라 이렇게 하지 않는 것이 좋습니다.

이 권한을 부여하기로 결정한 경우 AWS Organizations 관리 계정의 IAM 정책에 다음 문을 추가합니다.

```
{
   "Sid": "Grant permissions to enable Macie",
   "Effect": "Allow",
   "Action": [
      "iam:CreateServiceLinkedRole"
   ],
   "Resource": "arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie",
   "Condition": {
      "StringLike": {
         "iam:AWSServiceName": "macie.amazonaws.com"
      }
   }
}
```

명세서에서 *111122223333*을 관리 계정의 계정 ID로 바꿉니다.

옵트인 AWS 리전 (기본적으로 비활성화된 리전)에서 Macie를 관리하려면 `Resource` 요소 및 `iam:AWSServiceName` 조건에서 Macie 서비스 보안 주체의 값도 업데이트합니다. 값은 해당 리전의 리전 코드를 지정해야 합니다. 예를 들어, 리전 코드가 *me-south-1*인 중동(바레인) 리전에서 Macie를 관리하려면 다음과 같이 하세요.
+ `Resource` 요소의 경우 다음을 변경합니다.

  `arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`

  with

  `arn:aws:iam::111122223333:role/aws-service-role/macie.me-south-1.amazonaws.com/AWSServiceRoleForAmazonMacie`

  여기서 *111122223333*은 관리 계정의 계정 ID를 지정하고 *me-south-1*은 해당 리전의 리전 코드를 지정합니다.
+ `iam:AWSServiceName` 조건에서 `macie.amazonaws.com`을 `macie.me-south-1.amazonaws.com`으로 바꿉니다. 여기서 *me-south-1*은 해당 리전의 리전 코드를 지정합니다.

현재 Macie를 사용할 수 있는 리전 목록 및 각 리전의 지역 코드는 *AWS 일반 참조*의 [Amazon Macie 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/macie.html)을 참조하세요. 리전이 옵트인 리전인지 확인하려면 *AWS Account Management 사용 설명서*의 [Enable or disable AWS 리전 in your account](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html)를 참조하세요.

## 2단계: 조직의 마스터 계정만 위임된 Macie 관리자 지정
<a name="accounts-mgmt-ao-admin-designate"></a>

권한을 확인한 후 ( AWS Organizations 관리 계정의 사용자로서) 조직의 위임된 Macie 관리자 계정을 지정할 수 있습니다.

**조직의 위임된 Macie 관리자 계정을 지정하려면**  
조직의 위임된 Macie 관리자 계정을 지정하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. AWS Organizations 관리 계정의 사용자만이 작업을 수행할 수 있습니다.

------
#### [ Console ]

위임된 Macie 관리자를 지정하고 Amazon Macie 콘솔을 사용하여 멤버 계정을 추가하려면 다음 단계를 수행하세요.

**위임된 Macie 관리자 계정을 지정하려면**

1.  AWS Organizations 관리 계정을 AWS Management Console 사용하여에 로그인합니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 조직의 위임된 Macie 관리자 계정을 지정할 리전을 선택합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 현재 리전의 관리 계정에 대해 Macie가 활성화되어 있는지 여부에 따라 다음 중 하나를 수행합니다.
   + Macie가 활성화되지 않은 경우 시작 페이지에서 **시작하기**를 선택합니다.
   + Macie가 활성화된 경우 탐색 창에서 **설정**을 선택합니다.

1. **위임된 관리자**에서 Macie 관리자 계정으로 지정 AWS 계정 하려는의 12자리 계정 ID를 입력합니다.

1. **위임**을 선택합니다.

조직을 Macie와 통합하려는 각각의 추가 리전에 대해 이전 단계를 반복합니다. 각 리전에서 동일한 Macie 관리자 계정을 지정해야 합니다.

------
#### [ API ]

위임된 Macie 관리자 계정을 프로그래밍 방식으로 지정하려면 Amazon Macie API의 [EnableOrganizationAdminAccount](https://docs.aws.amazon.com/macie/latest/APIReference/admin.html)를 사용하세요. 계정을 여러 리전으로 지정하려면 조직을 Macie와 통합하려는 각 리전에 대해 계정을 지정하여 제출합니다. 각 리전에서 동일한 Macie 관리자 계정을 지정해야 합니다.

지정을 제출할 때 필수 `adminAccountId` 파라미터를 사용하여 조직의 Macie 관리자 계정으로 AWS 계정 지정할의 12자리 계정 ID를 지정합니다. 또한 지정이 적용되는 리전을 지정해야 합니다.

[AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)를 사용하여 Macie 관리자 계정을 지정하려면 [enable-organization-admin-account](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/enable-organization-admin-account.html) 명령을 실행합니다. `admin-account-id` 파라미터에 지정할의 12자리 계정 ID AWS 계정 를 지정합니다. `region` 파라미터를 사용하여 지정이 적용되는 리전을 지정합니다. 예제:

```
C:\> aws macie2 enable-organization-admin-account --region us-east-1 --admin-account-id 111122223333
```

여기서 *us-east-1*은 지정이 적용되는 리전(미국 동부(버지니아 북부) 리전)이고 *111122223333*은 지정할 계정의 계정 ID입니다.

------

조직의 Macie 관리자 계정을 지정한 후, Macie 관리자는 Macie에서 조직 구성을 시작할 수 있습니다.

## 3단계: 새 조직 계정을 Macie 멤버 계정으로 자동으로 추가하고 활성화
<a name="accounts-mgmt-ao-members-autoenable"></a>

기본적으로, Macie는 새 계정을 AWS Organizations의 조직에 추가할 때 새 계정이 자동으로 활성화되지 않습니다. 또한 계정은 Macie 멤버 계정으로 자동으로 추가되지 않습니다. 계정은 Macie 관리자의 계정 인벤토리에 표시됩니다. 하지만 Macie가 반드시 계정에 활성화되어 있는 것은 아니며 Macie 관리자가 계정의 Macie 설정, 데이터 및 리소스에 반드시 액세스할 수 있는 것도 아닙니다.

조직의 위임 Macie 관리자인 경우 이 구성 설정을 변경할 수 있습니다. 조직의 자동 활성화를 켤 수 있습니다. 이 경우 Macie는 새 계정을 AWS Organizations의 조직에 추가할 때 새 계정이 자동으로 활성화되지 않습니다. 또한 해당 계정은 멤버 계정으로 Macie 관리자 계정과 자동으로 연결됩니다. 이 설정을 켜도 조직의 기존 계정에는 영향을 주지 않습니다. 기존 계정에 대해 Macie를 활성화하고 관리하려면 계정을 Macie 멤버 계정으로 수동으로 추가해야 합니다. [다음 단계](#accounts-mgmt-ao-members-add-existing)에서는 이 작업을 수행하는 방법을 설명합니다.

**참고**  
자동 활성화를 켜는 경우 다음 예외 사항에 유의하세요. 새 계정이 이미 다른 Macie 관리자 계정과 연결되어 있는 경우 Macie는 해당 계정을 조직의 멤버 계정으로 자동으로 추가하지 않습니다. 계정을 현재 Macie 관리자 계정에서 분리해야 Macie에 있는 조직의 일부가 될 수 있습니다. 그런 다음, 계정을 수동으로 추가할 수 있습니다. 이러한 경우에 해당하는 계정을 식별하려면 조직의 [계정 인벤토리를 검토](accounts-mgmt-ao-review.md)하면 됩니다.

**새 조직 계정을 Macie 멤버 계정으로 자동으로 활성화하고 추가하려면**  
새 계정을 Macie 멤버 계정으로 자동으로 활성화하고 추가하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. 조직의 위임된 Macie 관리자만 이 작업을 수행할 수 있습니다.

------
#### [ Console ]

콘솔을 사용하여이 작업을 수행하려면 AWS Organizations 작업을 수행할 수 있어야 합니다`organizations:ListAccounts`. 이 작업을 통해 조직의 계정에 대한 정보를 검색하고 표시할 수 있습니다. 이러한 권한이 있는 경우 다음 단계에 따라 새 조직 계정을 Macie 멤버 계정으로 자동으로 활성화하고 추가합니다.

**새 조직 계정을 자동으로 활성화하고 추가하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 자동으로 활성화할 리전을 선택하고 새 계정을 Macie 멤버 계정으로 추가합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

1. **계정** 페이지의 **새 계정** 섹션에서 **편집**을 선택합니다.

1. **새 계정에 대한 설정 편집** 대화 상자에서 **Macie 활성화**를 선택합니다.

   또한 새 멤버 계정에 민감한 데이터 자동 검색을 활성화하려면 **민감한 데이터 자동 검색 활성화**를 선택합니다. 계정에 대해 이 기능을 활성화하면 Macie는 계정의 S3 버킷에서 샘플 객체를 지속적으로 선택하고 객체를 분석하여 민감한 데이터가 포함되어 있는지 확인합니다. 자세한 내용은 [민감한 데이터 자동 검색 수행](discovery-asdd.md) 섹션을 참조하세요.

1. **저장**을 선택합니다.

Macie에서 조직을 구성하려는 각각의 추가 리전에 대해 이전 단계를 반복합니다.

나중에 이러한 설정을 변경하려면 이전 단계를 반복하고 각 설정의 확인란을 선택 취소합니다.

------
#### [ API ]

프로그래밍 방식으로 새 Macie 멤버 계정을 자동으로 활성화하고 추가하려면 Amazon Macie API의 [UpdateOrganizationConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/admin-configuration.html) 작업을 사용하세요. 요청을 제출할 때 `autoEnable` 파라미터 값을 `true`로 설정합니다. (기본값은 `false`입니다.) 또한 해당 요청이 적용되는 리전을 지정해야 합니다. 추가 리전에서 새 계정을 자동으로 활성화하고 추가하려면 각 추가 리전에 대한 요청을 제출하세요.

 AWS CLI 를 사용하여 요청을 제출하는 경우 [update-organization-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/update-organization-configuration.html) 명령을 실행하고 `auto-enable` 파라미터를 지정하여 새 계정을 자동으로 활성화하고 추가합니다. 예제:

```
$ aws macie2 update-organization-configuration --region us-east-1 --auto-enable
```

여기서 *us-east-1*은 새 계정을 자동으로 활성화하고 추가하는 리전, 즉 미국 동부(버지니아 북부) 리전을 나타냅니다.

이후에 이 설정을 변경하고 새 계정을 자동으로 활성화하거나 추가하는 것을 중지하려면 동일한 명령을 다시 실행하고 해당하는 각 리전에서 `auto-enable` 파라미터 대신 `no-auto-enable` 파라미터를 사용하세요.

새 멤버 계정에 대해 민감한 데이터 자동 검색을 자동으로 활성화할 수도 있습니다. 계정에 대해 이 기능을 활성화하면 Macie는 계정의 S3 버킷에서 샘플 객체를 지속적으로 선택하고 객체를 분석하여 민감한 데이터가 포함되어 있는지 확인합니다. 자세한 내용은 [민감한 데이터 자동 검색 수행](discovery-asdd.md) 단원을 참조하십시오. 멤버 계정에 대해이 기능을 자동으로 활성화하려면 [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하거나를 사용하는 경우 [update-automated-discovery-configuration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/update-automated-discovery-configuration.html) 명령을 AWS CLI실행합니다.

------

## 4단계: 기존 조직 계정을 Macie 멤버 계정으로 활성화하고 추가
<a name="accounts-mgmt-ao-members-add-existing"></a>

Macie를와 통합하면 조직의 모든 기존 계정에 대해 AWS Organizations Macie가 자동으로 활성화되지 않습니다. 또한 계정은 Macie 멤버 계정으로 위임된 Macie 관리자 계정에 자동으로 연결되지 않습니다. 따라서 Macie에서 조직을 통합하고 구성하는 마지막 단계는 기존 조직 계정을 Macie 멤버 계정으로 추가하는 것입니다. 기존 계정을 Macie 멤버 계정으로 추가하면 해당 계정이 자동으로 활성화되고 위임된 Macie 관리자인 사용자는 계정의 특정 Macie 설정, 데이터 및 리소스에 액세스할 수 있습니다.

현재 다른 Macie 관리자 계정과 연결되어 있는 계정은 추가할 수 없다는 점에 유의하세요. 계정을 추가하려면 먼저 계정 소유자와 협의해 현재 관리자 계정에서 계정 연결을 해제하세요. 또한 Macie가 현재 해당 계정에 대해 일시 중단 상태인 경우 기존 계정을 추가할 수 없습니다. 계정 소유자는 먼저 계정에 대해 Macie를 다시 활성화해야 합니다. 마지막으로, AWS Organizations 관리 계정을 멤버 계정으로 추가하려면 해당 계정의 사용자가 먼저 해당 계정에 대해 Macie를 활성화해야 합니다.

**기존 조직 계정을 Macie 멤버 계정으로 활성화하고 추가하려면**  
기존 조직 계정을 Macie 멤버 계정으로 활성화하고 추가하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. 조직의 위임된 Macie 관리자만 이 작업을 수행할 수 있습니다.

------
#### [ Console ]

콘솔을 사용하여이 작업을 수행하려면 AWS Organizations 작업을 수행할 수 있어야 합니다`organizations:ListAccounts`. 이 작업을 통해 조직의 계정에 대한 정보를 검색하고 표시할 수 있습니다. 이러한 권한이 있는 경우 다음 단계에 따라 기존 계정을 Macie 멤버 계정으로 활성화하고 추가하세요.

**기존 조직 계정을 활성화하고 추가하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 활성화하려는 리전을 선택하고 기존 계정을 Macie 멤버 계정으로 추가합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다. **계정** 페이지가 열리고 Macie 계정과 연결된 계정 테이블이 표시됩니다.

   계정이 조직의 일부인 경우 AWS Organizations**유형은** **경유 AWS Organizations**입니다. 계정이 이미 Macie 멤버 계정인 경우 **상태**는 **활성화됨** 또는 **일시 중지됨(정지됨)**입니다.

1. **기존 계정** 테이블에서 Macie 멤버 계정으로 추가하려는 각 계정의 확인란을 선택합니다.

1. **작업** 메뉴에서** 멤버 추가**를 선택합니다.

1. 선택한 계정 수를 멤버 계정으로 추가할 것임을 확인합니다.

선택한 계정의 추가를 확인하면 계정 상태가 **활성화 진행 중**으로 변경되고 **활성화됨**으로 변경됩니다. 멤버 계정을 추가한 후 계정에 민감한 데이터 자동 검색을 활성화할 수도 있습니다. **기존 계정** 테이블에서 활성화할 각 계정의 확인란을 선택한 다음 **작업** 메뉴에서 **민감한 데이터 자동 검색 활성화**를 선택합니다. 계정에 대해 이 기능을 활성화하면 Macie는 계정의 S3 버킷에서 샘플 객체를 지속적으로 선택하고 객체를 분석하여 민감한 데이터가 포함되어 있는지 확인합니다. 자세한 내용은 [민감한 데이터 자동 검색 수행](discovery-asdd.md) 섹션을 참조하세요.

Macie에서 조직을 구성하려는 각각의 추가 리전에 대해 이전 단계를 반복합니다.

------
#### [ API ]

하나 이상의 기존 계정을 프로그래밍 방식으로 활성화하고 Macie 멤버 계정으로 추가하려면 Amazon Macie API의 [CreateMember](https://docs.aws.amazon.com/macie/latest/APIReference/members.html) 작업을 사용하세요. 요청을 제출할 때 지원되는 파라미터를 사용하여 AWS 계정 활성화 및 추가할 각의 12자리 계정 ID와 이메일 주소를 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 추가 리전에서 기존 계정을 활성화하고 추가하려면 각 추가 리전에 대한 요청을 제출하세요.

 AWS 계정 활성화하고 추가할의 계정 ID와 이메일 주소를 검색하려면 Amazon Macie API의 [ListMembers](https://docs.aws.amazon.com/macie/latest/APIReference/members.html) 작업을 선택적으로 사용할 수 있습니다. 이 작업을 수행하면 Macie 멤버 계정이 아닌 계정을 포함하여 Macie 계정과 연결된 계정에 대한 세부 정보가 제공됩니다. 계정의 `relationshipStatus` 속성 값이 `Enabled` 또는 `Paused`가 아닌 경우 해당 계정은 Macie 멤버 계정이 아닙니다.

를 사용하여 하나 이상의 기존 계정을 활성화하고 추가하려면 [create-member](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/create-member.html) 명령을 AWS CLI실행합니다. `region` 파라미터를 사용하여 계정을 활성화하고 추가할 리전을 지정합니다. `account` 파라미터를 사용하여 AWS 계정 추가할 각의 계정 ID와 이메일 주소를 지정합니다. 예제:

```
C:\> aws macie2 create-member --region us-east-1 --account={\"accountId\":\"123456789012\",\"email\":\"janedoe@example.com\"}
```

여기서 *us-east-1*은 계정을 Macie 멤버 계정으로 활성화하고 추가할 수 있는 리전(미국 동부(버지니아 북부) 리전)이고, `account` 파라미터는 계정의 계정 ID(*123456789012*)와 이메일 주소(*janedoe@example.com*)를 지정합니다.

요청이 성공하면 지정된 계정의 상태(`relationshipStatus`)가 계정 인벤토리에서 `Enabled`로 변경됩니다.

또한 하나 이상의 계정에 대해 민감한 데이터 자동 검색을 활성화하려면 [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html) 작업을 사용하거나를 사용하는 경우 [batch-update-automated-discovery-accounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/batch-update-automated-discovery-accounts.html) 명령을 AWS CLI실행합니다. 계정에 대해 이 기능을 활성화하면 Macie는 계정의 S3 버킷에서 샘플 객체를 지속적으로 선택하고 객체를 분석하여 민감한 데이터가 포함되어 있는지 확인합니다. 자세한 내용은 [민감한 데이터 자동 검색 수행](discovery-asdd.md) 섹션을 참조하세요.

------

# 조직의 Macie 계정 검토
<a name="accounts-mgmt-ao-review"></a>

Amazon Macie에서 AWS Organizations 조직을 [통합하고 구성](accounts-mgmt-ao-integrate.md)한 후 위임된 Macie 관리자는 Macie에서 조직의 계정 인벤토리에 액세스할 수 있습니다. 조직의 Macie 관리자는 이 인벤토리를 사용하여 AWS 리전에서 조직의 Macie 계정에 대한 통계 및 세부 정보를 한 번에 검토할 수 있습니다. 또한 이를 사용하여 계정에 대한 [특정 관리 작업을 수행](accounts-mgmt-ao-administer.md)할 수 있습니다.

**조직의 Macie 계정을 검토하려면**  
조직의 계정을 검토하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. 콘솔을 사용하려면 다음 AWS Organizations 작업을 수행할 수 있어야 합니다`organizations:ListAccounts`. 이 작업을 통해 AWS Organizations의 조직에 속한 계정에 대한 정보를 검색하고 표시할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 조직의 Macie 계정을 검토하려면 다음 단계를 따르세요.

**조직의 계정 검토**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 조직의 계정을 검토할 리전을 선택합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

**계정** 페이지가 열리고 집계된 통계와 현재 AWS 리전에 Macie 계정과 연결된 계정 표가 표시됩니다.

**계정** 페이지 상단에는 다음과 같은 집계된 통계가 표시됩니다.

**경유 AWS Organizations**  
**활성**은를 통해 계정 AWS Organizations 과 연결되고 현재 조직의 Macie 멤버 계정인 총 계정 수를 보고합니다. Macie는 이러한 계정에서 활성화되어 있으며, 해당 계정의 Macie 관리자입니다.  
**모두**는 AWS Organizations를 통해 사용자의 계정과 연결된 총 계정 수를 보고합니다. 여기에는 현재 Macie 멤버 계정이 아닌 계정이 포함됩니다. 또한 Macie가 현재 일시 중지된 멤버 계정도 포함됩니다.

**초대장별‭**  
**활성**은 Macie 초대를 통해 사용자의 계정과 연결된 총 계정 수와 현재 사용자의 조직에서 Macie 회원 계정인 계정 수를 보고합니다. 이러한 계정은 AWS Organizations를 통해 사용자 계정과 연결되지 않습니다. Macie는 이러한 계정에서 활성화되어 있으며, 해당 계정이 Macie 멤버십 초대를 수락했으므로 사용자는 해당 계정의 Macie 관리자입니다.  
**모두**은 초대에 응답하지 않은 계정을 포함하여 Macie 초대를 통해 내 계정에 연결된 총 계정 수를 보고합니다.

**활성/모두**  
**활성**은 Macie가 현재 조직에서 활성화한 계정의 총 수를 보고하며, 여기에는 사용자 자신의 계정이 포함됩니다. AWS Organizations 또는 Macie 초대를 통해 이러한 계정의 Macie 관리자가 됩니다.  
**모든**는 Macie 초대를 통해 AWS Organizations 또는 Macie 초대를 통해 계정과 연결된 총 계정 수와 자신의 계정을 보고합니다. 여기에는에서 조직의 일부이고 현재 Macie 멤버 계정이 AWS Organizations 아닌 계정이 포함됩니다. 여기에는 사용자의 Macie 멤버십 초대에 응답하지 않은 모든 계정도 포함됩니다.

표에서 현재 리전에 있는 각 계정에 대한 세부 정보를 확인할 수 있습니다. 이 테이블에는 AWS Organizations 또는 Macie 초대를 통해 Macie 계정과 연결된 모든 계정이 포함되어 있습니다.

**계정 ID**  
 AWS 계정의 계정 ID 및 이메일 주소입니다.

**이름**  
 AWS 계정의 계정 이름입니다. 이 값은 일반적으로 사용자 계정 및 Macie 초대를 통해 사용자 계정과 연결된 모든 계정에 대해 **N/A**입니다.

**유형**  
 AWS Organizations 또는 Macie 초대를 통해 계정이 계정과 연결되는 방식. 사용자 계정의 경우 이 값은 **현재 계정**입니다.

**상태**  
사용자 계정과 계정 간의 관계 상태입니다. AWS Organizations 조직의 계정(**유형**은 **를 통해 AWS Organizations**)의 경우 가능한 값은 다음과 같습니다.  
+ **계정이 일시 중지됨** - AWS 계정 는 일시 중지되어 있습니다.
+ **활성화됨** - 계정이 Macie 멤버 계정입니다. Macie는 이러한 계정에서 활성화되어 있으며, 해당 계정의 Macie 관리자입니다.
+ **활성화 진행 중** - Macie는 계정을 Macie 멤버 계정으로 활성화하고 추가하는 요청을 처리 중입니다.
+ **멤버 아님** - 계정이의 조직에 속 AWS Organizations 하지만 Macie 멤버 계정이 아닙니다.
+ **중지됨 (일시 중지)** - 멤버 계정이지만 Macie는 현재 해당 계정에서 일시 중지 상태입니다.
+ **리전 비활성화**됨 - 계정이의 조직에 속 AWS Organizations 하지만에 대해 현재 리전이 비활성화되어 있습니다 AWS 계정.
+ **제거됨(연결 해제됨)** - 이 계정은 이전에 Macie 멤버 계정이었으나 이후에 멤버 계정으로 제거되었습니다. Macie 관리자 계정에서 계정 연결을 해제했습니다. Macie는 계정에 계속 활성화되어 있습니다.

**마지막 업데이트 상태**  
사용자 또는 관련 계정이 가장 최근에 계정 간 관계에 영향을 미치는 작업을 수행한 시점입니다.

**민감한 데이터 자동 검색**  
계정에 대해 민감한 데이터 자동 검색이 현재 활성화되어 있는지 또는 비활성화되어 있는지 여부입니다.

특정 필드를 기준으로 테이블을 정렬하려면 해당 필드의 열 제목을 선택합니다. 정렬 순서를 변경하려면 열 제목을 다시 선택합니다. 표를 필터링하려면 필터 상자에 커서를 놓고 필드에 필터 조건을 추가합니다. 결과를 더 세분화하려면 추가 필드에 필터 조건을 추가합니다.

------
#### [ API ]

프로그래밍 방식으로 조직의 계정을 검토하려면 Amazon Macie API의 [ListMembers](https://docs.aws.amazon.com/macie/latest/APIReference/members.html) 작업을 사용하고 요청이 적용되는 리전을 지정합니다. 추가 리전의 계정을 검토하려면 각 추가 리전에서 요청을 제출합니다.

요청을 제출할 때 `onlyAssociated` 파라미터를 사용하여 응답에 포함시킬 계정을 지정합니다. 기본적으로 Macie는 AWS Organizations 또는 Macie 초대를 통해 지정된 리전의 Macie 멤버 계정인 계정에 대한 세부 정보만 반환합니다. 멤버 계정이 아닌 계정을 포함하여 Macie 계정과 연결된 모든 계정의 세부 정보를 검색하려면 요청에 파라미터를 포함하고 `onlyAssociated` 파라미터 값을 `false`로 설정합니다.

[AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)를 사용하여 조직의 계정을 검토하려면 [list-members](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/list-members.html) 명령을 실행합니다. `only-associated` 파라미터에 연결된 모든 계정을 포함할지, 아니면 Macie 멤버 계정만 포함할지 지정합니다. 멤버 계정만 포함시키려면 이 파라미터를 생략하거나 파라미터 값을 `true`로 설정합니다. 모든 계정을 포함시키려면 이 값을 `false`(으)로 설정합니다. 예시:

```
C:\> aws macie2 list-members --region us-east-1 --only-associated false
```

여기서 *us-east-1*은 요청이 적용되는 리전, 즉 미국 동부 (버지니아 북부) 리전을 나타냅니다.

요청이 성공하면 Macie는 `members` 배열을 반환합니다. 배열에는 요청에 지정된 기준을 충족하는 각 계정에 대한 `member` 객체가 포함됩니다. 해당 객체에서 `relationshipStatus` 필드는 내 계정과 지정된 리전의 다른 계정 간의 관계의 현재 상태를 나타냅니다. AWS Organizations 조직의 계정에 대해 가능한 값은 다음과 같습니다.
+ `AccountSuspended` -이 일시 중지 AWS 계정 되었습니다.
+ `Created` - Macie는 계정을 Macie 멤버 계정으로 활성화하고 추가하는 요청을 처리 중입니다.
+ `Enabled` - 해당 계정은 Macie 멤버 계정입니다. Macie는 이러한 계정에서 활성화되어 있으며, 해당 계정의 Macie 관리자입니다.
+ `Paused` - 해당 계정은 Macie 멤버 계정이지만 현재 해당 계정에 대해 Macie가 일시 중지 상태입니다.
+ `RegionDisabled` - 계정은에서 조직의 일부 AWS Organizations 이지만에 대해 현재 리전이 비활성화되어 있습니다 AWS 계정.
+ `Removed` - 이 계정은 이전에 Macie 멤버 계정이었으나 이후 멤버 계정으로 제거되었습니다. Macie 관리자 계정에서 계정 연결을 해제했습니다. Macie는 계정에 계속 활성화되어 있습니다.

`member` 객체의 다른 필드에 대한 자세한 내용은 *Amazon Macie API 참조*에서 [멤버](https://docs.aws.amazon.com/macie/latest/APIReference/members.html)를 참조하세요.

------

# 조직의 Macie 멤버 계정 관리
<a name="accounts-mgmt-ao-administer"></a>

Amazon Macie에서 AWS Organizations 조직을 [통합하고 구성](accounts-mgmt-ao-integrate.md)한 후 조직의 위임된 Macie 관리자는 멤버 계정에 대한 특정 Macie 설정, 데이터 및 리소스에 액세스할 수 있습니다. 조직의 Macie 관리자는 Macie를 사용하여 계정에 대한 특정 계정 관리 및 관리 작업을 중앙에서 수행할 수 있습니다. 예를 들어, 다음을 수행할 수 있습니다.
+ Macie 멤버 계정으로 계정 추가 및 제거
+ 계정에 대한 Macie 활성화 또는 일시 중지와 같은 개별 계정의 Macie 상태를 관리합니다.
+ 개별 계정 및 조직 전체의 Macie 할당량 및 예상 사용 비용 모니터링

Macie 멤버 계정에 대한 Amazon Simple Storage Service(S3)의 인벤토리 데이터 및 정책 조사 결과를 검토할 수도 있습니다. 또한 계정이 소유한 S3 버킷에서 민감한 데이터를 발견할 수 있습니다. 수행할 수 있는 작업의 세부 목록은 [Macie 관리자 및 멤버 계정 관계](accounts-mgmt-relationships.md) 섹션을 참조하세요.

기본적으로 Macie에서는 조직의 모든 Macie 멤버 계정에 대한 관련 데이터 및 리소스를 확인할 수 있습니다. 또한 드릴다운하여 개별 계정의 데이터와 리소스를 검토할 수 있습니다. 예를 들어 [요약 대시보드를 사용](monitoring-s3-dashboard.md)하여 조직의 Amazon S3 보안 상태를 평가하는 경우 계정별로 데이터를 필터링할 수 있습니다. 마찬가지로 [예상 사용 비용을 모니터링](account-mgmt-costs.md)하는 경우 개별 멤버 계정의 예상 비용 내역에 액세스할 수 있습니다.

관리자 계정과 멤버 계정에 공통으로 적용되는 작업 외에도 조직의 다양한 관리 작업을 수행할 수 있습니다.

**Topics**
+ [멤버 계정 추가](#accounts-mgmt-ao-members-add)
+ [회원 계정에 대한 Macie 이용 정지](#accounts-mgmt-ao-members-suspend)
+ [멤버 계정 제거](#accounts-mgmt-ao-members-remove)

조직의 Macie 관리자는 Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 이러한 작업을 수행할 수 있습니다. 콘솔을 사용하려면 AWS Organizations 작업을 수행할 수 있어야 합니다`organizations:ListAccounts`. 이 작업을 통해 AWS Organizations의 조직에 속한 계정에 대한 정보를 검색하고 표시할 수 있습니다.

## 조직에 Macie 멤버 계정 추가
<a name="accounts-mgmt-ao-members-add"></a>

경우에 따라 계정을 Amazon Macie 멤버 계정으로 수동으로 추가해야 할 수도 있습니다. 이전에 멤버 계정으로 제거(연결 해제)한 계정이 여기에 해당합니다. AWS Organizations에서 조직에 계정을 추가할 때 [새 멤버 계정을 자동으로 활성화하고 추가](accounts-mgmt-ao-integrate.md#accounts-mgmt-ao-members-autoenable)하도록 Macie를 구성하지 않은 경우에도 마찬가지입니다.

계정을 Macie 멤버 계정으로 추가하는 경우:
+ Macie는 리전에서 아직 활성화되지 않은 AWS 리전경우 현재의 계정에 대해 활성화됩니다.
+ 이 계정은 리전의 Macie 관리자 계정과 멤버 계정으로 연결되지 않습니다. 계정 간에 이러한 관계를 설정했다는 초대장이나 기타 알림이 멤버 계정에는 수신되지 않습니다.
+ 리전의 계정에 대해 민감한 데이터 자동 검색을 활성화할 수 있습니다. 이는 조직에 대해 지정한 구성 설정에 따라 달라집니다. 자세한 내용은 [민감한 데이터 자동 검색 구성](discovery-asdd-account-manage.md) 섹션을 참조하세요.

이미 다른 Macie 관리자 계정과 연결되어 있는 계정은 추가할 수 없다는 점에 유의하세요. 먼저 계정을 현재 관리자 계정에서 분리해야 합니다. 또한 Macie가 계정에 대해 이미 활성화되어 있지 않은 한 AWS Organizations 관리 계정을 멤버 계정으로 추가할 수 없습니다. 추가 요구 사항에 대한 자세한 내용은 [에서 Macie를 사용하기 위한 고려 사항 AWS Organizations](accounts-mgmt-ao-notes.md) 섹션을 참조하세요.

**조직에 Macie 멤버 계정을 추가하려면**  
조직에 Macie 멤버 계정을 하나 이상 추가하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용하면 됩니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 Macie 멤버 계정을 하나 이상 추가하려면 다음 단계를 따르세요.

**Macie 멤버 계정을 추가하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 멤버 계정을 추가할 리전을 선택합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다. **계정** 페이지가 열리고 계정과 연결된 계정 테이블이 표시됩니다.

1. (선택 사항) AWS Organizations 에서 조직의 일부이지만 Macie 멤버 계정이 아닌 계정을 보다 쉽게 ​​식별하려면 **기존 계정** 테이블 위에 있는 필터 상자를 사용하여 다음 필터 조건을 추가합니다.
   + **유형 = 조직**
   + **상태 = 멤버가 아님**

   이전에 제거했는데 멤버 계정으로 추가하려는 계정도 표시하려면 **상태 = 제거됨** 필터 조건도 추가하세요.

1. **기존 계정** 테이블에서 멤버 계정으로 추가하려는 각 계정의 확인란을 선택합니다.

1. **작업** 메뉴에서** 멤버 추가**를 선택합니다.

1. 선택한 계정 수를 멤버 계정으로 추가할 것임을 확인합니다.

선택을 확인하면 선택한 계정의 상태가 계정 인벤토리에서 **활성화 진행 중**으로 변경되고 **활성화됨**으로 변경됩니다.

추가 리전에 멤버 계정을 추가하려면 각 추가 리전에서 이전 단계를 반복합니다.

------
#### [ API ]

프로그래밍 방식으로 하나 이상의 Macie 멤버 계정을 추가하려면 Amazon Macie API의 [CreateMember](https://docs.aws.amazon.com/macie/latest/APIReference/members.html) 작업을 사용하세요.

요청을 제출할 때 지원되는 파라미터를 사용하여 추가 AWS 계정 하려는 각에 대해 12자리 계정 ID와 이메일 주소를 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 추가 리전에 계정을 추가하려면 각 추가 리전에서 요청을 제출하세요.

추가할 계정의 계정 ID와 이메일 주소를 검색하려면 AWS Organizations API의 [ListAccounts](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListAccounts.html) 작업과 Amazon Macie API의 [ListMembers](https://docs.aws.amazon.com/macie/latest/APIReference/members.html) 작업의 출력을 상호 연관시킬 수 있습니다. Macie API의 **ListMembers** 작업의 경우 요청에 파라미터를 포함하고 `onlyAssociated` 파라미터 값을 `false`로 설정하세요. 작업이 성공하면 Macie는 현재 멤버 계정이 아닌 계정을 포함하여 지정된 리전의 Macie 관리자 계정과 연결된 모든 계정에 대한 세부 정보를 제공하는 `members` 배열을 반환합니다. 배열에서 다음을 참고하세요.
+ 계정의 `relationshipStatus` 속성 값이 `Enabled` 또는 `Paused`가 아닌 경우 해당 계정은 사용자 계정과 연결되어 있지만 Macie 멤버 계정은 아닙니다.
+ 계정이 배열에는 포함되어 있지 않지만 AWS Organizations API의 **ListAccounts** 작업 결과에는 포함되어 있는 경우 해당 계정은 AWS Organizations 에서 조직의 일부이지만 사용자 계정과 연결되어 있지 않으므로 Macie 멤버 계정이 아닙니다.

 AWS Command Line Interface (AWS CLI)를 사용하여 멤버 계정을 추가하려면 [create-member](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/create-member.html) 명령을 실행합니다. `region` 파라미터를 사용하여 계정을 추가할 리전을 지정합니다. `account` 파라미터를 사용하여 추가할 각 계정의 계정 ID와 이메일 주소를 지정합니다. 예제:

```
C:\> aws macie2 create-member --region us-east-1 --account={\"accountId\":\"123456789012\",\"email\":\"janedoe@example.com\"}
```

여기서 *us-east-1*은 계정을 멤버 계정으로 추가할 수 있는 리전(미국 동부(버지니아 북부) 리전)이고, `account` 파라미터는 계정의 계정 ID(*123456789012*) 및 이메일 주소(*janedoe@example.com*)를 지정합니다.

요청이 성공하면 지정된 계정의 상태(`relationshipStatus`)가 계정 인벤토리에서 `Enabled`로 변경됩니다.

------

## 조직의 멤버 계정에 대한 Macie의 일시 중지
<a name="accounts-mgmt-ao-members-suspend"></a>

에 있는 조직의 Amazon Macie 관리자는 조직의 멤버 계정에 대해 Macie를 일시 중지 AWS Organizations할 수 있습니다. 이렇게 하면 나중에 해당 계정에 대해 Macie를 다시 활성화할 수도 있습니다.

멤버 계정에 대해 Macie를 정지하는 경우:
+ Macie는 현재 AWS 리전에 있는 계정의 Amazon S3 데이터 액세스 권한을 상실하고, 해당 메타데이터 제공을 중단합니다.
+ Macie는 리전에서 계정에 대한 모든 활동을 중지합니다. 여기에는 보안 및 액세스 제어를 위한 S3 버킷 모니터링, 민감한 데이터 자동 검색 수행, 현재 진행 중인 민감한 데이터 검색 작업 실행 등이 포함됩니다.
+ Macie는 리전 내 계정에서 생성한 모든 민감한 데이터 검색 작업을 취소합니다. 취소된 작업은 다시 시작하거나 재개할 수 없습니다. 멤버 계정이 소유하고 있는 데이터를 분석하기 위해 작업을 생성한 경우, Macie는 작업을 취소하지 않습니다. 대신 작업은 계정에서 소유한 리소스를 건너뜁니다.

일시 중지된 동안 Macie는 해당 리전의 계정에 대해 저장하거나 유지 관리하는 세션 식별자, 설정 및 리소스를 유지합니다. 또한 Macie는 리전의 계정에 대한 특정 데이터를 유지합니다. 예를 들어 계정의 검색 결과는 그대로 유지되며 최대 90일 동안 영향을 받지 않습니다. 계정에 민감한 데이터 자동 검색이 활성화된 경우 기존 결과도 그대로 유지되며 최대 30일 동안 영향을 받지 않습니다. Macie가 리전의 계정에 대해 일시 중지된 동안에는 조직에 해당 리전의 계정에 대한 Macie 요금이 발생하지 않습니다.

**조직의 멤버 계정에 대해 Macie를 일시 중지하려면**  
조직의 멤버 계정에 대해 Macie를 일시 중지하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 멤버 계정의 Macie를 일시 중지하려면 다음 단계를 수행합니다.

**멤버 계정에서 Macie를 일시 중지하는 방법**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 멤버 계정에 대해 Macie를 일시 중지할 리전을 선택합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다. **계정** 페이지가 열리고 계정과 연결된 계정 테이블이 표시됩니다.

1. **기존 계정** 테이블에서 Macie를 일시 중지할 계정의 확인란을 선택합니다.

1. **작업** 메뉴에서 **Macie 일시 중지**를 선택합니다.

1. Macie 를 일시 중지할지 확인합니다.

일시 중지를 확인하면 계정 인벤토리에서 계정 상태가 **중지됨(일시 중지됨)**으로 변경됩니다. 추가 리전에서 계정에 대해 Macie를 일시 중지하려면 각 추가 리전에서 이전 단계를 반복합니다.

나중에 계정에 대해 Macie를 다시 활성화하려면 콘솔의 **계정** 페이지로 돌아갑니다. 계정의 확인란을 선택한 다음 **작업** 메뉴에서 **Macie 활성화**를 선택합니다. 추가 리전의 계정에 대해 Macie를 다시 활성화하려면 각 추가 리전에서이 단계를 반복합니다.

------
#### [ API ]

프로그래밍 방식으로 멤버 계정에서 Macie를 일시 중지하려면 Amazon Macie API의 [UpdateMemberSession](https://docs.aws.amazon.com/macie/latest/APIReference/macie-members-id.html) 작업을 사용합니다. 이 작업을 사용하여 나중에 계정에 대해 Macie를 다시 활성화할 수도 있습니다.

요청을 제출할 때 `id` 파라미터를 사용하여 Macie를 일시 중지 AWS 계정 하려는의 12자리 계정 ID를 지정합니다. `status` 파라미터에서 `PAUSED`를 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 추가 리전에서 계정에 대한 Macie를 일시 중지하려면 각 추가 리전에서 요청을 제출합니다.

멤버 계정의 계정 ID를 가져올 때 Amazon Macie API의 [ListMembers](https://docs.aws.amazon.com/macie/latest/APIReference/members.html) 작업을 사용하면 됩니다. 이렇게 하려면 요청에 `onlyAssociated` 파라미터를 포함하여 결과를 필터링하는 것을 고려해 보세요. 이 파라미터의 값을 `true`(으)로 설정하면 현재 멤버 계정인 계정에 대한 세부 정보만 제공하는 `members` 배열을 반환합니다.

를 사용하여 멤버 계정에 대한 Macie를 일시 중지하려면 [update-member-session](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/update-member-session.html) 명령을 AWS CLI실행합니다. `region` 파라미터를 사용하여 계정에 대해 Macie를 일시 중지할 리전을 지정합니다. `id` 파라미터를 사용하여 계정의 계정 ID를 지정합니다. `status` 파라미터에서 `PAUSED`를 지정합니다. 예제:

```
C:\> aws macie2 update-member-session --region us-east-1 --id 123456789012 --status PAUSED
```

여기서 *us-east-1*은 Macie를 일시 중지할 리전(미국 동부 (버지니아 북부) 리전)이고, *123456789012*는 Macie를 일시 중지할 계정의 계정 ID이며, `PAUSED`은(는) 해당 계정에서 Macie의 새로운 상태입니다.

요청이 성공하면 Macie는 빈 응답을 반환하고 지정된 계정의 상태는 계정 인벤토리에서 `Paused`로 변경됩니다. 나중에 계정에 대해 Macie를 다시 활성화하려면 **update-member-session** 명령을 다시 실행하고 `status` 파라미터`ENABLED`에를 지정합니다.

------

## 조직에서 Macie 멤버 계정 제거
<a name="accounts-mgmt-ao-members-remove"></a>

멤버 계정의 Amazon Macie 설정, 데이터 및 리소스에 액세스하는 것을 중지하려면 Macie 멤버 계정인 계정을 제거하면 됩니다. Macie 관리자 계정에서 계정 연결을 해제하면 됩니다. 단, 멤버 계정에 대해서는 본인만 이 작업을 수행할 수 있습니다. AWS Organizations 멤버 계정은 Macie 관리자 계정에서 연결을 해제할 수 없습니다.

Macie 멤버 계정을 제거해도 Macie는 현재 AWS 리전에서 계정을 사용할 수 있는 상태로 유지됩니다. 하지만 이 계정은 Macie 관리자 계정과의 연결이 끊어지고 독립 실행형 Macie 계정이 됩니다. 즉, 계정의 Amazon S3 데이터에 대한 메타데이터 및 정책 조사 결과를 포함하여 계정의 모든 Macie 설정, 데이터 및 리소스에 액세스할 수 없게 됩니다. 또한 이는 더 이상 Macie를 사용하여 계정이 소유한 S3 버킷의 민감한 데이터를 검색할 수 없음을 의미합니다. 이를 위해 민감한 데이터 검색 작업을 이미 생성한 경우 해당 작업은 계정이 소유한 버킷을 건너뛰게 됩니다. 계정에 민감한 데이터 자동 검색을 활성화한 경우 사용자와 멤버 계정 모두 계정에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 통계 데이터, 인벤토리 데이터 및 기타 정보에 액세스할 수 없습니다.

Macie 멤버 계정을 제거한 후에도 해당 계정은 계정 인벤토리에 계속 표시됩니다. Macie는 계정 소유자에게 계정 삭제 사실을 알리지 않습니다. 따라서 계정 소유자에게 연락하여 계정의 설정 및 리소스 관리하도록 하는 것이 좋습니다.

나중에 조직에 계정을 다시 추가할 수 있습니다. 이렇게 하고 30일 이내에 계정에 대한 민감한 데이터 자동 검색을 다시 활성화하면 계정에 대한 자동 검색을 수행하는 동안 Macie가 이전에 생성하고 직접 제공한 데이터 및 정보에 대한 액세스 권한도 다시 얻을 수 있습니다. 또한 기존 작업의 후속 실행은 계정의 S3 버킷을 다시 포함합니다.

**조직에서 Macie 멤버 계정 제거**  
조직에서 Macie 멤버 계정을 제거하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 Macie 멤버 계정을 제거하려면 다음 단계를 따르세요.

**Macie 멤버 계정을 제거하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 멤버 계정을 제거할 리전을 선택합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다. **계정** 페이지가 열리고 계정과 연결된 계정 테이블이 표시됩니다.

1. **기존 계정** 테이블에서 멤버 계정으로 제거할 계정의 확인란을 선택합니다.

1. **작업** 메뉴에서 계**정 연결 해제**를 선택합니다.

1. 선택한 계정을 멤버 계정에서 제거할 것인지 확인합니다.

선택을 확인하면 계정 인벤토리에서 계정 상태가 **제거됨(연결 해제됨)**으로 변경됩니다.

추가 리전에서 멤버 계정을 제거하려면 각 추가 리전에서 이전 단계를 반복합니다.

------
#### [ API ]

프로그래밍 방식으로 Macie 멤버 계정을 제거하려면 Amazon Macie API의 [DisassociateMember](https://docs.aws.amazon.com/macie/latest/APIReference/members-disassociate-id.html) 작업을 사용합니다.

요청을 제출할 때 `id` 파라미터를 사용하여 제거할 멤버 계정의 12자리 AWS 계정 ID를 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 다른 리전에 계정을 삭제하려면 각 리전에서 요청을 제출합니다.

삭제할 멤버 계정의 계정 ID를 검색하려면 Amazon Macie API의 [ListMembers](https://docs.aws.amazon.com/macie/latest/APIReference/members.html) 작업을 사용하면 됩니다. 이렇게 하려면 요청에 `onlyAssociated` 파라미터를 포함하여 결과를 필터링하는 것을 고려해 보세요. 이 파라미터의 값을 `true`(으)로 설정하면 현재 Macie 멤버 계정인 계정에 대한 세부 정보만 제공하는 `members` 배열을 반환합니다.

를 사용하여 Macie 멤버 계정을 제거하려면 [disassociate-member](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/disassociate-member.html) 명령을 AWS CLI실행합니다. `region` 파라미터를 사용하여 계정을 제거할 리전을 지정합니다. `id` 파라미터를 사용하여 제거할 멤버 계정의 계정 ID를 지정합니다. 예제:

```
C:\> aws macie2 disassociate-member --region us-east-1 --id 123456789012
```

여기서 *us-east-1*은 계정을 제거할 리전(미국 동부 (버지니아 북부) 리전)이고 *123456789012*는 제거할 계정의 계정 ID입니다.

요청이 성공하면 Macie는 빈 응답을 반환하고 지정된 계정의 상태는 계정 인벤토리에서 `Removed`로 변경됩니다.

------

# 조직의 Macie 관리자 계정 변경
<a name="accounts-mgmt-ao-admin-change"></a>

Amazon Macie에서 AWS Organizations 조직을 [통합하고 구성](accounts-mgmt-ao-integrate.md)한 후 AWS Organizations 관리 계정은 다른 계정을 조직의 위임된 Macie 관리자 계정으로 지정할 수 있습니다. 그러면 새 Macie 관리자가 Macie에서 조직을 다시 구성할 수 있습니다.

조직의 AWS Organizations 관리 계정 사용자로서 조직의 다른 Macie 관리자 계정을 지정하기 전에 다음 권한 요구 사항을 충족하는지 확인합니다.
+ 조직의 Macie 관리자 계정을 처음 지정하는 데 필요했던 것과 [동일한 권한이](accounts-mgmt-ao-integrate.md#accounts-mgmt-ao-admin-designate-permissions) 있어야 합니다. 또한 다음 AWS Organizations 작업을 수행할 수 있어야 합니다`organizations:DeregisterDelegatedAdministrator`. 이 추가 작업을 통해 현재 지정을 제거할 수 있습니다.
+ 현재 사용자 계정이 Macie 회원 계정인 경우, 현재 Macie 관리자와 협력하여 Macie 회원 계정에서 사용자의 계정을 제거하세요. 그렇지 않으면 다른 관리자 계정을 지정하기 위한 Macie 작업에 액세스할 수 없습니다. 새 관리자 계정을 지정하면 새 Macie 관리자가 해당 계정을 Macie 회원 계정으로 다시 추가할 수 있습니다.

조직에서 여러에서 Macie를 사용하는 경우 조직에서 Macie를 사용하는 각 리전의 지정 AWS 리전도 변경해야 합니다. 위임된 Macie 관리자 계정은 해당 모든 리전에서 동일해야 합니다. 에서 여러 조직을 관리하는 경우 계정은 한 번에 하나의 조직에 대해서만 위임된 Macie 관리자 계정일 수도 AWS Organizations있습니다. 추가 요구 사항에 대한 자세한 내용은 [에서 Macie를 사용하기 위한 고려 사항 AWS Organizations](accounts-mgmt-ao-notes.md) 섹션을 참조하세요.

**참고**  
조직의 다른 Macie 관리자 계정을 지정할 때 조직의 계정에 대해 [민감한 데이터 자동 검색](discovery-asdd.md)을 수행하는 동안 Macie가 생성하고 직접 제공한 기존 통계 데이터, 인벤토리 데이터 및 기타 정보에 대한 액세스도 비활성화합니다. 새 Macie 관리자는 기존 데이터에 액세스할 수 없습니다. 지정을 변경하고 새 Macie 관리자가 계정에 대한 자동 검색을 활성화하면 Macie는 계정에 대한 자동 검색을 수행할 때 새 데이터를 생성하고 유지합니다.

**Macie 관리자 계정의 지정을 변경하려면**  
조직의 다른 Macie 관리자 계정을 지정하려면 Amazon Macie 콘솔 또는 Amazon Macie와 AWS Organizations APIs. AWS Organizations 관리 계정의 사용자만 조직의 지정을 변경할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 지정을 변경하려면 다음 단계를 따르세요.

**지정을 변경하려면**

1.  AWS Organizations 관리 계정을 사용하여 AWS Management Console 에 로그인합니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 지정을 변경할 리전을 선택합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 현재 리전의 관리 계정에 대해 Macie가 활성화되어 있는지 여부에 따라 다음 중 하나를 수행합니다.
   + Macie가 활성화되지 않은 경우 시작 페이지에서 **시작하기**를 선택합니다.
   + Macie가 활성화된 경우 탐색 창에서 **설정**을 선택합니다.

1. **위임된 관리자**에서 **제거**를 선택합니다. 지정을 변경하려면 먼저 현재 지정을 제거해야 합니다.

1. 현재 지정을 제거할 것인지 확인합니다.

1. **위임된 관리자**에서 조직의 새 Macie 관리자 계정으로 AWS 계정 지정할의 12자리 계정 ID를 입력합니다.

1. **위임**을 선택합니다.

Macie와 AWS Organizations를 통합하려는 각각의 추가 리전에 대해 이전 단계를 반복합니다.

------
#### [ API ]

프로그래밍 방식으로 지정을 변경하려면 Amazon Macie API의 두 가지 작업과 AWS Organizations API의 한 가지 작업을 사용합니다. 이는 새 지정을 제출하기 AWS Organizations 전에 Macie와 모두에서 현재 지정을 제거해야 하기 때문입니다.

현재 지정을 제거하려면:

1. Macie [DisableOrganizationAdminAccount](https://docs.aws.amazon.com/macie/latest/APIReference/admin.html) 작업을 사용하세요. 필수 `adminAccountId` 파라미터의 경우 AWS 계정 현재 조직의 Macie 관리자 계정으로 지정된의 12자리 계정 ID를 지정합니다.

1.  AWS Organizations API의 [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html) 작업을 사용하세요. `AccountId` 파라미터의 경우 조직의 Macie 관리자 계정으로 지정된 계정의 12자리 계정 ID를 지정합니다. 이 값은 이전 Macie 요청에서 지정한 계정 ID와 일치해야 합니다. `ServicePrincipal` 파라미터에 Macie 서비스 주체(`macie.amazonaws.com`)를 지정하세요.

현재 지정을 제거한 후에는 Macie API의 [EnableOrganizationAdminAccount](https://docs.aws.amazon.com/macie/latest/APIReference/admin.html) 작업을 사용하여 새 지정을 제출하세요. 필수 `adminAccountId` 파라미터의 경우 조직의 새 Macie 관리자 계정으로 AWS 계정 지정할의 12자리 계정 ID를 지정합니다.

 AWS Command Line Interface (AWS CLI)를 사용하여 지정을 변경하려면 Macie API의 [disable-organization-admin-account](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/disable-organization-admin-account.html) 명령과 AWS Organizations API의 [deregister-delegated-administrator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/deregister-delegated-administrator.html) 명령을 실행합니다. 이러한 명령은 AWS Organizations각각 Macie 및에서 현재 지정을 제거합니다. `admin-account-id` 및 `account-id` 파라미터의 경우 AWS 계정 제거할의 12자리 계정 ID를 현재 Macie 관리자 계정으로 지정합니다. `region` 파라미터를 사용하여 제거에 적용할 리전을 지정합니다. 예제:

```
C:\> aws macie2 disable-organization-admin-account --region us-east-1 --admin-account-id 111122223333 && aws organizations deregister-delegated-administrator --region us-east-1 --account-id 111122223333 --service-principal macie.amazonaws.com
```

위치:
+ *us-east-1*은 제거가 적용되는 리전, 즉 미국 동부(버지니아 북부) 리전을 나타냅니다.
+ *111122223333*은 Macie 관리자 계정으로서 제거할 계정의 계정 ID입니다.
+ `macie.amazonaws.com`은(는) Macie 서비스 보안 주체입니다.

현재 지정을 제거한 후에는 Macie API의 [enable-organization-admin-account](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/macie2/enable-organization-admin-account.html) 명령을 실행하여 새 지정을 제출하세요. `admin-account-id` 파라미터에 조직의 새 Macie 관리자 계정으로 AWS 계정 지정할의 12자리 계정 ID를 지정합니다. `region` 파라미터를 사용하여 지정이 적용되는 리전을 지정합니다. 예제:

```
C:\> aws macie2 enable-organization-admin-account --region us-east-1 --admin-account-id 444455556666
```

여기서 *us-east-1*은 지정이 적용되는 리전(미국 동부(버지니아 북부) 리전)이고 *444455556666*은 새 Macie 관리자 계정으로 지정할 계정의 계정 ID입니다.

------

# 와의 Macie 통합 비활성화 AWS Organizations
<a name="accounts-mgmt-ao-disable"></a>

 AWS Organizations 조직이 Amazon Macie와 통합되면 AWS Organizations 관리 계정은 나중에 통합을 비활성화할 수 있습니다. AWS Organizations 관리 계정의 사용자는에서 Macie에 대한 신뢰할 수 있는 서비스 액세스를 비활성화하여이 작업을 수행할 수 있습니다 AWS Organizations.

Macie에 대한 신뢰할 수 있는 서비스 액세스를 비활성화하면 다음과 같은 상황이 발생합니다.
+ Macie는에서 신뢰할 수 있는 서비스로서의 상태를 잃습니다 AWS Organizations.
+ 조직의 Macie 관리자 계정은 모든 AWS 리전에서 모든 Macie 멤버 계정의 모든 Macie 설정, 데이터 및 리소스에 대한 액세스 권한을 모두 잃게 됩니다.
+ 모든 Macie 멤버 계정은 독립형 Macie 계정이 됩니다. Macie가 하나 이상의 리전에서 멤버 계정에 대해 활성화된 경우, Macie는 해당 리전에서 해당 계정을 계속 사용할 수 있습니다. 하지만 계정은 더 이상 어떤 리전의 Macie 관리자 계정과도 연결되지 않습니다. 또한 계정 모두 계정에 대한 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 통계 데이터, 인벤토리 데이터 및 기타 정보에 액세스할 수 없습니다.

신뢰할 수 있는 서비스 액세스를 비활성화한 결과에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 다른와 [AWS Organizations 함께 사용을 AWS 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) 참조하세요.

**Macie에 대한 신뢰할 수 있는 서비스를 비활성화하려면**  
신뢰할 수 있는 서비스 액세스를 비활성화하려면 AWS Organizations 콘솔 또는 AWS Organizations API를 사용할 수 있습니다. AWS Organizations 관리 계정의 사용자만 Macie에 대한 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다. 필요한 권한에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#orgs_trusted_access_disable_perms)을 참조하세요.

신뢰할 수 있는 서비스 액세스를 비활성화하기 전에 조직의 위임된 Macie 관리자와 협력하여 멤버 계정에 대한 Macie를 일시 중단하거나 비활성화하고 해당 계정의 Macie 리소스를 정리하세요.

------
#### [ Console ]

 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면 다음 단계를 따르세요.

**신뢰할 수 있는 서비스를 비활성화하려면**

1.  AWS Organizations 관리 계정을 AWS Management Console 사용하여에 로그인합니다.

1. [https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/) AWS Organizations 콘솔을 엽니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. **통합 서비스**에서 **Amazon Macie**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 신뢰할 수 있는 액세스를 비활성화할지 확인합니다.

------
#### [ API ]

신뢰할 수 있는 서비스 액세스를 프로그래밍 방식으로 비활성화하려면 AWS Organizations API의 [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html) 작업을 사용합니다. `ServicePrincipal` 파라미터에 Macie 서비스 주체(`macie.amazonaws.com`)를 지정하세요.

[AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면 AWS Organizations API의 [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html) 명령을 실행합니다. `service-principal` 파라미터에 Macie 서비스 주체(`macie.amazonaws.com`)를 지정하세요. 예시:

```
C:\> aws organizations disable-aws-service-access --service-principal macie.amazonaws.com
```

------