

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 조직 설정
<a name="set-up-organization"></a>

여러 계정이 있는 경우의 조직을 통해 이러한 계정을 논리적으로 관리할 AWS 계정수 있습니다[AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html). 의 *계정* AWS Organizations 은 리소스와 해당 AWS 리소스에 액세스할 수 있는 자격 증명을 AWS 계정 포함하는 표준입니다. *조직은* 단일 단위로 관리할 수 AWS 계정 있도록를 통합하는 엔터티입니다.

계정을 사용하여 조직을 생성하면 계정이 조직의 **관리 계정(**지급인 계정 또는 **루트 계정이라고도 함)이 됩니다. 조직에 관리 계정은 하나만 있을 수 있습니다. 조직에 AWS 계정 를 추가하면 *멤버 계정이* 됩니다.

**참고**  
 AWS 계정 또한 각 에는 *루트 사용자*라는 단일 자격 증명이 있습니다. 계정을 생성할 때 사용한 이메일 주소와 암호를 사용하여 루트 사용자로 로그인할 수 있습니다. 그러나 일상적인 작업, 심지어 관리 작업의 경우에도 루트 사용자를 사용하지 않는 것이 좋습니다. 자세한 내용은 [AWS 계정 루트 사용자](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)를 참조하세요.  
또한 [멤버 계정에 대한 루트 액세스를 중앙 집중화](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html)하고 조직의 멤버 계정에서 루트 사용자 자격 증명을 제거하는 것이 좋습니다.

조직 루트, 조직 단위(OU) 및 멤버 계정으로 구성된 계층적 트리 구조로 계정을 구성합니다. **루트는 조직의 모든 계정에 대한 상위 컨테이너입니다. **조직 단위(OU)는 [루트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#root) 내의 [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#account](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#account)계정에 대한 컨테이너입니다. OU에는 다른 OU 또는 멤버 계정이 포함될 수 있습니다. OU에는 상위 항목이 하나만 있을 수 있으며 각 계정은 하나의 OU에만 속할 수 있습니다. 자세한 내용은 [용어 및 개념](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html)(AWS Organizations 문서)을 참조하세요.

[서비스 제어 정책(SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)은 사용자와 역할이 사용할 수 있는 서비스와 작업을 지정합니다. SCPs는 권한을 부여하지 않는다는 점을 제외하면 AWS Identity and Access Management (IAM) 권한 정책과 유사합니다. 대신 SCP는 최대 권한을 정의합니다. 계층의 노드 중 하나에 정책을 연결하면 해당 노드 내의 모든 OU 및 계정에 정책이 적용됩니다. 예를 들어, 루트에 정책을 적용하면 조직의 모든 [OU](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#organizationalunit)와 [계정](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#account)에 정책이 적용되고 OU에 정책을 적용하면 대상 OU의 OU 및 계정에만 정책이 적용됩니다.

[리소스 제어 정책(RCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html)은 조직의 리소스에 사용할 수 있는 최대 권한을 중앙에서 제어합니다. RCPs 계정의 리소스가 조직의 액세스 제어 지침 내에서 유지되도록 하는 데 도움이 됩니다.

 AWS Organizations 콘솔을 사용하여 조직 내 모든 계정을 중앙에서 보고 관리할 수 있습니다. 조직 사용의 이점 중 하나는 관리 및 멤버 계정과 관련된 모든 요금이 표시된 통합 청구서를 받을 수 있다는 것입니다. 자세한 내용은 [통합 결제](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)(AWS Organizations 문서)를 참조하세요.

## 모범 사례
<a name="organization-best-practices"></a>
+ 기존 AWS 계정 를 사용하여 조직을 생성하지 마십시오. 조직의 관리 계정이 되는 새 계정으로 시작합니다. 권한 있는 작업은 조직의 관리 계정 내에서 수행할 수 있으며 SCPs 및 RCPs 관리 계정에 적용되지 않습니다. 그러므로 관리 계정에 포함된 클라우드 리소스와 데이터는 관리 계정에서 관리해야 하는 항목으로만 제한해야 합니다.
+ 관리 계정에 대한 액세스를 새를 프로비저닝 AWS 계정 하고 조직을 관리해야 하는 개인으로만 제한합니다.
+ SCP를 사용하여 루트, 조직 단위 및 멤버 계정에 대한 최대 권한을 정의합니다. 관리 계정에 SCP를 직접 적용할 수는 없습니다.
+ RCPs 사용하여 멤버 계정의 리소스에 대한 최대 권한을 정의합니다. RCPs 관리 계정에 직접 적용할 수 없습니다.
+ 에 [대한 모범 사례 AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html)(AWS Organizations 문서)를 준수합니다.