

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Compute Optimizer 和 AWS Organizations
<a name="services-that-can-integrate-compute-optimizer"></a>

AWS Compute Optimizer 是一项分析 AWS 资源的配置和利用率指标的服务。资源示例包括 Amazon Elastic Compute Cloud（Amazon EC2）实例和 Auto Scaling 组。Compute Optimizer 报告您的资源是否处于最佳状态并生成优化建议，以降低成本并提高工作负载的性能。有关 Compute Optimizer 的更多信息，请参阅 [AWS Compute Optimizer 用户指南](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is.html)。

使用以下信息来帮助您集 AWS Compute Optimizer 成 AWS Organizations。



## 启用集成时，创建了一个服务相关角色
<a name="integrate-enable-slr-compute-optimizer"></a>

以下[服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)会在您启用信任访问权限时自动在组织的管理账户中创建。此角色允许 Compute Optimizer 在您组织中的组织账户内执行支持的操作。

只有在禁用 Compute Optimizer 和 Organizations 之间的信任访问权限，或者如果您从组织中删除成员账户，您才能删除或修改此角色。
+ `AWSServiceRoleForComputeOptimizer`
+ `AWSServiceRoleForComputeOptimizerAutomation`

## 服务相关角色使用的服务委托人
<a name="integrate-enable-svcprin-compute-optimizer"></a>

上一部分中的服务相关角色只能由为角色定义的信任关系授权的服务委托人担任。Compute Optimizer 使用的服务相关角色为以下服务委托人授予访问权限：
+ `compute-optimizer.amazonaws.com`

## 使用 Compute Optimizer 启用信任访问权限
<a name="integrate-enable-ta-compute-optimizer"></a>

有关启用信任访问权限所需权限的信息，请参阅[允许可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_perms)。

您可以使用 AWS Compute Optimizer 控制台或控制台启用可信访问。 AWS Organizations 

**重要**  
我们强烈建议您尽可能使用 AWS Compute Optimizer 控制台或工具来启用与 Organizations 的集成。这允许 AWS Compute Optimizer 执行它需要的任何配置，例如创建服务所需的资源。请仅在您无法使用 AWS Compute Optimizer提供的工具启用集成时执行这些操作步骤。有关更多信息，请参阅[此说明](orgs_integrate_services.md#important-note-about-integration)。  
如果您使用 AWS Compute Optimizer 控制台或工具启用可信访问，则无需完成这些步骤。

**使用 Compute Optimizer 控制台启用信任访问权限**  
您必须使用组织的管理账户登录 Compute Optimizer 控制台。代表您的组织选择启用，方法是按照《AWS Compute Optimizer 用户指南》**中的[选择启用账户](https://docs.aws.amazon.com/compute-optimizer/latest/ug/getting-started.html#account-opt-in)中的说明操作。

您可以使用 AWS Organizations 控制台、运行 AWS CLI 命令或在其中一个中调用 API 操作来启用可信访问 AWS SDKs。

------
#### [ AWS 管理控制台 ]

**要使用 Organizations 控制台启用信任服务访问权限，请执行以下操作：**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在导航窗格中，选择**服务**。

1. 在服务列表中选择 **AWS Compute Optimizer**。

1. 选择 **Enable trusted access (启用可信访问)**。

1. 在**启用 AWS Compute Optimizer的可信访问权限**对话框中，键入**启用**进行确认，然后选择**启用可信访问权限**。

1. 如果您仅是的管理员 AWS Organizations，请告知管理员他们现在可以 AWS Organizations 从服务控制台启用该服务。 AWS Compute Optimizer 

------
#### [ AWS CLI, AWS API ]

**使用 OrganizationsCLI/SDK 启用信任服务访问权限**  
使用以下 AWS CLI 命令或 API 操作启用可信服务访问权限：
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  运行以下命令以在 Organi AWS Compute Optimizer zations 中启用可信服务。

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal compute-optimizer.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ AWS API：[启用AWSService访问权限](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 使用 Compute Optimizer 禁用信任访问权限
<a name="integrate-disable-ta-compute-optimizer"></a>

有关禁用信任访问所需权限的信息，请参阅[禁止可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_disable_perms)。

只有 AWS Organizations 管理账户中的管理员才能使用禁用可信访问权限 AWS Compute Optimizer。

您可以通过运行 Organizations AWS CLI 命令或在其中一个中调用 Organizations API 操作来禁用可信访问 AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**使用 Organizations CLI/SDK 禁用信任服务访问权限**  
使用以下 AWS CLI 命令或 API 操作禁用可信服务访问权限：
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  运行以下命令在 Organiz AWS Compute Optimizer ations 中禁用可信服务。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal compute-optimizer.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ AWS API：[禁用AWSService访问权限](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 为 Compute Optimizer 启用委托管理员账户
<a name="integrate-enable-da-compute-optimizer"></a>

当您将某个成员账户指定为组织的委托管理员时，来自指定账户的用户和角色将可以管理组织内其他成员账户的 AWS 账户 元数据。如果您没有启用委托管理员账户，则这些任务只能由组织的管理账户执行。这有利于您将组织的管理与您的账户详细信息的管理分开。

**最小权限**  
只有 Organizations 管理账户中的用户或角色才能将某个成员账户配置为组织的 Compute Optimizer 委托管理员。

有关为 Compute Optimizer 启用委托管理员账户的说明，请参阅*AWS Compute Optimizer 用户指南*中的 [https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html)。

------
#### [ AWS CLI, AWS API ]

如果要使用 AWS CLI 或其中一个配置委派管理员帐户 AWS SDKs，则可以使用以下命令：
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal compute-optimizer.amazonaws.com
  ```
+ AWS SDK：调用 Organizations `RegisterDelegatedAdministrator` 操作和成员账户的 ID 号，并将账户服务委托人标识`account.amazonaws.com`为参数。

------

## 为 Compute Optimizer 禁用委托管理员账户
<a name="integrate-disable-da-compute-optimizer"></a>

只有组织管理账户中的管理员才能为 Compute Optimizer 配置委托管理员。

 要使用 Compute Optimizer 控制台禁用委托管理员 Compute Optimizer 账户，请参阅 *AWS Compute Optimizer 用户指南*中的 [https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html)。

 要使用移除委派的管理员 AWS AWS CLI，请参阅《*AWS AWS CLI 命令参考*》[deregister-delegated-administrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/deregister-delegated-administrator.html)中的。