

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Service Catalog 및 AWS Organizations
<a name="services-that-can-integrate-servicecatalog"></a>

Service Catalog를 사용하면 AWS에서 사용이 승인된 IT 서비스 카탈로그를 생성하고 관리할 수 있습니다.

Service Catalog를와 통합하면 조직 전체의 포트폴리오 공유 및 제품 복사가 AWS Organizations 간소화됩니다. Service Catalog 관리자는 포트폴리오를 공유할 AWS Organizations 때의 기존 조직을 참조할 수 있으며, 조직의 트리 구조에서 신뢰할 수 있는 조직 단위(OU)와 포트폴리오를 공유할 수 있습니다. 따라서 포트폴리오 ID를 공유할 필요가 없고, 수신하는 계정은 포트폴리오를 가져올 때 포트폴리오 ID를 수동으로 참조하지 않아도 됩니다. 이 메커니즘을 통해 공유된 포트폴리오는 Service Catalog에서 관리자의 **가져온 포트폴리오(Imported Portfolio)** 보기에 공유 대상 계정으로 나열됩니다.

Service Catalog에 대한 자세한 내용은 [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html)를 참조하세요.

다음 정보를 사용하여 AWS Service Catalog 와 통합할 수 있습니다 AWS Organizations.



## 통합 활성화 시 서비스 연결 역할 생성
<a name="integrate-enable-slr-servicecatalog"></a>

AWS Service Catalog 는 신뢰할 수 있는 액세스를 활성화하는 과정에서 서비스 연결 역할을 생성하지 않습니다.

## 권한을 부여하는 데 사용되는 서비스 보안 주체
<a name="integrate-enable-svcprin-servicecatalog"></a>

신뢰할 수 있는 액세스를 활성화하려면 다음 서비스 보안 주체를 지정해야 합니다.
+ `servicecatalog.amazonaws.com`

## Service Catalog와 신뢰할 수 있는 액세스 활성화
<a name="integrate-enable-ta-servicecatalog"></a>

신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_perms) 단원을 참조하세요.

콘솔 또는 AWS Service Catalog 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS Organizations .

**중요**  
가능하면 AWS Service Catalog 콘솔 또는 도구를 사용하여 Organizations와의 통합을 활성화하는 것이 좋습니다. 이렇게 하면 서비스에 필요한 리소스 생성과 같이 필요한 모든 구성을 AWS Service Catalog 수행할 수 있습니다. AWS Service Catalog에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 [이 메모](orgs_integrate_services.md#important-note-about-integration)를 참조하십시오.  
 AWS Service Catalog 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화하면이 단계를 완료할 필요가 없습니다.

**Service Catalog CLI 또는 AWS SDK를 사용하여 신뢰할 수 있는 액세스를 활성화하려면**  
다음 명령 또는 작업 중 하나를 호출합니다.
+ AWS CLI: [aws servicecatalog enable-aws-organizations-access](https://docs.aws.amazon.com/cli/latest/reference/servicecatalog/enable-aws-organizations-access.html)
+ AWS SDKs: [AWSServiceCatalog::EnableAWSOrganizationsAccess](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html)

 AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Service Catalog**를 선택합니다.

1. **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. ** AWS Service Catalog에 대한 신뢰할 수 있는 액세스 활성화** 대화 상자에서 **활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔에서 해당 서비스를 사용할 AWS Organizations 수 있도록 설정할 수 AWS Service Catalog 있다고 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 활성화합니다.
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 AWS Service Catalog 를 신뢰할 수 있는 서비스로 활성화합니다.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal servicecatalog.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Service Catalog와 신뢰할 수 있는 액세스 비활성화
<a name="integrate-disable-ta-servicecatalog"></a>

신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](orgs_integrate_services.md#orgs_trusted_access_disable_perms) 단원을 참조하세요.

Service Catalog를 사용하는 AWS Organizations 동안를 사용하여 신뢰할 수 있는 액세스를 비활성화하면 현재 공유가 삭제되지 않지만 조직 전체에서 새 공유를 생성할 수 없습니다. 이 작업을 호출한 후 조직 구조가 변경되면, 현재 공유는 조직 구조와 동기화되지 않습니다.

**Service Catalog CLI 또는 AWS SDK를 사용하여 신뢰할 수 있는 액세스를 비활성화하려면**  
다음 명령 또는 작업 중 하나를 호출합니다.
+ AWS CLI: [aws servicecatalog disable-aws-organizations-access](https://docs.aws.amazon.com/cli/latest/reference/servicecatalog/disable-aws-organizations-access.html)
+ AWS SDKs: [DisableAWSOrganizationsAccess](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_DisableAWSOrganizationsAccess.html)

 AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDKs.

------
#### [ AWS Management Console ]

**Organizations 콘솔을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**

1. [AWS Organizations 콘솔](https://console.aws.amazon.com/organizations/v2)에 로그인합니다. 조직의 관리 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 맡거나 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. 서비스 목록에서 **AWS Service Catalog**를 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. ** AWS Service Catalog에 대한 신뢰할 수 있는 액세스 비활성화** 대화 상자에서 **비활성화**를 입력하여 확인한 다음 **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 의 관리자인 경우에만의 관리자에게 서비스 콘솔 또는 도구를 사용하여 해당 서비스 작업을 AWS Organizations 비활성화할 수 AWS Service Catalog 있음을 AWS Organizations알립니다.

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK를 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화하려면**  
다음 AWS CLI 명령 또는 API 작업을 사용하여 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다.
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  다음 명령을 실행하여 Organizations에서 신뢰할 수 있는 서비스로 AWS Service Catalog 를 비활성화합니다.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal servicecatalog.amazonaws.com
  ```

  이 명령은 성공 시 출력을 생성하지 않습니다.
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------