

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Config 和 AWS Organizations
<a name="services-that-can-integrate-config"></a>

中的多账户、多区域数据聚合 AWS Config 使您能够将来自多个账户 AWS Config 的数据聚合 AWS 区域 到单个账户中。多账户、多区域数据聚合用于中心 IT 管理员监控企业中多个 AWS 账户 的合规性。聚合器是一种资源类型 AWS Config ，用于从多个源账户和地区收集 AWS Config 数据。在要查看聚合 AWS Config 数据的区域中创建聚合器。在创建聚合器时，您可以选择添加个人帐户 IDs 或组织。有关的更多信息 AWS Config，请参阅《[AWS Config 开发人员指南》](https://docs.aws.amazon.com/config/latest/developerguide/)。

您还可以使用[AWS Config APIs](https://docs.aws.amazon.com/config/latest/APIReference/welcome.html)来管理组织 AWS 账户 中所有部门的 AWS Config 规则。有关更多信息，请参阅《*AWS Config 开发者指南*》[中的在组织中的所有账户中启用 AWS Config 规则](https://docs.aws.amazon.com/config/latest/developerguide/config-rule-multi-account-deployment.html)。

使用以下信息来帮助您集 AWS Config 成 AWS Organizations。



## 服务关联角色
<a name="integrate-enable-slr-config"></a>

以下[服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) AWS Config 允许您在组织中的账户中执行支持的操作。
+ `AWSServiceRoleForConfig`

如需了解有关创建此角色的更多信息，请参阅《AWS Config Developer Guide》**中的 [Permissions for the IAM Role Assigned to AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/iamrole-permissions.html)

*要详细了解如何 AWS Config 使用服务相关角色，请参阅开发人员指南 AWS Config中的[AWS Config 使用服务相关角色](https://docs.aws.amazon.com/config/latest/developerguide/using-service-linked-roles.html)*

只有在禁用 AWS Config 和 Organizations 之间的信任访问权限，或者如果您从组织中删除成员账户，您才能删除或修改此角色。

## 使用启用可信访问 AWS Config
<a name="integrate-enable-ta-config"></a>

有关启用信任访问权限所需权限的信息，请参阅[允许可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_perms)。

您可以使用 AWS Config 控制台或控制台启用可信访问。 AWS Organizations 

**重要**  
我们强烈建议您尽可能使用 AWS Config 控制台或工具来启用与 Organizations 的集成。这允许 AWS Config 执行它需要的任何配置，例如创建服务所需的资源。请仅在您无法使用 AWS Config提供的工具启用集成时执行这些操作步骤。有关更多信息，请参阅[此说明](orgs_integrate_services.md#important-note-about-integration)。  
如果您使用 AWS Config 控制台或工具启用可信访问，则无需完成这些步骤。

**使用 AWS Config 控制台启用可信访问**  
要启用可信访问 AWS Organizations 使用 AWS Config，请创建多账户聚合器并添加组织。有关如何配置多账户聚合器的信息，请参阅《AWS Config 开发人员指南》**中的 [Creating Aggregators](https://docs.aws.amazon.com/config/latest/developerguide/aggregated-create.html)。

您可以使用 AWS Organizations 控制台、运行 AWS CLI 命令或在其中一个中调用 API 操作来启用可信访问 AWS SDKs。

------
#### [ AWS 管理控制台 ]

**要使用 Organizations 控制台启用信任服务访问权限，请执行以下操作：**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在导航窗格中，选择**服务**。

1. 在服务列表中选择 **AWS Config**。

1. 选择 **Enable trusted access (启用可信访问)**。

1. 在**启用 AWS Config的可信访问权限**对话框中，键入**启用**进行确认，然后选择**启用可信访问权限**。

1. 如果您仅是的管理员 AWS Organizations，请告知管理员他们现在可以 AWS Organizations 从服务控制台启用该服务。 AWS Config 

------
#### [ AWS CLI, AWS API ]

**使用 OrganizationsCLI/SDK 启用信任服务访问权限**  
使用以下 AWS CLI 命令或 API 操作启用可信服务访问：
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  运行以下命令以在 Organi AWS Config zations 中启用可信服务。

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal config.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ AWS API：[启用AWSService访问权限](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 使用禁用可信访问 AWS Config
<a name="integrate-disable-ta-config"></a>

有关禁用信任访问所需权限的信息，请参阅[禁止可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_disable_perms)。

您只能使用 Organizations 工具禁用可信访问权限。

您可以通过运行 Organizations AWS CLI 命令或在其中一个中调用 Organizations API 操作来禁用可信访问 AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**使用 Organizations CLI/SDK 禁用信任服务访问权限**  
使用以下 AWS CLI 命令或 API 操作禁用可信服务访问权限：
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  运行以下命令在 Organiz AWS Config ations 中禁用可信服务。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal config.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ AWS API：[禁用AWSService访问权限](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------