

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용하여 조직 정책 연결 AWS Organizations
<a name="orgs_policies_attach"></a>

이 주제에서는 AWS Organizations를 사용하여 정책을 연결하는 방법을 설명합니다. *정책은* 그룹에 적용할 컨트롤을 정의합니다 AWS 계정.

**Topics**
+ [정책 연결](#attach_policy)

## 를 사용하여 정책 연결 AWS Organizations
<a name="attach_policy"></a>

**최소 권한**  
정책을 연결하려면 다음 작업을 실행할 수 있는 권한이 있어야 합니다.  
`organizations:AttachPolicy`

**최소 권한**  
권한 부여 정책(SCP 또는 RCP)을 루트, OU 또는 계정에 연결하려면 다음 작업을 실행할 수 있는 권한이 필요합니다.  
동일한 정책 명령문에서 지정된 정책의 Amazon 리소스 이름(ARN)(또는 "\*"), 루트의 ARN, 또는 정책을 연결할 루트, OU, 계정의 ARN을 포함하는 `Resource` 요소를 가진 `organizations:AttachPolicy`

### AWS Management Console
<a name="attach_policy_console"></a>

------
#### [ Service control policies (SCPs) ]

정책으로 이동하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 SCP를 연결할 수 있습니다.

**루트, OU 또는 계정으로 이동하여 SCP를 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[AWS 계정](https://console.aws.amazon.com/organizations/v2/home/accounts)** 페이지에서 SCP를 연결할 루트, OU, 계정을 찾아서 그 옆에 있는 확인란을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책** 탭의 **서비스 제어 정책**에 대한 항목에서 **연결**을 선택합니다.

1. 원하는 정책을 찾아서 **정책 연결(Attach policy)**을 선택합니다.

   **정책** 탭의 연결된 SCP 목록이 업데이트되어 새 추가 항목이 목록에 포함됩니다. 정책 변경은 즉시 적용되어 연결된 계정 또는 연결된 루트나 OU에 있는 모든 계정의 IAM 사용자와 역할이 가지는 권한에 영향을 줍니다.

**정책으로 이동하여 SCP를 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[서비스 제어 정책](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)** 페이지에서 연결할 정책의 이름을 선택합니다.

1. **대상(Targets)** 탭에서 **연결(Attach)**을 선택합니다.

1. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책 연결**을 선택합니다.

   **대상** 탭의 연결된 SCP 목록이 업데이트되어 새 추가 항목이 목록에 포함됩니다. 정책 변경은 즉시 적용되어 연결된 계정 또는 연결된 루트나 OU에 있는 모든 계정의 IAM 사용자와 역할이 가지는 권한에 영향을 줍니다.

------
#### [ Resource control policies (RCPs) ]

정책으로 이동하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 RCP를 연결할 수 있습니다.

**루트, OU 또는 계정으로 이동하여 RCP를 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[AWS 계정](https://console.aws.amazon.com/organizations/v2/home/accounts)** 페이지에서 RCP를 연결할 루트, OU, 계정을 찾아서 그 옆에 있는 확인란을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책** 탭의 **리소스 제어 정책**에 대한 항목에서 **연결**을 선택합니다.

1. 원하는 정책을 찾아서 **정책 연결(Attach policy)**을 선택합니다.

   **정책** 탭의 연결된 RCP 목록이 업데이트되어 새 추가 항목이 목록에 포함됩니다. 정책 변경은 즉시 적용되어 연결된 계정 또는 연결된 루트나 OU에 있는 모든 계정의 리소스가 가지는 권한에 영향을 줍니다.

**정책으로 이동하여 RCP를 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **리소스 제어 정책** 페이지에서 연결할 정책의 이름을 선택합니다.

1. **대상(Targets)** 탭에서 **연결(Attach)**을 선택합니다.

1. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책 연결**을 선택합니다.

   **대상** 탭의 연결된 RCP 목록이 업데이트되어 새 추가 항목이 목록에 포함됩니다. 정책 변경은 즉시 적용되어 연결된 계정 또는 연결된 루트나 OU에 있는 모든 계정의 리소스가 가지는 권한에 영향을 줍니다.

------
#### [ Declarative policies ]

정책을 탐색하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 선언적 정책을 연결할 수 있습니다.

**루트, OU 또는 계정으로 이동하여 선언적 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[AWS 계정](https://console.aws.amazon.com/organizations/v2/home/accounts)** 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책** 탭의 **선언적 정책**에 대한 항목에서 **연결**을 선택합니다.

1. 원하는 정책을 찾아서 **정책 연결(Attach policy)**을 선택합니다.

   **정책** 탭의 연결된 선언적 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

**정책으로 이동하여 선언적 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[선언적 정책](https://console.aws.amazon.com/organizations/v2/home/policies/declarative-policy-ec2)** 페이지에서 연결할 정책의 이름을 선택합니다.

1. **대상(Targets)** 탭에서 **연결(Attach)**을 선택합니다.

1. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책 연결**을 선택합니다.

   **대상** 탭의 연결된 선언적 정책 목록이 업데이트되어 새 추가 기능이 목록에 포함됩니다. 정책 변경은 즉시 적용됩니다.

------
#### [ Backup policies ]

정책을 탐색하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 백업 정책을 연결할 수 있습니다.

**루트, OU 또는 계정으로 이동하여 백업 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[AWS 계정](https://console.aws.amazon.com/organizations/v2/home/accounts)** 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책** 탭의 **백업 정책**에 대한 항목에서 **연결**을 선택합니다.

1. 원하는 정책을 찾아 **정책 연결(Attach policy)**을 선택합니다.

   **정책** 탭의 연결된 백업 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

**정책으로 이동하여 백업 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[백업 정책](https://console.aws.amazon.com/organizations/v2/home/policies/backup-policy)** 페이지에서 연결할 정책의 이름을 선택합니다.

1. **대상(Targets)** 탭에서 **연결(Attach)**을 선택합니다.

1. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책 연결**을 선택합니다.

   **대상** 탭의 연결된 백업 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

------
#### [ Tag policies ]

정책을 탐색하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 태그 정책을 연결할 수 있습니다.

**루트, OU 또는 계정으로 이동하여 태그 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[AWS 계정](https://console.aws.amazon.com/organizations/v2/home/accounts)** 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책** 탭의 **태그 정책**에 대한 항목에서 **연결**을 선택합니다.

1. 원하는 정책을 찾아서 **정책 연결(Attach policy)**을 선택합니다.

   **정책** 탭의 연결된 태그 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

**정책으로 이동하여 태그 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[태그 정책](https://console.aws.amazon.com/organizations/v2/home/policies/tag-policy)** 페이지에서 연결할 정책의 이름을 선택합니다.

1. **대상(Targets)** 탭에서 **연결(Attach)**을 선택합니다.

1. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책 연결**을 선택합니다.

   **대상** 탭의 연결된 태그 정책 목록이 업데이트되어 새 추가 기능이 목록에 포함됩니다. 정책 변경은 즉시 적용됩니다.

------
#### [ Chat applications policies ]

정책으로 이동하거나 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 채팅 애플리케이션 정책을 연결할 수 있습니다.

**루트, OU 또는 계정으로 이동하여 채팅 애플리케이션 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[AWS 계정](https://console.aws.amazon.com/organizations/v2/home/accounts)** 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책** 탭의 **채팅 애플리케이션 정책**에 대한 항목에서 **연결**을 선택합니다.

1. 원하는 정책을 찾아서 **정책 연결(Attach policy)**을 선택합니다.

   **정책** 탭의 연결된 채팅 애플리케이션 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

**정책으로 이동하여 채팅 애플리케이션 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[챗봇 정책](https://console.aws.amazon.com/organizations/v2/home/policies/chatbot-policy)** 페이지에서 연결할 정책의 이름을 선택합니다.

1. **대상(Targets)** 탭에서 **연결(Attach)**을 선택합니다.

1. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책 연결**을 선택합니다.

   **대상** 탭의 연결된 채팅 애플리케이션 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

------
#### [ AI services opt-out policies ]

정책을 탐색하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 AI 서비스 옵트아웃 정책을 연결할 수 있습니다.

**루트, OU 또는 계정으로 이동하여 AI 서비스 옵트아웃 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[AWS 계정](https://console.aws.amazon.com/organizations/v2/home/accounts)** 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책** 탭의 **AI 서비스 옵트아웃 정책**에 대한 항목에서 **연결**을 선택합니다.

1. 원하는 정책을 찾아 **정책 연결(Attach policy)**을 선택합니다.

   **정책** 탭의 연결된 AI 서비스 옵트아웃 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

**정책으로 이동하여 AI 서비스 옵트아웃 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[AI 서비스 옵트아웃 정책](https://console.aws.amazon.com/organizations/v2/home/policies/aiservices-opt-out-policy)** 페이지에서 연결할 정책의 이름을 선택합니다.

1. **대상(Targets)** 탭에서 **연결(Attach)**을 선택합니다.

1. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책 연결**을 선택합니다.

   **대상** 탭의 연결된 AI 서비스 옵트아웃 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

------
#### [ Security Hub policies ]

정책을 탐색하거나, 정책을 연결하려는 루트, OU 또는 계정으로 이동하여 Security Hub 정책을 연결할 수 있습니다.

**루트, OU 또는 계정으로 이동하여 Security Hub 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[AWS 계정](https://console.aws.amazon.com/organizations/v2/home/accounts)** 페이지에서 정책을 연결할 루트, OU나 계정의 이름을 찾고 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책** 탭의 **Security Hub 정책**에 대한 항목에서 **연결**을 선택합니다.

1. 원하는 정책을 찾아서 **정책 연결(Attach policy)**을 선택합니다.

   **정책** 탭의 연결된 Security Hub 정책 목록이 업데이트되어 새로운 정책 추가를 반영합니다. 정책 변경은 즉시 적용됩니다.

**정책으로 이동하여 Security Hub 정책을 연결하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[Security Hub 정책](https://console.aws.amazon.com/organizations/v2/home/policies/securityhub-policy)** 페이지에서 연결할 정책의 이름을 선택합니다.

1. **대상(Targets)** 탭에서 **연결(Attach)**을 선택합니다.

1. 정책을 연결할 루트, OU 또는 계정 옆에 있는 라디오 버튼을 선택합니다. 원하는 OU 또는 계정을 찾기 위해 OU를 확장해야 할 수도 있습니다(![Gray cloud icon representing cloud computing or storage services.](http://docs.aws.amazon.com/ko_kr/organizations/latest/userguide/images/console-expand.png) 선택).

1. **정책 연결**을 선택합니다.

   **대상** 탭의 연결된 Security Hub 정책 목록이 업데이트되어 새 추가 기능이 목록에 포함됩니다. 정책 변경은 즉시 적용됩니다.

------

### AWS CLI & AWS SDKs
<a name="attach_policy_cli_sdk"></a>

**정책을 연결하려면**

다음 코드 예시는 `AttachPolicy`의 사용 방법을 보여 줍니다.

------
#### [ .NET ]

**SDK for .NET**  
 GitHub에 더 많은 내용이 있습니다. [AWS 코드 예 리포지토리](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/dotnetv3/Organizations#code-examples)에서 전체 예를 찾고 설정 및 실행하는 방법을 배워보세요.

```
    using System;
    using System.Threading.Tasks;
    using Amazon.Organizations;
    using Amazon.Organizations.Model;

    /// <summary>
    /// Shows how to attach an AWS Organizations policy to an organization,
    /// an organizational unit, or an account.
    /// </summary>
    public class AttachPolicy
    {
        /// <summary>
        /// Initializes the Organizations client object and then calls the
        /// AttachPolicyAsync method to attach the policy to the root
        /// organization.
        /// </summary>
        public static async Task Main()
        {
            IAmazonOrganizations client = new AmazonOrganizationsClient();
            var policyId = "p-00000000";
            var targetId = "r-0000";

            var request = new AttachPolicyRequest
            {
                PolicyId = policyId,
                TargetId = targetId,
            };

            var response = await client.AttachPolicyAsync(request);

            if (response.HttpStatusCode == System.Net.HttpStatusCode.OK)
            {
                Console.WriteLine($"Successfully attached Policy ID {policyId} to Target ID: {targetId}.");
            }
            else
            {
                Console.WriteLine("Was not successful in attaching the policy.");
            }
        }
    }
```
+  API 세부 정보는 *AWS SDK for .NET API 참조*의 [AttachPolicy](https://docs.aws.amazon.com/goto/DotNetSDKV3/organizations-2016-11-28/AttachPolicy)를 참조하세요.

------
#### [ CLI ]

**AWS CLI**  
**정책을 루트, OU 또는 계정에 연결하는 방법**  
**예시 1**  
다음 예시에서는 서비스 제어 정책(SCP)을 OU에 연결하는 방법을 보여줍니다.  

```
aws organizations attach-policy
                --policy-id {{p-examplepolicyid111}}
                --target-id {{ou-examplerootid111-exampleouid111}}
```
**예시 2**  
다음 예시에서는 계정에 서비스 제어 정책을 직접 연결하는 방법을 보여줍니다.  

```
aws organizations attach-policy
                --policy-id {{p-examplepolicyid111}}
                --target-id {{333333333333}}
```
+  API 세부 정보는 **AWS CLI 명령 참조의 [AttachPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/attach-policy.html)를 참조하세요.

------
#### [ Python ]

**SDK for Python (Boto3)**  
 GitHub에 더 많은 내용이 있습니다. [AWS 코드 예 리포지토리](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/python/example_code/organizations#code-examples)에서 전체 예를 찾고 설정 및 실행하는 방법을 배워보세요.

```
def attach_policy(policy_id, target_id, orgs_client):
    """
    Attaches a policy to a target. The target is an organization root, account, or
    organizational unit.

    :param policy_id: The ID of the policy to attach.
    :param target_id: The ID of the resources to attach the policy to.
    :param orgs_client: The Boto3 Organizations client.
    """
    try:
        orgs_client.attach_policy(PolicyId=policy_id, TargetId=target_id)
        logger.info("Attached policy %s to target %s.", policy_id, target_id)
    except ClientError:
        logger.exception(
            "Couldn't attach policy %s to target %s.", policy_id, target_id
        )
        raise
```
+  API 세부 정보는 *AWS SDK for Python (Boto3) API 참조*의 [AttachPolicy](https://docs.aws.amazon.com/goto/boto3/organizations-2016-11-28/AttachPolicy)를 참조하세요.

------
#### [ SAP ABAP ]

**SDK for SAP ABAP API**  
 GitHub에 더 많은 내용이 있습니다. [AWS 코드 예 리포지토리](https://github.com/awsdocs/aws-doc-sdk-examples/tree/main/sap-abap/services/org#code-examples)에서 전체 예를 찾고 설정 및 실행하는 방법을 배워보세요.

```
    TRY.
        lo_org->attachpolicy(
          iv_policyid = iv_policy_id
          iv_targetid = iv_target_id ).
        MESSAGE 'Policy attached to target.' TYPE 'I'.
      CATCH /aws1/cx_orgaccessdeniedex.
        MESSAGE 'You do not have permission to attach the policy.' TYPE 'E'.
      CATCH /aws1/cx_orgpolicynotfoundex.
        MESSAGE 'The specified policy does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgtargetnotfoundex.
        MESSAGE 'The specified target does not exist.' TYPE 'E'.
      CATCH /aws1/cx_orgduplicateplyatta00.
        MESSAGE 'The policy is already attached to the target.' TYPE 'E'.
    ENDTRY.
```
+  API 세부 정보는 *AWS SDK for SAP ABAP API 참조*의 [AttachPolicy](https://docs.aws.amazon.com/sdk-for-sap-abap/v1/api/latest/index.html)를 참조하세요.

------

정책 변경은 즉시 적용되어 연결된 계정 또는 연결된 루트나 OU에 있는 모든 계정의 IAM 사용자와 역할이 가지는 권한에 영향을 줍니다.