

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Gerente de rede e AWS Organizations
<a name="services-that-can-integrate-network-manager"></a>

O Network Manager permite que você gerencie centralmente sua rede principal AWS Cloud WAN e sua rede AWS Transit Gateway em todas as AWS contas, regiões e locais locais. Com o suporte para várias contas, você pode criar uma única rede global para qualquer uma de suas AWS contas e registrar gateways de trânsito de várias contas na rede global usando o console do Network Manager. 

Com o acesso confiável habilitado entre o Network Manager e o Organizations, os administradores delegados registrados e as contas de gerenciamento podem utilizar a função vinculada ao serviço implantada nas contas membros para descrever os recursos anexados às suas redes globais. No console do Network Manager, os administradores delegados registrados e as contas de gerenciamento podem assumir os perfis do IAM personalizados implantados nas contas de membro: `CloudWatch-CrossAccountSharingRole` para monitoramento e eventos em várias contas, e `IAMRoleForAWSNetworkManagerCrossAccountResourceAccess` para o acesso à função de switch do console para visualizar e gerenciar recursos de várias contas) 

**Importante**  
É altamente recomendável usar o console do Network Manager para gerenciar as configurações de várias contas (administradores enable/disable trusted access and register/deregister delegados). O gerenciamento dessas configurações no console implanta e gerencia automaticamente todas as funções vinculadas ao serviço necessárias e perfis do IAM personalizados para as contas de membros necessárias para o acesso a várias contas.
 Quando você ativa o acesso confiável para o Network Manager no console do Network Manager, o console também ativa o CloudFormation StackSets serviço. O Network Manager usa StackSets para implantar as funções personalizadas do IAM necessárias para o gerenciamento de várias contas.

Para obter mais informações sobre como integrar o Network Manager ao Organizations, consulte [Gerenciar várias contas no Network Manager com o  AWS Organizations](https://docs.aws.amazon.com/vpc/latest/tgwnm/tgw-nm-multi.html) no *Guia do usuário da Amazon VPC*.

Use as informações a seguir para ajudá-lo a integrar o AWS Network Manager com AWS Organizations o.



## Funções vinculadas ao serviço, criadas quando você habilitou a integração
<a name="integrate-enable-slr-network-manager"></a>

Ao habilitar o acesso confiável, as seguintes [funções vinculadas a serviços](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) serão automaticamente criadas nas contas listadas da organização. Tais funções permitem que o Network Manager realize as operações compatíveis nas contas da sua organização. Se você desabilitar o acesso confiável, o Network Manager não excluirá tais perfis de contas na sua organização. Você pode excluí-los manualmente usando o console do IAM.

Conta de gerenciamento
+  `AWSServiceRoleForNetworkManager`
+ `AWSServiceRoleForCloudFormationStackSetsOrgAdmin`
+  `AWSServiceRoleForCloudWatchCrossAccount`

Contas-membros
+  `AWSServiceRoleForNetworkManager`
+ ` AWSServiceRoleForCloudFormationStackSetsOrgMember`

Quando você registra uma conta de membro como um administrador delegado, a função adicional a seguir será criada automaticamente na conta de administrador delegado:
+  `AWSServiceRoleForCloudWatchCrossAccount`

## Entidades de serviço primárias usadas pelas funções vinculadas ao serviço
<a name="integrate-enable-svcprin-network-manager"></a>

As funções vinculadas a serviços só podem ser assumidas pelas entidades principais de serviço autorizadas pelas relações de confiança definidas para a função. 
+ Para a função `AWSServiceRoleForNetworkManager service-linked`, `networkmanager.amazonaws.com` é a única entidade principal de serviço com acesso. 
+ Para a função vinculada ao serviço `AWSServiceRoleForCloudFormationStackSetsOrgMember`, `member.org.stacksets.cloudformation.amazonaws.com` é a única entidade principal de serviço com acesso. 
+ Para a função vinculada ao serviço `AWSServiceRoleForCloudFormationStackSetsOrgAdmin`, `stacksets.cloudformation.amazonaws.com` é a única entidade principal de serviço com acesso. 
+ Para a função vinculada ao serviço `AWSServiceRoleForCloudWatchCrossAccount`, `cloudwatch-crossaccount.amazonaws.com` é a única entidade principal de serviço com acesso. 

 A exclusão dessas funções prejudicará a funcionalidade de várias contas para o Network Manager. 

## Como habilitar o acesso confiável com o Network Manager
<a name="integrate-enable-ta-network-manager"></a>

Para obter informações sobre as permissões necessárias para habilitar acesso confiável, consulte [Permissões necessárias para habilitar o acesso confiável](orgs_integrate_services.md#orgs_trusted_access_perms).

Somente um administrador na conta de gerenciamento do Organizations tem permissões para habilitar o acesso confiável a outro AWS serviço. Certifique-se de usar o *console* do Network Manager para habilitar o acesso confiável a fim de evitar problemas de permissões. Para obter mais informações, consulte [Gerenciar várias contas no Network Manager com o  AWS Organizations](https://docs.aws.amazon.com/vpc/latest/tgwnm/tgw-nm-multi.html) no *Guia do usuário da Amazon VPC*.

## Como desabilitar o acesso confiável no Network Manager
<a name="integrate-disable-ta-network-manager"></a>

Para obter informações sobre as permissões necessárias para desabilitar acesso confiável, consulte [Permissões necessárias para desabilitar o acesso confiável](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Somente um administrador em uma conta de gerenciamento da Organizations tem permissões para desativar o acesso confiável com outro AWS serviço. 

**Importante**  
Recomendamos que você use o console do Network Manager para desabilitar o acesso confiável. Se você desabilitar o acesso confiável de qualquer outra forma, como usando AWS CLI, com uma API ou com o CloudFormation console, as funções do IAM implantadas CloudFormation StackSets e personalizadas podem não ser devidamente eliminadas. Para desabilitar o acesso confiável, faça login no [console do Network Manager](https://console.aws.amazon.com/vpc/home#networkmanager). 

## Como habilitar uma conta de administrador delegado para o Network Manager
<a name="integrate-enable-da-network-manager"></a>

Quando você designa uma conta de membro como um administrador delegado para a organização, os usuários e as funções dessa conta podem executar ações administrativas para o Network Manager que, de outra forma, só poderiam ser executadas por usuários ou funções na conta de gerenciamento da organização. Isso ajuda você a separar o gerenciamento da organização do gerenciamento do Network Manager.

Para obter instruções sobre como designar uma conta de membro como administrador delegado do Network Manager na organização, consulte [Registro de um administrador delegado](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html) no *Guia do usuário da Amazon VPC*.