

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Health 및 AWS Organizations
<a name="services-that-can-integrate-health"></a>

AWS Health 는 리소스 성능과 AWS 서비스 및 계정의 가용성에 대한 지속적인 가시성을 제공합니다.는 AWS 리소스 및 서비스가 문제의 영향을 받거나 향후 변경 사항의 영향을 받을 때 이벤트를 AWS Health 전달합니다. 조직 보기를 활성화하면 조직의 관리 계정 사용자가 조직의 모든 계정에서 AWS Health 이벤트를 집계할 수 있습니다. 조직 보기는 기능이 활성화된 후에 전달된 AWS Health 이벤트만 표시하고 90일 동안 유지합니다.

 AWS Health 콘솔, (AWS CLI) 또는 AWS Health API를 AWS Command Line Interface 사용하여 조직 보기를 활성화할 수 있습니다.

자세한 내용은 *AWS Health 사용 설명서*의 [AWS Health 이벤트 집계](https://docs.aws.amazon.com/health/latest/ug/aggregate-events.html)를 참조하세요.

다음 정보를 사용하여 AWS Health 와 통합할 수 있습니다 AWS Organizations.



## 통합을 위한 서비스 연결 역할
<a name="integrate-enable-slr-health"></a>

`AWSServiceRoleForHealth_Organizations` 서비스 연결 역할을 사용하면가 조직의 계정 내에서 지원되는 작업을 AWS Health 수행할 수 있습니다.

이 역할은 [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html) API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화하면 조직의 관리 계정에 자동으로 생성됩니다. 그렇지 않으면 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)의 서비스 연결 역할 생성에 설명된 대로 AWS Health 콘솔, API 또는 CLI를 사용하여 역할을 생성합니다. [https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) 

 AWS Health 및 Organizations 간에 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거하는 경우에만이 역할을 삭제하거나 수정할 수 있습니다.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-health"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. 다음 서비스 보안 주체에 대한 액세스 권한을 AWS Health 부여하는 데 사용되는 서비스 연결 역할:
+ `health.amazonaws.com`

## 를 사용하여 신뢰할 수 있는 액세스 활성화 AWS Health
<a name="integrate-enable-ta-health"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

에 대한 조직 보기 활성화 기능을 사용하면 신뢰할 수 AWS Health있는 액세스도 자동으로 활성화됩니다.

콘솔 또는 AWS Health 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Health 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Health 수행할 수 있습니다. AWS Health에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Health 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

**AWS Health 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
 AWS Health 및 다음 옵션 중 하나를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.
+  AWS Health 콘솔을 사용합니다. 자세한 내용은 *AWS Health 사용 설명서*의 [조직 보기(콘솔)](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-in-health-console.html)을 참조하세요.
+  AWS CLI를 사용합니다. 자세한 내용은 *AWS Health 사용 설명서*의 [조직 보기(CLI)](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-from-aws-command-line.html)를 참조하세요.
+ [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html) API 작업을 호출합니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Health 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal health.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 를 사용하여 신뢰할 수 있는 액세스 비활성화 AWS Health
<a name="integrate-disable-ta-health"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

조직 보기 기능을 비활성화하면가 조직의 다른 모든 계정에 대한 이벤트 집계를 AWS Health 중지합니다. 또한 신뢰할 수 있는 액세스도 자동으로 비활성화됩니다.

 AWS Health 또는 AWS Organizations 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.

**중요**  
가능하면 AWS Health 콘솔 또는 도구를 사용하여 Organizations와의 통합을 비활성화하는 것이 좋습니다. 이렇게 하면 서비스에서 더 이상 필요하지 않은 리소스 또는 액세스 역할을 삭제하는 등 필요한 모든 정리를 AWS Health 수행할 수 있습니다. AWS Health에서 제공하는 도구를 사용하여 통합을 비활성화할 수 없는 경우에만 다음 단계를 진행합니다.  
 AWS Health 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 비활성화하면이 단계를 완료할 필요가 없습니다.

**AWS Health 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면**  
다음 옵션 중 하나를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.
+  AWS Health 콘솔을 사용합니다. 자세한 내용은 *AWS Health 사용 설명서*의 [조직 보기 비활성화(콘솔)](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-in-health-console.html#disabling-organizational-view-console)를 참조하세요.
+  AWS CLI를 사용합니다. 자세한 내용은 *AWS Health 사용 설명서*의 [조직 보기 비활성화(CLI)](https://docs.aws.amazon.com//health/latest/ug/enable-organizational-view-from-aws-command-line.html#disabling-organizational-view)를 참조하세요.
+ [DisableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_DisableHealthServiceAccessForOrganization.html) API 작업을 호출합니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Health 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal health.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 에 대한 위임된 관리자 계정 활성화 AWS Health
<a name="integrate-enable-da-health"></a>

멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 AWS Health 에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 AWS Health관리와 조직 관리를 분리하는 데 도움이 됩니다.

**멤버 계정을의 위임된 관리자로 지정하려면 AWS Health**  
[조직 보기에 대한 위임된 관리자 등록](https://docs.aws.amazon.com/health/latest/ug/delegated-administrator-organizational-view.html#register-a-delegated-administrator) 참조

**에 대한 위임된 관리자를 제거하려면 AWS Health**  
[조직 보기에서 위임된 관리자 제거](https://docs.aws.amazon.com/health/latest/ug/delegated-administrator-organizational-view.html#remove-a-delegated-administrator) 참조