

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Audit Manager 및 AWS Organizations
<a name="services-that-can-integrate-audit-manager"></a>

AWS Audit Manager 를 사용하면 AWS 사용량을 지속적으로 감사하여 위험과 규정 및 업계 표준 준수를 평가하는 방법을 간소화할 수 있습니다. Audit Manager는 증거 수집을 자동화하여 정책, 절차 및 활동이 효과적으로 운영되는지 더욱 쉽게 평가할 수 있도록 합니다. 감사 시기에 Audit Manager는 수동 작업을 줄여주어 통제에 대한 이해 관계자 검토를 관리하고 감사 준비 보고서를 작성하는 데 도움을 줍니다.

Audit Manager를와 통합하면 평가 범위 내에 조직의 여러를 포함시켜 더 광범위한 소스 AWS 계정 에서 증거를 수집할 AWS Organizations수 있습니다.

자세한 내용은 *Audit Manager 사용 설명서*의 [AWS 조직 활성화를 참조하세요](https://docs.aws.amazon.com/audit-manager/latest/userguide/setting-up.html#enabling-orgs).

다음 정보를 사용하여 AWS Audit Manager 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-audit-manager"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Audit Manager는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Audit Manager와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.

Audit Manager가 이 역할을 사용하는 방식에 대한 자세한 내용은 *AWS Audit Manager 사용 설명서*의 [서비스 연결 역할 사용](https://docs.aws.amazon.com/audit-manager/latest/userguide/using-service-linked-roles.html)을 참조하세요.
+ `AWSServiceRoleForAuditManager`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-audit-manager"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Audit Manager가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `auditmanager.amazonaws.com`

## Audit Manager와 상호 신뢰할 수 있는 액세스를 활성화하려면
<a name="integrate-enable-ta-audit-manager"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Audit Manager는 멤버 계정을 조직의 위임된 관리자로 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.

콘솔 또는 AWS Audit Manager 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Audit Manager 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Audit Manager 수행할 수 있습니다. AWS Audit Manager에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Audit Manager 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

**Audit Manager 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
신뢰할 수 있는 액세스를 활성화하는 방법은 *AWS Audit Manager 사용 설명서*의 [설정](https://docs.aws.amazon.com/audit-manager/latest/userguide/console-settings.html#settings-ao)을 참조하세요.

**참고**  
 AWS Audit Manager 콘솔을 사용하여 위임된 관리자를 구성하면가 AWS Audit Manager 자동으로 신뢰할 수 있는 액세스를 활성화합니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Audit Manager 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal auditmanager.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Audit Manager와 상호 신뢰할 수 있는 액세스를 비활성화하려면
<a name="integrate-disable-ta-audit-manager"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

 AWS Organizations 관리 계정의 관리자만 신뢰할 수 있는 액세스를 비활성화할 수 있습니다 AWS Audit Manager.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Audit Manager 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal auditmanager.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Audit Manager에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-audit-manager"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 Audit Manager에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 Audit Manager 관리와 조직 관리를 분리하는 데 도움을 줍니다.

**최소 권한**  
다음 권한이 있는 Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Audit Manager에 대한 위임된 관리자로 구성할 수 있습니다.  
`audit-manager:RegisterAccount`

Audit Manager에 대한 위임된 관리자 계정 활성화에 대한 설명은 *AWS Audit Manager 사용 설명서*의 [설정](https://docs.aws.amazon.com/audit-manager/latest/userguide/console-settings.html#settings-ao)을 참조하세요.

 AWS Audit Manager 콘솔을 사용하여 위임된 관리자를 구성하면 Audit Manager가 자동으로 신뢰할 수 있는 액세스를 활성화합니다.

------
#### [ AWS CLI, AWS API ]

CLI 또는 AWS SDKs 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 다음 명령을 사용할 수 있습니다.
+ AWS CLI: 

  ```
  $  aws audit-manager register-account \
      --delegated-admin-account 123456789012
  ```
+ AWS SDK: `RegisterAccount` 작업을 호출하고를 파라미터`delegatedAdminAccount`로 제공하여 관리자 계정을 위임합니다.

------