

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Managed Services (AMS) 셀프 서비스 보고(SSR) 및 AWS Organizations
<a name="services-that-can-integrate-managed-services"></a>

[AWS Managed Services (AMS) 셀프 서비스 보고(SSR)](https://aws.amazon.com/managed-services)는 다양한 네이티브 AWS 서비스에서 데이터를 수집하고 주요 AMS 제품에 대한 보고서에 대한 액세스를 제공합니다. SSR은 운영, 구성 관리, 자산 관리, 보안 관리, 규정 준수를 지원하는 데 사용할 수 있는 정보를 제공합니다.

와 통합한 후 집계 셀프 서비스 보고(SSR)를 활성화 AWS Organizations할 수 있습니다. 이는 Advanced 및 Accelerate 고객이 조직 수준, 교차 계정에서 집계된 기존 셀프 서비스 보고서를 보도록 AMS 기능입니다. 이를 통해 내의 모든 AMS 관리 계정에서 패치 규정 준수, 백업 적용 범위 및 인시던트와 같은 주요 운영 지표를 파악할 수 있습니다 AWS Organizations.

다음 정보를 사용하여 AWS Managed Services (AMS) 자체 서비스 보고(SSR)를와 통합합니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-managed-services"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 AMS는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

AMS와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForManagedServices_SelfServiceReporting`

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-managed-services"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. AMS에서 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `selfservicereporting.managedservices.amazonaws.com`

## AMS에서 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-managed-services"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 AWS Managed Services (AMS) 자체 서비스 보고(SSR)를 Organizations의 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## AMS에서 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-managed-services"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.

Organizations AWS CLI 명령을 실행하거나 AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화합니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Managed Services (AMS) 자체 서비스 보고(SSR)를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## AMS에 대한 위임된 관리자 계정 활성화
<a name="integrate-enable-da-managed-services"></a>

위임된 관리자 계정은 AMS 콘솔의 단일 집계 보기에서 모든 계정의 AMS 보고서(패치 및 백업 등)를 볼 수 있습니다.

AMS 콘솔이나 API에서 또는 Organizations `RegisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 추가할 수 있습니다.

## AMS에 대해 위임된 관리자를 비활성화
<a name="integrate-disable-da-managed-services"></a>

조직 관리 계정의 관리자만 AMS에 대해 위임된 관리자를 구성할 수 있습니다.

AMS 콘솔이나 API에서 또는 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다.