

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Health 和 AWS Organizations
<a name="services-that-can-integrate-health"></a>

AWS Health 提供对您的资源绩效以及 AWS 服务 和账户可用性的持续可见性。 AWS Health 当您的 AWS 资源和服务受到问题影响或将受到即将发生的变更影响时，会发送事件。启用组织视图后，组织管理账户中的用户可以汇总组织中所有账户 AWS Health 的事件。组织视图仅显示启用该功能后交付 AWS Health 的事件，并将其保留 90 天。

您可以使用 AWS Health 控制台、 AWS Command Line Interface (AWS CLI) 或 AWS Health API 启用组织视图。

有关更多信息，请参阅《*AWS Health 用户指南》*中的[聚合 AWS Health 事件](https://docs.aws.amazon.com/health/latest/ug/aggregate-events.html)。

使用以下信息来帮助您集 AWS Health 成 AWS Organizations。



## 用于集成的服务相关角色
<a name="integrate-enable-slr-health"></a>

`AWSServiceRoleForHealth_Organizations`服务相关角色 AWS Health 允许在组织中的组织账户中执行支持的操作。

当您通过调用 [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html)API 操作启用可信访问时，将在您组织的管理账户中自动创建此角色。否则，请使用 AWS Health 控制台、API 或 CLI 创建角色，如 [IAM 用户指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/)中的[创建服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)中所述。

只有在 AWS Health 和 Organizations 之间禁用可信访问权限或从组织中移除成员帐户后，才能删除或修改此角色。

## 服务相关角色使用的服务委托人
<a name="integrate-enable-svcprin-health"></a>

上一部分中的服务相关角色只能由为角色定义的信任关系授权的服务委托人担任。使用的服务相关角色向以下服务主体 AWS Health 授予访问权限：
+ `health.amazonaws.com`

## 使用启用可信访问 AWS Health
<a name="integrate-enable-ta-health"></a>

有关启用信任访问权限所需权限的信息，请参阅[允许可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_perms)。

当您启用组织视图功能时 AWS Health，还会自动为您启用可信访问权限。

您可以使用 AWS Health 控制台或控制台启用可信访问。 AWS Organizations 

**重要**  
我们强烈建议您尽可能使用 AWS Health 控制台或工具来启用与 Organizations 的集成。这允许 AWS Health 执行它需要的任何配置，例如创建服务所需的资源。请仅在您无法使用 AWS Health提供的工具启用集成时执行这些操作步骤。有关更多信息，请参阅[此说明](orgs_integrate_services.md#important-note-about-integration)。  
如果您使用 AWS Health 控制台或工具启用可信访问，则无需完成这些步骤。

**使用 AWS Health 控制台启用可信访问**  
您可以使用 AWS Health 和以下选项之一来启用可信访问：
+ 使用控制 AWS Health 台。有关更多信息，请参阅《AWS Health 用户指南》**中的[组织视图（控制台）](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-in-health-console.html)。
+ 使用 AWS CLI。有关更多信息，请参阅《AWS Health 用户指南》**中的[组织视图（CLI）](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-from-aws-command-line.html)。
+ 调用 [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html) API 操作 。

您可以通过运行 Organizations AWS CLI 命令或在其中一个中调用 Organizations API 操作来启用可信访问 AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**使用 Organizations CLI/SDK 启用信任服务访问权限**  
使用以下 AWS CLI 命令或 API 操作启用可信服务访问权限：
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  运行以下命令以在 Organi AWS Health zations 中启用可信服务。

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal health.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ AWS API：[启用AWSService访问权限](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 使用禁用可信访问 AWS Health
<a name="integrate-disable-ta-health"></a>

有关禁用信任访问所需权限的信息，请参阅[禁止可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_disable_perms)。

禁用组织视图功能后，将 AWS Health 停止聚合组织中所有其他账户的事件。这也会自动禁用您的信任访问权限。

您可以使用 AWS Health 或 AWS Organizations 工具禁用可信访问。

**重要**  
我们强烈建议您尽可能使用 AWS Health 控制台或工具来禁用与 Organizations 的集成。这允许 AWS Health 执行它需要的任何清理，例如删除服务不再需要的资源或访问角色。仅当您无法使用 AWS Health提供的工具禁用集成时，才会使用这些步骤进行处理。  
如果您使用 AWS Health 控制台或工具禁用可信访问，则无需完成这些步骤。

**使用 AWS Health 控制台禁用可信访问**  
您可以使用以下选项之一禁用信任访问权限：
+ 使用控制 AWS Health 台。有关更多信息，请参阅《AWS Health 用户指南》**中的[禁用组织视图（控制台）](https://docs.aws.amazon.com/health/latest/ug/enable-organizational-view-in-health-console.html#disabling-organizational-view-console)。
+ 使用 AWS CLI。有关更多信息，请参阅《AWS Health 用户指南》**中的[禁用组织视图（CLI）](https://docs.aws.amazon.com//health/latest/ug/enable-organizational-view-from-aws-command-line.html#disabling-organizational-view)。
+ 调用 [DisableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_DisableHealthServiceAccessForOrganization.html) API 操作 。

您可以通过运行 Organizations AWS CLI 命令或在其中一个中调用 Organizations API 操作来禁用可信访问 AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**使用 Organizations CLI/SDK 禁用信任服务访问权限**  
使用以下 AWS CLI 命令或 API 操作禁用可信服务访问权限：
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  运行以下命令在 Organiz AWS Health ations 中禁用可信服务。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal health.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ AWS API：[禁用AWSService访问权限](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 为其启用委派管理员账户 AWS Health
<a name="integrate-enable-da-health"></a>

将成员账户指定为组织的委托管理员后，该账户中的用户和角色将能够对 AWS Health 执行本来只能由组织管理账户中的用户或角色执行的管理操作。这有利于将组织的管理与 AWS Health的管理分开。

**将成员账户指定为的委托管理员 AWS Health**  
请参阅[为您的组织视图注册委派管理员](https://docs.aws.amazon.com/health/latest/ug/delegated-administrator-organizational-view.html#register-a-delegated-administrator)

**移除委派的管理员 AWS Health**  
请参阅[从您的组织视图中移除委派管理员](https://docs.aws.amazon.com/health/latest/ug/delegated-administrator-organizational-view.html#remove-a-delegated-administrator)