

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon VPC Reachability Analyzer 및 AWS Organizations
<a name="services-that-can-integrate-ra"></a>

Reachability Analyzer는 Virtual Private Cloud(VPC)에서 소스 리소스와 대상 리소스 간의 연결을 테스트할 수 있는 구성 분석 도구입니다.

Reachability Analyzer와 AWS Organizations 함께를 사용하면 조직의 계정 간에 경로를 추적할 수 있습니다.



자세한 내용은 [Reachability Analyzer 사용 설명서](https://docs.aws.amazon.com/vpc/latest/reachability/manage-delegated-administrators.html)의 *Reachability Analyzer에서 위임된 관리자 계정 관리*를 참조하세요.

다음 정보를 사용하여 Reachability Analyzer를와 통합할 수 있습니다 AWS Organizations.

## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-ra"></a>

신뢰할 수 있는 액세스를 활성화하면 다음 [서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Reachability Analyzer는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.

Reachability Analyzer와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
+ `AWSServiceRoleForReachabilityAnalyzer`

자세한 내용은 [Reachability Analyzer 사용 설명서](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)에서 *Reachability Analyzer의 계정 간 분석*을 참조하세요.

## 서비스 연결 역할이 사용하는 서비스 보안 주체
<a name="integrate-enable-svcprin-ra"></a>

앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Reachability Analyzer가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
+ `reachabilityanalyzer.networkinsights.amazonaws.com`

## Reachability Analyzer를 통한 신뢰할 수 있는 액세스를 활성화하려면
<a name="integrate-enable-ta-ra"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

Reachability Analyzer에 대해 위임된 관리자를 지정하면 조직의 Reachability Analyzer에 대해 신뢰할 수 있는 액세스를 자동으로 활성화합니다.

Reachability Analyzer는 멤버 계정을 조직의이 서비스에 대한 위임된 관리자로 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.

**중요**  
Reachability Analyzer 콘솔 또는 Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다. 하지만 Organizations와의 통합을 설정하는 데에는 Reachability Analyzer 콘솔이나 `EnableMultiAccountAnalysisForAwsOrganization` API를 사용하는 것이 좋습니다. 이렇게 하면 Reachability Analyzer가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다.
신뢰할 수 있는 액세스 권한을 부여하면 관리 계정과 조직의 모든 멤버 계정에 서비스 연결 역할 ` AWSServiceRoleForReachabilityAnalyzer`가 생성됩니다. Reachability Analyzer는 서비스 연결 역할을 사용하여 관리자와 위임된 관리자가 조직 내 모든 리소스 간의 연결에 대한 분석을 실행할 수 있도록 합니다. Reachability Analyzer는 조직 내 계정의 네트워킹 요소에 대한 스냅샷을 생성하여 연결 쿼리에 응답할 수 있습니다.
자세한 내용과 Reachability Analyzer를 통한 신뢰할 수 있는 액세스를 활성화하는 방법에 대한 지침은 *Reachability Analyzer 사용 설명서*에서 [Reachability Analyzer의 계정 간 분석](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)을 참조하세요.

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. **[서비스](https://console.aws.amazon.com/organizations/v2/home/services)** 페이지에서 **VPC Reachability Analyzer**에 대한 행을 찾아 서비스의 이름을 선택한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 확인 대화 상자에서 **신뢰할 수 있는 액세스를 활성화하는 옵션 표시(Show the option to enable trusted access)**를 사용하도록 설정하고, 상자에 **enable**을 입력한 다음 **신뢰할 수 있는 액세스 활성화(Enable trusted access)**를 선택합니다.

1. 의 관리자인 경우에만 Reachability Analyzer 관리자에게 콘솔을 사용하여 해당 서비스를 활성화할 수 있음을 AWS Organizations알립니다 AWS Organizations.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화할 수 있습니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하면 Organizations와 상호 신뢰할 수 있는 서비스로 Reachability Analyzer를 활성화할 수 있습니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal reachabilityanalyzer.networkinsights.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Reachability Analyzer를 통한 신뢰할 수 있는 액세스를 비활성화하려면
<a name="integrate-disable-ta-ra"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

Reachability Analyzer 콘솔(권장) 또는 Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다. Reachability Analyzer 콘솔을 사용하여 신뢰할 수 있는 액세스를 비활성화하려면 *Reachability Analyzer 사용 설명서*에서 [Reachability Analyzer의 계정 간 분석](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)을 참조하세요.

## Reachability Analyzer에 대해 위임된 관리자 계정 활성화
<a name="integrate-enable-da-ra"></a>

위임된 관리자 계정은 조직 내의 모든 리소스에 대해 연결 분석을 실행할 수 있습니다. 자세한 내용은 *Reachability Analyzer 사용 설명서*에서 [Reachability Analyzer와 AWS Organizations통합](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)을 참조하세요.

조직 관리 계정의 관리자만 Reachability Analyzer에 대해 위임된 관리자를 구성할 수 있습니다.

Reachability Analyzer 콘솔에서 또는 `RegisterDelegatedAdministrator` API를 사용하여 위임된 관리자 계정을 지정할 수 있습니다. 자세한 내용은 *Organizations 명령 참조*에서 [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)를 참조하세요.

**최소 권한**  
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Reachability Analyzer에 대한 위임된 관리자로 구성할 수 있습니다

Reachability Analyzer 콘솔을 사용하여 위임된 관리자를 구성하려면 *Reachability Analyzer 사용 설명서*에서 [Reachability Analyzer와 AWS Organizations통합](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)을 참조하세요.

## Reachability Analyzer에 대해 위임된 관리자 비활성화
<a name="integrate-disable-da-ra"></a>

조직 관리 계정의 관리자만 Reachability Analyzer에 대해 위임된 관리자를 구성할 수 있습니다.

Reachability Analyzer 콘솔이나 API에서 또는 Organizations `DeregisterDelegatedAdministrator` CLI 또는 SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다.

 Reachability Analyzer 콘솔을 사용하여 Reachability Analyzer의 위임된 관리자 계정을 비활성화하려면 *Reachability Analyzer 사용 설명서*에서 [Reachability Analyzer의 계정 간 분석](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)을 참조하세요.