

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Well-Architected Tool and AWS Organizations
<a name="services-that-can-integrate-wat"></a>

 AWS Well-Architected Tool Isso ajuda você a documentar o estado de suas cargas de trabalho e as compara com as melhores práticas AWS arquitetônicas mais recentes.

O uso AWS Well-Architected Tool com o Organizations permite que AWS Well-Architected Tool tanto os clientes quanto os clientes da Organizations simplifiquem o processo de compartilhamento de AWS Well-Architected Tool recursos com outros membros da organização.

Para obter mais informações, consulte [Compartilhar seus recursos da AWS Well-Architected Tool](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html) no *Guia do usuário do AWS Well-Architected Tool *.

Use as informações a seguir para ajudá-lo a se integrar AWS Well-Architected Tool com AWS Organizations.



## Funções vinculadas ao serviço, criadas quando você habilitou a integração
<a name="integrate-enable-slr-wat"></a>

A [função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) a seguir é criada automaticamente na conta gerencial de sua organização quando você habilita o acesso confiável. Essa função permite AWS WA Tool realizar operações suportadas nas contas da sua organização em sua organização.

Você pode excluir ou modificar essa função apenas se desabilitar o acesso confiável entre o AWS WA Tool e o Organizations, ou se remover a conta-membro da organização.
+ `AWSServiceRoleForWellArchitected`

A política de perfil de serviço é `AWSWellArchitectedOrganizationsServiceRolePolicy`

## Entidades de serviço primárias usadas pelas funções vinculadas ao serviço
<a name="integrate-enable-svcprin-wat"></a>

A função vinculada ao serviço na seção anterior pode ser assumida apenas pelas entidades de serviço primárias autorizadas pelas relações de confiança definidas para a função. As funções vinculadas ao serviço usadas pela AWS WA Tool concedem acesso aos seguintes diretores de serviço:
+ `wellarchitected.amazonaws.com`

## Habilitando acesso confiável com AWS WA Tool
<a name="integrate-enable-ta-wat"></a>

Permite a atualização de AWS WA Tool para refletir as mudanças hierárquicas em uma organização.

Para obter informações sobre as permissões necessárias para habilitar acesso confiável, consulte [Permissões necessárias para habilitar o acesso confiável](orgs_integrate_services.md#orgs_trusted_access_perms).

Você pode habilitar o acesso confiável usando o AWS Well-Architected Tool console ou o AWS Organizations console.

**Importante**  
É altamente recomendável que, sempre que possível, você use o AWS Well-Architected Tool console ou as ferramentas para permitir a integração com o Organizations. Isso permite AWS Well-Architected Tool realizar qualquer configuração necessária, como criar os recursos necessários para o serviço. Continue com estas etapas apenas se você não puder habilitar a integração usando as ferramentas fornecidas pelo AWS Well-Architected Tool. Para obter mais informações, consulte [esta nota](orgs_integrate_services.md#important-note-about-integration).   
Se você habilitar o acesso confiável usando o AWS Well-Architected Tool console ou as ferramentas, não precisará concluir essas etapas.

**Para habilitar o acesso confiável usando o AWS WA Tool console**  
Consulte [Compartilhamento de seus AWS Well-Architected Tool recursos](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html) no *Guia AWS Well-Architected Tool do usuário*.

Você pode habilitar o acesso confiável usando o AWS Organizations console, executando um AWS CLI comando ou chamando uma operação de API em um dos AWS SDKs.

------
#### [ Console de gerenciamento da AWS ]

**Para habilitar o acesso ao serviço confiável usando o console do Organizations**

1. Faça login no [console do AWS Organizations](https://console.aws.amazon.com/organizations/v2). Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz ([não recomendado](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) na conta gerencial da organização.

1. No painel de navegação, escolha **Serviços**.

1. Escolha **AWS Well-Architected Tool** na lista de serviços.

1. Escolha **Enable trusted access (Habilitar acesso confiável)**.

1. Na caixa de diálogo **Habilitar o acesso confiável para o AWS Well-Architected Tool**, digite **habilitar** para confirmar e, em seguida, escolha **Habilitar o acesso confiável**.

1. Se você for administrador de somente AWS Organizations, informe ao administrador AWS Well-Architected Tool que agora ele pode habilitar esse serviço para funcionar a AWS Organizations partir do console de serviço.

------
#### [ AWS CLI, AWS API ]

**Para habilitar o acesso ao serviço confiável usando a CLI/SDK do Organizations**  
Use os seguintes AWS CLI comandos ou operações de API para habilitar o acesso confiável ao serviço:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Execute o comando a seguir para habilitá-lo AWS Well-Architected Tool como um serviço confiável com Organizations.

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal wellarchitected.amazonaws.com
  ```

  Esse comando não gera nenhuma saída quando é bem-sucedido.
+ AWS API: [Habilitar AWSService acesso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Desativando o acesso confiável com AWS WA Tool
<a name="integrate-disable-ta-wat"></a>

Para obter informações sobre as permissões necessárias para desabilitar acesso confiável, consulte [Permissões necessárias para desabilitar o acesso confiável](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Você pode desativar o acesso confiável usando as ferramentas AWS Well-Architected Tool ou as AWS Organizations ferramentas.

**Importante**  
É altamente recomendável que, sempre que possível, você use o AWS Well-Architected Tool console ou as ferramentas para desativar a integração com o Organizations. Isso permite AWS Well-Architected Tool realizar qualquer limpeza necessária, como excluir recursos ou funções de acesso que não são mais necessários para o serviço. Continue com estas etapas apenas se você não puder desabilitar a integração usando as ferramentas fornecidas pelo AWS Well-Architected Tool.  
Se você desabilitar o acesso confiável usando o AWS Well-Architected Tool console ou as ferramentas, não precisará concluir essas etapas.

**Para desativar o acesso confiável usando o AWS WA Tool console**  
Consulte [Compartilhamento de seus AWS Well-Architected Tool recursos](https://docs.aws.amazon.com/wellarchitected/latest/userguide/sharing.html) no *Guia AWS Well-Architected Tool do usuário*.

Você pode desativar o acesso confiável executando um AWS CLI comando do Organizations ou chamando uma operação da API Organizations em um dos AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Para desabilitar o acesso confiável usando a CLI/SKD do Organizations**  
Use os seguintes AWS CLI comandos ou operações de API para desativar o acesso confiável ao serviço:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Execute o comando a seguir para desabilitar AWS Well-Architected Tool como um serviço confiável com Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal wellarchitected.amazonaws.com
  ```

  Esse comando não gera nenhuma saída quando é bem-sucedido.
+ AWS API: [Desativar AWSService acesso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------