

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將控管延伸至現有的組織
<a name="about-extending-governance"></a>

您可以透過設定登陸區域 (LZ) 將 AWS Control Tower 控管新增至現有組織[，如入門中的 AWS Control Tower 使用者指南步驟 2 ](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html#step-two)中所述。

以下是在現有組織中設定 AWS Control Tower 登陸區域時預期會發生的情況。
+ 每個 AWS Organizations 組織可以有一個登陸區域。
+ AWS Control Tower 會使用現有 AWS Organizations 組織的管理帳戶作為其管理帳戶。不需要新的管理帳戶。
+  AWS Control Tower 會在已註冊的 OU 中設定兩個新帳戶：稽核帳戶和記錄帳戶。
+ 貴組織的 Service Limits 必須允許建立這兩個額外的帳戶。
+ 在您啟動登陸區域或註冊 OU 之後，AWS Control Tower 控制項會自動套用至該 OU 中的所有註冊帳戶。
+ 您可以將其他現有 AWS 帳戶**註冊**到由 AWS Control Tower 管理的 OU，以便控制適用於這些帳戶。
+  您可以在 AWS Control Tower 中新增更多 OUs，也可以**註冊**現有的 OUs。

若要檢查註冊和註冊的其他先決條件，請參閱 [AWS Control Tower 入門](https://docs.aws.amazon.com//controltower/latest/userguide/getting-started-with-control-tower.html)。

以下是有關 AWS Control Tower 控制如何**不適用於**未設定 AWS Control Tower 登陸區域的 AWS 組織中 OUs 的詳細資訊：
+ 在 AWS Control Tower 帳戶工廠外部建立的新帳戶不受已註冊 OU 控制項的約束。
+ 在 OUs 中建立但未向 AWS Control Tower 註冊的新帳戶不受控制項約束，除非您特別將這些帳戶**註冊**到 AWS Control Tower。請參閱[關於註冊現有帳戶](enroll-account.md)以取得註冊帳戶的詳細資訊。
+ 除非您單獨註冊 OUs 或註冊帳戶，否則其他現有組織、現有帳戶以及您在 AWS Control Tower 外部建立的任何新 OU 或任何帳戶不受 AWS Control Tower 控制約束。

如需如何將 AWS Control Tower 套用至現有 OUs和帳戶的詳細資訊，請參閱 [向 AWS Control Tower 註冊現有的組織單位](importing-existing.md)。

如需在現有組織中設定 AWS Control Tower 登陸區域的程序概觀，請參閱下一節中的影片。

**注意**  
在設定期間，AWS Control Tower 會執行預先檢查，以避免常見問題。不過，如果您目前使用的是 AWS 登陸區域解決方案 AWS Organizations，請在嘗試在組織中啟用 AWS Control Tower 以判斷 AWS Control Tower 是否可能干擾您目前的登陸區域部署之前，先向您的 AWS 解決方案架構師確認。此外，[如果帳戶不符合先決條件](fulfill-prerequisites.md)如需將帳戶從一個登陸區域移至另一個登陸區域的資訊，請參閱 。

## 影片：在現有 中啟用登陸區域 AWS Organizations
<a name="existing-orgs-video"></a>

此影片 (7：48) 說明如何在現有 AWS Organizations 結構中設定和啟用 AWS Control Tower 登陸區域。若要獲得更佳的觀賞效果，請選取影片右下角的圖示，將影片放大至全螢幕。並提供字幕。

[![AWS Videos](http://img.youtube.com/vi/CwRy0t8nfgM/0.jpg)](http://www.youtube.com/watch?v=CwRy0t8nfgM)


## IAM Identity Center 和現有組織的考量事項
<a name="sso-and-existing-orgs"></a>
+ 如果已設定 AWS IAM Identity Center (IAM Identity Center)，AWS Control Tower 主區域必須與 IAM Identity Center 區域相同。
+ AWS Control Tower 不會刪除現有的組態。
+  如果已啟用 IAM Identity Center，且如果您使用 IAM Identity Center Directory，AWS Control Tower 會新增許可集、群組等資源，並照常繼續進行。
+ 如果設定了另一個目錄 （外部、AD、受管 AD)，AWS Control Tower 不會變更現有的組態。如需詳細資訊，請參閱[AWS IAM Identity Center (IAM Identity Center) 客戶的考量事項](getting-started-prereqs.md#sso-considerations)。

## 存取其他 AWS 服務
<a name="other-services"></a>

將組織帶入 AWS Control Tower 控管之後，您仍可透過 AWS Organizations 主控台和 APIs AWS Organizations存取任何可透過 AWS 提供的服務。如需詳細資訊，請參閱[相關 AWS 服務](related-information.md#related-aws-services)。