

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 문서 기록 AWS Organizations
<a name="document-history"></a>

다음 표에서는 본 AWS Organizations관련 주요 설명서 업데이트를 설명합니다.
+ **API 버전: 2016-11-28**
+ **최종 설명서 업데이트**: 2026년 3월 30일

| 변경 사항 | 설명 | 날짜 | 
| --- |--- |--- |
| [계정 및 OU 객체에 경로 필드 추가](#document-history) | 이제 계정 및 조직 단위(OU) 객체가 API 응답에 경로 정보를 포함합니다. 계정 APIs(예: `DescribeAccount` 및 `ListAccounts`) 및 OU APIs(예: `DescribeOrganizationalUnit`)는 조직 내에 엔터티가 있는 위치를 보여주는 경로 필드를 반환합니다. | 2026년 3월 30일 | 
| [RCPs에서 지원되는 새로운 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) | RCPs. | 2026년 1월 23일 | 
| [새 모니터링 계정 상태 주제](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_account_state.html) | 콘솔, CLI 및 SDKs에서 AWS Organizations 를 사용하여 활성, 일시 중지 또는 종료와 같은 조직의 모든 계정에서 계정 상태를 중앙에서 모니터링하는 방법에 대한 지침이 추가되었습니다. | 2025년 9월 9일 | 
| [Security Hub 정책 추가](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_security_hub.html) | Security Hub 정책을 사용하여에서 Security Hub 구성을 중앙에서 관리할 수 있습니다 AWS Organizations. 이러한 정책은 조직의 다중 계정에서 기능을 활성화하고 일관된 보안 제어를 유지하는 데 도움이 됩니다. | 2025년 6월 17일 | 
| [AWSOrganizationsFullAccess 관리형 정책을 업데이트했습니다](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_available-policies.html#ref-iam-managed-policies-updates) | 조직 내 계정의 계정 이름을 볼 수 있는 액세스 권한을 활성화하는 `account:GetAccountInformation` 작업과 조직의 계정 이름을 수정할 수 있는 액세스 권한을 활성화하는 `account:PutAccountName` 작업이 추가되었습니다. | 2025년 4월 22일 | 
| [와 Organizations 통합 AWS User Notifications](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-uno.html) |  사용자 알림 와 AWS Organizations 를 통합하여 조직의 여러 계정에서 알림을 중앙에서 구성하고 볼 수 있습니다. | 2025년 1월 24일 | 
| [Organizations와 AWS Managed Services (AMS) Self-Service Reporting(SSR)의 통합](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-managed-services.html) | AMS SSR을와 통합하여 집계 셀프 서비스 보고(SSR) AWS Organizations 를 활성화할 수 있습니다. 이는 Advanced 및 Accelerate 고객이 조직 수준, 교차 계정에서 집계된 기존 셀프 서비스 보고서를 보도록 AMS 기능입니다. | 2025년 1월 21일 | 
| [선언적 정책 추가](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_declarative.html) | 선언적 정책을 사용하여 조직 전체에서 지정된에 대해 원하는 구성을 중앙 AWS 서비스 에서 선언하고 적용할 수 있습니다. 연결되면 서비스가 새 기능 또는 API를 추가할 때 구성이 항상 유지됩니다. | 2024년 12월 1일 | 
| [새로운 AWS 관리형 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_available-policies.html#security-iam-awsmanpol-DeclarativePoliciesEC2Report) | declarative-policies-ec2.amazonaws.com 서비스 링크 역할의 기능을 활성화하는 `DeclarativePoliciesEC2Report` 정책을 추가했습니다. | 2024년 11월 22일 | 
| [백업 정책 업데이트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html) | AWS Backup 정책이 `selections` 정책 키를 포함하도록 `conditions` 정책 키를 업데이트하고 스키마에 새 `resources` 정책 키를 추가했습니다. 새 스키마를 사용하면 백업 정책에 대한 리소스 선택의 유연성을 높일 수 있습니다. | 2024년 11월 14일 | 
| [중앙에서 멤버 계정에 대한 루트 액세스 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user-access-management) | 이제 중앙 집중식 루트 액세스를 통해 AWS Organizations 의 멤버 계정 전체에서 권한 있는 루트 사용자 자격 증명을 관리할 수 있습니다. 를 사용하여 AWS 계정 관리형의 루트 사용자 자격 증명을 중앙에서 보호 AWS Organizations 하여 루트 사용자 자격 증명 복구 및 대규모 액세스를 방지하세요. | 2024년 11월 14일 | 
| [리소스 제어 정책(RCP) 추가](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) | 리소스 제어 정책(RCP)은 조직의 리소스에 사용할 수 있는 최대 권한을 정의합니다. | 2024년 11월 13일 | 
| [채팅 애플리케이션 정책 추가](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_chatbot.html) | 챗봇 정책을 사용하여 Slack 및 Microsoft Teams와 같은 채팅 애플리케이션에서 조직의 계정에 대한 액세스를 제어할 수 있습니다. | 2024년 9월 26일 | 
| [시나리오 기반 콘텐츠 업데이트](#document-history) |  AWS Organizations 설명서는 전체 가이드에서 시나리오를 중심으로 업데이트되었으며 가독성과 검색을 개선하기 위해 내용이 재구성되었습니다. 이러한 변경 사항에 대한 피드백이 있는 경우 페이지 하단의 **피드백 제공** 버튼을 사용하세요. | 2024년 9월 4일 | 
| [새로운 모든 AI 서비스 주제 옵트아웃](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out_all.html) | 지원되는 모든 AWS AI 서비스를 옵트아웃하는 방법에 대한 설명서가 추가되었습니다. | 2024년 8월 16일 | 
| [이제 Organizations가 조직 내에서 10,000개의 계정 지원](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_limits.html) | 이제 조직 내에서 이전 한도인 5,000개의 계정에서 두 배로 늘어난 최대 10,000개의 멤버 계정을 관리할 수 있습니다. 유효한 요구 사항과 비즈니스 요구 사항이 있는 경우 Organizations 또는 기타 통합 AWS 서비스의 서비스 한도 확인 없이 10,000개의 계정 할당량을 요청하고 승인받을 수 있습니다. | 2024년 8월 14일 | 
| [새 계정 마이그레이션 주제](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_account_migration.html) | 한 조직에서 다른 조직으로 계정을 마이그레이션하는 방법에 대한 설명서가 추가되었습니다. | 2024년 8월 1일 | 
| [백업 정책 업데이트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_backup.html) | AWS Backup 이제 정책은 Amazon Elastic Block Store(Amazon EBS) 스냅샷 아카이브를 지원합니다. 업데이트된 예제는 [백업 정책 업데이트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_backup_create.html#update-backup-policy-procedure) 및 [백업 정책 구문 및 예제](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html)를 참조하세요. | 2024년 7월 9일 | 
| [AWSOrganizationsReadOnlyAccess 관리형 정책 업데이트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_available-policies.html#ref-iam-managed-policies-updates) | AWSOrganizationsReadOnlyAccess 정책에 조직 내 멤버 계정에 대한 루트 사용자 이메일 주소를 볼 수 있는 액세스 권한을 활성화하는 `account:GetPrimaryEmail` 작업과 조직 내 멤버 계정에 대해 활성화된 리전을 볼 수 있는 액세스 권한을 활성화하는 `account:GetRegionOptStatus` 작업이 추가되었습니다. | 2024년 6월 6일 | 
| [루트 사용자 이메일 주소 주제 새 업데이트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_update_primary_email.html) | 조직은 이제 모든 구성원 계정에 대한 루트 사용자 이메일 주소를 중앙에서 업데이트하는 기능을 제공합니다. | 2024년 6월 6일 | 
| [정책 설명 업데이트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_available-policies.html#ref-iam-managed-policies) |  AWS Organizations 관리형 정책 문에 새 `Sid` 요소를 추가했습니다. | 2024년 2월 6일 | 
| [새 관리 계정 해지 주제](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html) | 관리 계정을 해지하는 방법을 안내하는 고려 사항 및 자세한 단계에 대한 링크가 추가되었습니다. | 2024년 2월 1일 | 
| [추가된 모범 사례](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html) | IAM 모범 사례에 부합할 수 있도록 유용하고 새로운 정보가 모범 사례 섹션에 추가되었습니다. | 2023년 6월 12일 | 
| [AWSOrganizationsFullAccess 및 AWSOrganizationsReadOnlyAccess 관리형 정책을 업데이트했습니다](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_available-policies.html#ref-iam-managed-policies-updates) | 두 관리형 정책 모두 계정의 연락처에 대한 쓰기 또는 읽기 액세스를 허용하도록 업데이트되었습니다. | 2022년 10월 21일 | 
| [AWSOrganizationsFullAccess 관리형 정책을 업데이트했습니다](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_available-policies.html#ref-iam-managed-policies-updates) | 새 조직에 필요한 서비스 연결 역할을 만드는 데 필요한 권한을 추가하여 조직을 만들 수 있도록 관리형 정책이 업데이트되었습니다. | 2022년 8월 24일 | 
| [AWS Organizations 콘솔에서 조직 계정 기능 닫기](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_close.html) | 관리 계정의 보안 주체는 AWS Organizations 콘솔을 통해 멤버 계정을 해지하고 IAM 정책을 사용하여 실수로 해지되지 않도록 멤버 계정을 보호합니다. | 2022년 3월 29일 | 
| [AWS Organizations 콘솔을 사용하여 대체 연락처를 업데이트하도록 공지 업데이트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_update_contacts.html) | 이제 Organizations는 AWS Organizations 콘솔을 사용하여 조직 내 계정의 대체 연락처를 업데이트할 수 있는 기능을 제공합니다. 새로운 기능을 발표하고 지침으로 계정 관리 참조를 제공하십시오. | 2022년 2월 8일 | 
| [Organizations 관리형 정책 업데이트 - 기존 정책에 대한 업데이트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_reference_available-policies.html#ref-iam-managed-policies-updates) |  AWS Organizations 콘솔을 통해 계정 대체 연락처를 업데이트하거나 보는 데 필요한 계정 API 권한을 허용하도록 AWSOrganizationsFullAccess 및 AWSOrganizationsReadOnlyAccess 관리형 정책을 업데이트했습니다. | 2022년 2월 7일 | 
| [Organizations와 Amazon DevOps Guru 통합](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-devops.html) | Amazon DevOps Guru AWS Organizations 를와 통합하여 모든 조직 계정에서 애플리케이션 상태를 전체적으로 모니터링하고 인사이트를 얻을 수 있습니다. | 2022년 1월 3일 | 
| [Organizations와 Amazon Detective 통합](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-detective.html) | Amazon Detective AWS Organizations 를와 통합하여 Detective 동작 그래프가 모든 조직 계정의 활동에 대한 가시성을 제공하도록 할 수 있습니다. | 2021년 12월 16일 | 
| [와의 조직 통합은 AWS Config 이제 다중 계정 다중 리전 데이터 집계를 지원합니다.](https://docs.aws.amazon.com/config/latest/developerguide/set-up-aggregator-cli.html#register-a-delegated-administrator-cli) | 위임된 관리자 계정을 사용하여 조직 내 모든 멤버 계정의 리소스 구성 및 규정 준수 데이터를 집계할 수 있습니다. 자세한 내용은 *AWS Config 개발자 안내서*에서 [다중 계정 다중 리전 데이터 집계](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html)를 참조하세요. | 2021년 6월 16일 | 
| [AWS Firewall Manager 이제 와의 조직 통합에 위임된 관리자에 대한 지원이 포함됩니다.](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-fms.html#integrate-enable-da-fms) | 이제 조직의 멤버 계정을 전체 조직의 Firewall Manager 관리자로 지정할 수 있습니다. 이를 통해 조직의 관리 계정으로부터 권한을 더 잘 분리할 수 있습니다. | 2021년 4월 30일 | 
| [Organizations 백업 정책이 이제 연속 백업을 지원합니다](https://docs.aws.amazon.com/organizations/latest/userguide//orgs_manage_policies_backup_syntax) | 조직의 백업 정책과 함께 AWS Backup 연속 백업 기능을 사용할 수 있습니다. | 2021년 3월 10일 | 
| [이제 Organizations와 AWS CloudFormation StackSets 통합에 위임된 관리자에 대한 지원이 포함됩니다.](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-cloudformation.html#integrate-enable-da-cloudformation) | 이제 조직의 멤버 계정을 전체 조직의 CloudFormation StackSets 관리자로 지정할 수 있습니다. 이를 통해 조직의 관리 계정으로부터 권한을 더 잘 분리할 수 있습니다. | 2021년 2월 18일 | 
| [모든 기능을 활성화하는 동안 계정 계속 초대](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) | AWS 는 조직의 모든 기능을 활성화하도록 프로세스를 업데이트했습니다. 이제 기존 계정이 초대장에 응답할 때까지 기다리는 동안 조직에 가입할 새 계정을 계속 초대할 수 있습니다. | 2021년 2월 3일 | 
| [AWS Organizations 콘솔 버전 2.0 도입](#document-history) | AWS 는 AWS 콘솔의 새 버전을 도입했습니다. 새 작업 수행 방법을 반영하도록 모든 설명서를 업데이트했습니다. | 2021년 1월 21일 | 
| [이제 Organizations는 와의 통합을 지원합니다. AWS Marketplace](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-marketplace.html) | 이제 AWS Marketplace 를 활성화하여 조직의 모든 계정에서 소프트웨어 라이선스를 보다 쉽게 공유할 수 있습니다. | 2020년 12월 3일 | 
| [이제 Organizations에서 Amazon S3 Lens와의 통합을 지원](https://docs.aws.amazon.com/organizations/latest/userguide/services_that_can_integrate-s3lens.html) | Amazon S3 Lens는 Organizations에서 신뢰할 수 있는 액세스와 위임된 관리자를 지원합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 Storage Lens](https://docs.aws.amazon.com/AmazonS3/latest/dev/storage_lens.html)를 참조하세요. | 2020년 11월 18일 | 
| [교차 계정 백업 복사본](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html) | 백업 정책을 사용하여 조직의 리소스를 백업하는 경우 이제 백업 사본을 AWS 계정 조직의 다른에 저장할 수 있습니다. | 2020년 11월 18일 | 
| [AWS 리전 중국에서 이제 Organizations 신뢰할 수 AWS Resource Access Manager 있는 서비스로 지원](#document-history) | 이제 중국 AWS RAM 에서 Organizations 및를 사용할 때 Organizations와 통합되는 AWS RAM 기능을 신뢰할 수 있는 서비스로 사용할 수 있습니다. | 2020년 11월 18일 | 
| [이제 Organizations는 와의 통합을 지원합니다. AWS Security Hub CSPM](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-securityhub.html) | 조직의 모든 계정에서 Security Hub CSPM을 활성화하고 조직의 멤버 계정 중 하나를 Security Hub CSPM의 위임된 관리자 계정으로 지정할 수 있습니다. | 2020년 11월 12일 | 
| [마스터 계정의 이름이 변경됨](#document-history) | AWS Organizations 에서 “마스터 계정”의 이름을 “관리 계정”으로 변경했습니다. 이름만 변경되었을 뿐 기능은 바뀌지 않았습니다. | 2020년 10월 20일 | 
| [새로운 모범 사례 단원 및 주제](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html) |  AWS Organizations의 모범 사례에 대한 새로운 단원을 추가했습니다. 새 단원에는 관리 계정/멤버 계정 루트 사용자 및 암호 관리에 대한 모범 사례를 설명하는 주제가 포함되었습니다. | 2020년 10월 6일 | 
| [새로운 모범 사례 단원과 처음 두 페이지 추가됨](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html) |  AWS Organizations의 모범 사례를 설명하는 주제를 위한 새로운 단원이 생겼습니다. 이 업데이트에는 조직의 관리 계정의 모범 사례에 대한 주제와, 멤버 계정의 모범 사례에 대한 주제가 포함되었습니다. | 2020년 10월 2일 | 
| [Organizations 백업 정책이 이제 Windows EC2 인스턴스에서 VSS(Volume Shadow Copy Service)를 사용한 애플리케이션 일관성 보장 백업을 지원합니다.](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_backup_syntax.html) | 백업 정책에서 새로운 `advanced_backup_settings`" 섹션이 지원됩니다. 새로운 이 섹션의 첫 번째 항목은 `WindowsVSS`라는 `ec2` 설정이며, 활성화하거나 비활성화할 수 있습니다. 자세한 내용은 *AWS Backup 개발자 안내서*의 [VSS 지원 Windows 백업 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/windows-backup.html)을 참조하세요. | 2020년 9월 24일 | 
| [Organizations에서 생성 시점 태그(tag-on-create) 및 태그 기반(tag-based) 액세스 제어 지원](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tagging.html) | Organizations 리소스를 만들 때 태그를 해당 리소스에 추가할 수 있습니다. [태그 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_tag-policies.html)을 사용하여 Organizations 리소스에 대한 태그 사용을 표준화할 수 있습니다. [태그 키 및 값을 지정한 리소스로만 액세스를 제한하는 IAM 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_iam_tbac.html)을 사용할 수 있습니다. | 2020년 9월 15일 | 
| [신뢰할 수 AWS Health 있는 서비스로 추가됨](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-health.html) | 조직의 계정 간에 AWS Health 이벤트를 집계할 수 있습니다. | 2020년 8월 4일 | 
| [인공 지능(AI) 서비스 옵트아웃 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out.html) | AI 서비스 옵트아웃 정책을 사용하여 AWS AI 서비스가 AI 서비스 및 기술의 개발 및 지속적인 개선을 위해 해당 서비스에서 처리한 고객 콘텐츠(AI 콘텐츠)를 저장 AWS 하고 사용할 수 있는지 여부를 제어할 수 있습니다. | 2020년 7월 8일 | 
| [백업 정책 및 와의 통합 추가 AWS Backup](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_backup.html) | 백업 정책을 사용하여 조직 내 모든 계정에서 백업 정책을 만들고 적용할 수 있습니다. | 2020년 6월 24일 | 
| [IAM Access Analyzer의 위임된 관리를 지원합니다](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-settings.html#access-analyzer-delegated-administrator) | 조직의 액세스 분석기에 대한 관리 액세스를 지정된 멤버 계정에 위임할 수 있습니다. | 2020년 3월 30일 | 
| [CloudFormation StackSets와 통합](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) | 서비스 관리형 스택 세트를 생성하여 AWS Organizations에서 관리되는 계정에 스택 인스턴스를 배포할 수 있습니다. | 2020년 2월 11일 | 
| [Compute Optimizer와의 통합](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) | Compute Optimizer가 조직 내 계정으로 작업할 수 있는 서비스로 추가되었습니다. | 2020년 2월 4일 | 
| [ – 태그 정책](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_tag-policies.html) | 태그 정책을 사용하여 조직의 계정에 있는 리소스 전체에서 태그를 표준화할 수 있습니다. | 2019년 11월 26일 | 
| [Systems Manager와의 통합](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) | Systems Manager Explorer AWS 계정 에서 조직의 모든에서 작업 데이터를 동기화할 수 있습니다. | 2019년 11월 26일 | 
| [aws:PrincipalOrgPaths](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html) | 새 전역 조건 키는 요청을 수행하는 IAM 사용자, IAM 역할 또는 AWS 계정 루트 사용자의 AWS Organizations 경로를 확인합니다. | 2019년 11월 20일 | 
| [AWS Config 규칙과 통합](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) |  AWS Config API 작업을 사용하여 조직의 모든 AWS 계정 에서 AWS Config 규칙을 관리할 수 있습니다. | 2019년 7월 8일 | 
| [신뢰할 수 있는 액세스를 위한 새로운 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) | Service Quotas가 사용자 조직 내 계정으로 작업할 수 있는 서비스로 추가되었습니다. | 2019년 6월 24일 | 
| [AWS Control Tower와 통합](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) | AWS Control Tower가 조직의 계정으로 작업할 수 있는 서비스로 추가되었습니다. | 2019년 6월 24일 | 
| [와 통합 AWS Identity and Access Management](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scp.html) | IAM은 조직의 엔터티(조직 루트, OU 및 계정)에 대해 마지막으로 액세스한 데이터를 서비스에 제공합니다. 이 데이터를 사용하여 필요한 로만 액세스를 제한할 수 AWS 서비스 있습니다. | 2019년 6월 20일 | 
| [계정 태그 지정](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tagging.html) | 조직의 계정에 태그를 지정 및 지정 취소하여 조직의 계정에 지정된 태그를 볼 수 있습니다. | 2019년 6월 6일 | 
| [서비스 제어 정책(SCP)의 리소스, 조건 및 `NotAction` 요소](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scp.html) | 이제 SCP에서 리소스, 조건 및 [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_notaction.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_notaction.html) 요소를 지정하여 조직 또는 조직 단위(OU)의 계정 전체에서 액세스를 거부할 수 있습니다. | 2019년 3월 25일 | 
| [신뢰할 수 있는 액세스를 위한 새로운 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) | AWS License Manager 및 Service Catalog가 조직의 계정으로 작업할 수 있는 서비스로 추가되었습니다. | 2018년 12월 21일 | 
| [신뢰할 수 있는 액세스를 위한 새로운 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) | AWS CloudTrail 및가 조직의 계정으로 작업할 수 있는 서비스로 AWS RAM 추가되었습니다. | 2018년 12월 4일 | 
| [신뢰할 수 있는 액세스를 위한 새로운 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) | Directory Service 가 조직의 계정으로 작업할 수 있는 서비스로 추가되었습니다. | 2018년 9월 25일 | 
| [이메일 주소 확인](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_create.html#about-email-verification) | 기존 계정을 조직에 초대하려면 먼저 관리 계정과 연결된 이메일 주소의 소유자임을 입증해야 합니다. | 2018년 9월 20일 | 
| [CreateAccount 알림](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_incident-response.html#Log-entries-create-account) | `CreateAccount` 알림이 관리 계정의 CloudTrail 로그에 게시됩니다. | 2018년 6월 28일 | 
| [신뢰할 수 있는 액세스를 위한 새로운 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) | AWS Artifact 가 조직의 계정으로 작업할 수 있는 서비스로 추가되었습니다. | 2018년 6월 20일 | 
| [신뢰할 수 있는 액세스를 위한 새로운 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) | AWS Config 및가 조직의 계정으로 작업할 수 있는 서비스로 AWS Firewall Manager 추가되었습니다. | 2018년 4월 18일 | 
| [신뢰할 수 있는 서비스 액세스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrated-services-list.html) | 이제 조직의 계정에서 작동 AWS 서비스 하도록 선택에 대한 액세스를 활성화하거나 비활성화할 수 있습니다. IAM Identity Center는 일차적으로 지원되는 신뢰할 수 있는 서비스입니다. | 2018년 3월 29일 | 
| [계정 제거가 이제는 셀프 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_remove.html#orgs_manage_accounts_remove-from-managment-account) | 이제 연락 AWS Organizations 없이 내에서 생성된 계정을 제거할 수 있습니다 AWS Support. | 2017년 12월 19일 | 
| [새 서비스에 대한 지원 추가 AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/) | AWS Organizations 는 이제 AWS IAM Identity Center (IAM Identity Center)와의 통합을 지원합니다. | 2017년 12월 7일 | 
| [AWS 모든 조직 계정에 서비스 연결 역할 추가](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#orgs_integrate_services-using_slrs) | 라는 서비스 연결 역할`AWSServiceRoleForOrganizations`이 조직의 모든 계정에 추가되어 AWS Organizations 와 다른 간의 통합을 활성화합니다 AWS 서비스. | 2017년 10월 11일 | 
| [이제 생성된 계정 제거 가능](#document-history) | 고객은 이제 AWS Support의 도움을 통해 조직에서 생성된 계정을 제거할 수 있습니다. | 2017년 6월 15일 | 
| [서비스 시작](https://docs.aws.amazon.com/organizations/latest/userguide/) | 새 서비스 출시와 함께 제공된 AWS Organizations 설명서의 초기 버전입니다. | 2017년 2월 17일 | 