

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 跨帳戶彙總 AWS Health 事件
<a name="aggregate-events"></a>

根據預設，您可以使用 AWS Health 來檢視單一 AWS 帳戶 AWS Health 的事件。如果您使用 AWS Organizations，也可以集中檢視整個組織的 AWS Health 事件。此功能可讓您存取與單一帳戶操作相同的資訊。您可以使用篩選條件來檢視特定 AWS 區域、帳戶和服務中的事件。

您可以彙總事件，以識別組織中受操作事件影響的帳戶，或收到安全漏洞的通知。然後，您可以使用此資訊來主動管理和自動化整個組織的資源維護事件。使用此功能來隨時了解可能需要更新或程式碼變更 AWS 的服務即將發生的變更。

最佳實務是使用[委派管理員](delegated-administrator-organizational-view.md)功能，將 AWS Health 組織檢視的存取權委派給成員帳戶。這可讓營運團隊更輕鬆地存取組織中 AWS Health 的事件。委派管理員功能可讓您限制管理帳戶，同時為團隊提供對事件採取行動 AWS Health 所需的可見性。

**重要**  
AWS Health 為組織中的帳戶傳送的事件，只要事件可用，就會顯示在組織檢視中，最長可達 90 天，即使其中一或多個帳戶離開您的組織。
組織事件在刪除前可使用 90 天。此配額無法增加。

## 先決條件
<a name="prerequisites-organizational-view"></a>

在使用組織檢視之前，您必須：
+ 成為已啟用[所有功能](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#feature-set-all)之組織的一員。
+ 以 AWS Identity and Access Management (IAM) 使用者身分登入管理帳戶，或擔任 IAM 角色。

  您也可以以組織的管理帳戶中的根使用者身分登入 （不建議）。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[鎖定 AWS 您的帳戶根使用者存取金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)。
+ 如果您以 IAM 使用者身分登入，請使用授予 AWS Health 和 Organizations 動作存取權的 IAM 政策，例如 [https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess)政策。如需詳細資訊，請參閱[AWS Health 身分型政策範例](security_iam_id-based-policy-examples.md)。

**主題**
+ [啟用組織檢視](enable-organizational-view.md)
+ [檢視組織檢視](view-organizational-view-events.md)
+ [停用組織檢視](disable-organizational-view.md)
+ [管理組織的委派管理員檢視](delegated-administrator-organizational-view.md)

# 啟用組織檢視
<a name="enable-organizational-view"></a>

您可以使用 AWS Health 主控台來取得 AWS 組織中運作狀態事件的集中式檢視。

所有 AWS 支援 計劃都可以在 AWS Health 主控台中使用組織檢視，無需額外費用。

**注意**  
如果您想要允許使用者存取 管理帳戶中的此功能，他們必須擁有 [https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess)政策等許可。如需詳細資訊，請參閱[AWS Health 身分型政策範例](security_iam_id-based-policy-examples.md)。

------
#### [ Enabling organizational view (Console) ]

您可以從 AWS Health 主控台啟用組織檢視。您必須登入 AWS 組織的管理帳戶。

**檢視組織的 AWS Health 儀表板**

1. 在 https：//[https://health.aws.amazon.com/health/home](https://health.aws.amazon.com/health/) 開啟您的 AWS Health 儀表板。

1. 在導覽窗格中，**在您的組織運作**狀態下，選擇**組態**。

1. 在**啟用組織檢視**頁面上，選擇**啟用組織檢視**。

1. （選用） 如果您想要變更 AWS 組織，例如建立組織單位 (OUs)，請選擇**管理 AWS Organizations**。

   如需詳細資訊，請參閱「 AWS Organizations使用者指南」**中的 [AWS Organizations 入門](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_tutorials_basic.html)。

**備註**  
當您啟用 AWS Health 組織檢視時，初始帳戶載入程序會在背景執行，可能需要幾分鐘的時間才能完成。您可以關閉 AWS Health 主控台，稍後再返回，因為您不需要等待程序完成。歷史運作狀態事件 （在您啟用此功能之前建立的事件） 最多可能需要 24 小時才會出現在您的組織檢視中。
 如果您有 AWS Business Support\$1、 AWS Enterprise Support 或 AWS Unified Operations 計劃，您可以呼叫 [DescribeHealthServiceStatusForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_DescribeHealthServiceStatusForOrganization.html) API 操作來檢查程序的狀態。
當您啟用此功能時，具有 `Health_OrganizationsServiceRolePolicy` AWS 受管政策`AWSServiceRoleForHealth_Organizations`的服務連結角色會套用至組織中的管理帳戶。如需詳細資訊，請參閱[使用 的服務連結角色 AWS Health](using-service-linked-roles.md)。

------
#### [ Enabling organizational view (CLI) ]

您可以使用 [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html) API 操作來啟用組織檢視。

您可以使用 AWS Command Line Interface (AWS CLI) 或您自己的程式碼來呼叫此操作。

**注意**  
您必須擁有 [Business](https://aws.amazon.com/premiumsupport/plans/business/)、[Enterprise On-Ramp](https://aws.amazon.com/premiumsupport/plans/enterprise-onramp) 或 [Enterprise](https://aws.amazon.com/premiumsupport/plans/enterprise) Support 計劃才能呼叫 AWS Health API。
您必須使用美國東部 （維吉尼亞北部） 區域端點。

**Example**  
下列 AWS CLI 命令會從您的帳戶啟用此功能 AWS 。您可以從管理帳戶或從可擔任具有必要許可之角色的帳戶使用此命令。  

```
aws health enable-health-service-access-for-organization --region us-east-1
```

下列程式碼範例會呼叫 [EnableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_EnableHealthServiceAccessForOrganization.html) API 操作。

**Python**

```
import boto3

client = boto3.client('health', region_name='us-east-1')

response = client.enable_health_service_access_for_organization()

print(response)
```

**Java**

您可以針對下列範例使用適用於 Java 2.0 版的 AWS 開發套件。

```
import software.amazon.awssdk.services.health.HealthClient;
import software.amazon.awssdk.services.health.HealthClientBuilder;
 
import software.amazon.awssdk.services.health.model.ConcurrentModificationException;
import software.amazon.awssdk.services.health.model.EnableHealthServiceAccessForOrganizationRequest;
import software.amazon.awssdk.services.health.model.EnableHealthServiceAccessForOrganizationResponse;
import software.amazon.awssdk.services.health.model.DescribeHealthServiceStatusForOrganizationRequest;
import software.amazon.awssdk.services.health.model.DescribeHealthServiceStatusForOrganizationResponse;
 
import software.amazon.awssdk.auth.credentials.DefaultCredentialsProvider;
 
import software.amazon.awssdk.regions.Region;
 
public class EnableHealthServiceAccessDemo {
    public static void main(String[] args) {
        HealthClient client = HealthClient.builder()
            .region(Region.US_EAST_1)
            .credentialsProvider(
                DefaultCredentialsProvider.builder().build()
            )
            .build();
 
        try {
            DescribeHealthServiceStatusForOrganizationResponse statusResponse = client.describeHealthServiceStatusForOrganization(
                DescribeHealthServiceStatusForOrganizationRequest.builder().build()
            );
 
            String status = statusResponse.healthServiceAccessStatusForOrganization();
            if ("ENABLED".equals(status)) {
                System.out.println("EnableHealthServiceAccessForOrganization already enabled!");
                return;
            }
 
            client.enableHealthServiceAccessForOrganization(
                EnableHealthServiceAccessForOrganizationRequest.builder().build()
            );
 
            System.out.println("EnableHealthServiceAccessForOrganization is in progress");
        } catch (ConcurrentModificationException cme) {
            System.out.println("EnableHealthServiceAccessForOrganization is already in progress. Wait for the action to complete before trying again.");
        } catch (Exception e) {
            System.out.println("EnableHealthServiceAccessForOrganization FAILED: " + e);
        }
    }
}
```

如需詳細資訊，請參閱 [適用於 Java 的AWS 開發套件 2.0 開發人員指南](https://docs.aws.amazon.com/sdk-for-java/latest/developer-guide/)。

當您啟用此功能時，具有 `Health_OrganizationsServiceRolePolicy` AWS 受管政策`AWSServiceRoleForHealth_Organizations`[的服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)會套用至組織中的管理帳戶。

**注意**  
啟用此功能是非同步程序，因此需要一些時間才能完成。您可以呼叫 [DescribeHealthServiceStatusForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_DescribeHealthServiceStatusForOrganization.html) 操作來檢查程序的狀態。

------

# 檢視組織檢視
<a name="view-organizational-view-events"></a>

您可以使用 AWS Health 主控台來取得 AWS 組織中運作狀態事件的集中式檢視。

所有 AWS 支援 計劃都可以在 AWS Health 主控台中使用組織檢視，無需額外費用。

**注意**  
如果您想要允許使用者存取 管理帳戶中的此功能，他們必須擁有 [https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess](https://console.aws.amazon.com//iam/home?#/policies/arn:aws:iam::aws:policy/AWSHealthFullAccess)政策等許可。如需詳細資訊，請參閱[AWS Health 身分型政策範例](security_iam_id-based-policy-examples.md)。

------
#### [ Viewing organizational view events (Console) ]

啟用組織檢視後， AWS Health 會顯示組織中所有帳戶的運作狀態事件。

當帳戶加入您的組織時， AWS Health 會自動將帳戶新增至組織檢視。當帳戶離開您的組織時，該帳戶的新事件不會再記錄到組織檢視中。但是，現有的事件仍然存在，您仍然可以查詢這些事件最多 90 天。

 AWS 從管理員帳戶關閉的生效日期起， 會保留帳戶的政策資料 90 天。在 90 天期間結束時， 會 AWS 永久刪除帳戶的所有政策資料。
+  若要保留問題清單超過 90 天，您可以封存政策。您也可以將自訂動作與 EventBridge 規則搭配使用，將問題清單存放在 S3 儲存貯體中。
+  只要 AWS 保留政策資料，當您重新開啟已關閉的帳戶時， 會將該帳戶重新 AWS 指派為服務管理員，並復原該帳戶的服務政策資料。
+  如需詳細資訊，請參閱[關閉帳戶](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/close-account.html)。

**重要**  
 對於 AWS GovCloud (US) 區域中的客戶：  
 在關閉帳戶前，請先備份帳戶資源，然後刪除。在您關閉帳戶後，您將沒有存取這些的權限。

**注意**  
當您啟用此功能時， AWS Health 主控台可以從[AWS Health 儀表板 – 服務運作](https://health.aws.amazon.com/health/status)狀態顯示過去 7 天的公有事件。這些公有事件並非專屬於您組織中的帳戶。 AWS Health 儀表板中的事件 – 服務運作狀態提供有關 AWS 服務區域可用性的公開資訊。

您可以在以下頁面中檢視組織檢視事件：

**開啟和最近的問題**

您可以使用**開啟和最近的問題**索引標籤來檢視可能影響 AWS 基礎設施的事件，例如對 AWS 服務 的變更，以及影響您組織的 資源。

**檢視組織檢視事件**

1. 在 https：//[https://health.aws.amazon.com/health/home](https://health.aws.amazon.com/health/) 開啟您的 AWS Health 儀表板。

1. 在導覽窗格**的組織運作**狀態下，選擇**開啟和最近的問題**，以檢視最近報告的事件。

1. 選擇事件。在**詳細資訊**索引標籤上，您可以檢閱事件的下列相關資訊：
   + 事件名稱
   + 狀態
   + 區域/可用區域
   + 受影響的帳戶
   + 開始時間
   + 結束時間
   + 類別
   + 描述

**排定的變更**

使用**排程變更**索引標籤來檢視可能影響組織的近期事件。這些事件可以包含 服務的排程維護活動。

**其他通知**

使用**通知**索引標籤來檢視過去七天中可能影響組織的所有其他通知和持續事件。這可能包括事件，例如憑證輪換、帳單通知和安全漏洞。

**事件日誌**

您也可以使用**事件日誌**索引標籤來檢視 AWS Health 組織檢視的事件。資料欄配置和行為類似於**開啟和最近的問題**索引標籤，但**事件日誌**索引標籤包含額外的資料欄和篩選條件選項，例如**事件類別**、**狀態**和**開始時間**。

**在事件日誌索引標籤中檢視組織檢視事件**

1. 在 https：//[https://health.aws.amazon.com/health/home](https://health.aws.amazon.com/health/) 開啟您的 AWS Health 儀表板。

1. 在導覽窗格中，**在您的組織運作**狀態下，選擇**事件日誌**。

1. 在**事件日誌**下，選擇事件名稱。您可以檢閱下列有關事件的資訊：
   + 事件名稱
   + 狀態
   + 區域/可用區域
   + 受影響的帳戶
   + 開始時間
   + 結束時間
   + 類別
   + 描述

------
#### [ Viewing affected accounts and resources (Console) ]

**在組織運作**狀態下，您可以檢視組織中受事件和任何相關資源影響的帳戶。例如，如果 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體維護即將發生事件，組織中具有 Amazon EC2 執行個體的帳戶可能會出現在**詳細資訊**索引標籤中。您可以識別特定資源，然後聯絡帳戶擁有者。

**檢視受影響的帳戶和資源**

1. 在 https：//[https://health.aws.amazon.com/health/home](https://health.aws.amazon.com/health/) 開啟您的 AWS Health 儀表板。

1. 在導覽窗格**的組織運作**狀態下，選擇其中一個索引標籤。

1. 選擇具有**受影響帳戶**值的事件。

1. 選擇**受影響的帳戶**索引標籤。

1. 選擇**顯示帳戶詳細資訊**以檢視帳戶的下列資訊：
   + 帳戶 ID
   + 帳戶名稱
   + 主要電子郵件
   + 組織單位 (OU)

1. 展開帳戶以檢視受影響的資源。

1.  如果有 10 個以上的資源，請選擇**檢視所有資源**以進行檢視。

1. 若要依此特定事件的帳戶 ID 進行篩選，請執行下列動作：

   1. 在**受影響的帳戶**索引標籤上，選擇**新增篩選條件**，選擇**帳戶 ID**，然後輸入帳戶 ID。您一次只能輸入一個帳戶 ID。

   1. 選擇**套用**。您輸入的帳戶會顯示在清單中。

------
#### [ Viewing organizational view events (CLI) ]

啟用此功能後， 會 AWS Health 開始記錄影響組織中帳戶的事件。當帳戶加入您的組織時， AWS Health 會自動將帳戶新增至組織檢視。

**注意**  
AWS Health 在您啟用組織檢視之前， 不會記錄組織中發生的事件。

當帳戶離開您的組織時，該帳戶的新事件不會再記錄到組織檢視中。但是，現有的事件仍然存在，您仍然可以查詢這些事件最多 90 天。

 AWS 從管理員帳戶關閉的生效日期起， 會保留帳戶的政策資料 90 天。在 90 天期間結束時， 會 AWS 永久刪除帳戶的所有政策資料。
+  若要保留問題清單超過 90 天，您可以封存政策。您也可以將自訂動作與 EventBridge 規則搭配使用，將問題清單存放在 S3 儲存貯體中。
+  只要 AWS 保留政策資料，當您重新開啟已關閉的帳戶時， 會將該帳戶重新 AWS 指派為服務管理員，並復原該帳戶的服務政策資料。
+  如需詳細資訊，請參閱[關閉帳戶](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/close-account.html)。

**重要**  
 對於 AWS GovCloud (US) 區域中的客戶：  
 在關閉帳戶前，請先備份帳戶資源，然後刪除。在您關閉帳戶後，您將沒有存取這些的權限。

您可以使用 AWS Health API 操作從組織檢視傳回事件。

**Example ：描述組織檢視事件**  
下列 AWS CLI 命令會傳回組織中 AWS 帳戶的運作狀態事件。  

```
aws health describe-events-for-organization --region us-east-1
```

------

# 停用組織檢視
<a name="disable-organizational-view"></a>

如果您不想彙總組織的事件，您可以從管理帳戶關閉此功能，也可以使用 [DisableHealthServiceAccessForOrganization](https://docs.aws.amazon.com/health/latest/APIReference/API_DisableHealthServiceAccessForOrganization.html) API 操作來停用組織檢視。

------
#### [ Disabling organizational view events (Console) ]

AWS Health 會停止彙總組織中所有其他帳戶的事件。您可以繼續檢視組織中先前的事件，直到刪除為止。

**停用組織檢視**

1. 在 https：//[https://health.aws.amazon.com/health/home](https://health.aws.amazon.com/health/) 開啟您的 AWS Health 儀表板。

1. 在導覽窗格**的組織運作**狀態下，選擇**組態**。

1. 在**啟用組織檢視**頁面上，選擇**停用組織檢視**。

關閉此功能後， AWS Health 不會再彙總組織中的事件。不過，服務連結角色會保留在管理帳戶中，直到您透過 AWS Identity and Access Management (IAM) 主控台、IAM API 或 AWS Command Line Interface () 將其刪除為止AWS CLI。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

------
#### [ Disabling organizational view events (CLI) ]

**Example**  
下列 AWS CLI 命令會從您的帳戶停用此功能。  

```
aws health disable-health-service-access-for-organization --region us-east-1
```

**注意**  
您也可以使用 Organizations [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html) API 操作來停用組織功能。呼叫此操作之後， 會 AWS Health 停止彙總組織中所有其他帳戶的事件。如果您呼叫組織檢視的 AWS Health API 操作， 會 AWS Health 傳回錯誤。 AWS Health 會繼續彙總您 AWS 帳戶的運作狀態事件。

 停用此功能後， AWS Health 不會再彙總組織中的事件。不過，服務連結角色會保留在管理帳戶中，直到您透過 AWS Identity and Access Management (IAM) 主控台、IAM API 或 將其刪除為止 AWS CLI。如需詳細資訊，請參閱[《IAM 使用者指南》中的刪除服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。 **

------

# 管理組織的委派管理員檢視
<a name="delegated-administrator-organizational-view"></a>

透過 AWS Health，您可以利用 的委派管理員功能 AWS Organizations ，允許管理帳戶以外的帳戶在[AWS Health 儀表板](https://aws.amazon.com/premiumsupport/technology/aws-health-dashboard)上或透過 [AWS Health API](https://docs.aws.amazon.com/health/latest/ug/health-api.html) 以程式設計方式檢視彙總 AWS Health 事件。委派管理員功能可讓不同團隊彈性檢視和管理整個組織的運作狀態事件。盡可能將責任委派給管理帳戶以外的 AWS 安全最佳實務。

**Contents**
+ [為您的組織檢視註冊委派管理員](register-a-delegated-administrator.md)
+ [從組織檢視中移除委派管理員](remove-a-delegated-administrator.md)

# 為您的組織檢視註冊委派管理員
<a name="register-a-delegated-administrator"></a>

為組織啟用組織檢視後，您最多可以將組織中的五個成員帳戶註冊為委派管理員。若要這樣做，請呼叫 [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html) API 操作。註冊成員帳戶後，他們將被委派管理帳戶，並且可以從 AWS Health 儀表板存取 AWS Health 組織檢視。如果帳戶有[商業](https://aws.amazon.com/premiumsupport/plans/business/)、[Enterprise On-Ramp](https://aws.amazon.com/premiumsupport/plans/enterprise-onramp) 或[企業](https://aws.amazon.com/premiumsupport/plans/enterprise)支援計劃，則委派管理員可以使用 AWS Health API 存取 AWS Health 組織檢視。

若要建立委派管理員，請從組織中的管理帳戶呼叫 following AWS Command Line Interface (AWS CLI) 命令。您可以從管理帳戶或從可擔任具有必要 AWS Identity and Access Management 許可之角色的帳戶使用此命令。在下列範例命令中，將 **ACCOUNT\$1ID** 取代為您要與服務 AWS Health 委託人 "health.amazonaws.com" 一起註冊的成員帳戶 ID。

```
aws organizations register-delegated-administrator --account-id ACCOUNT_ID --service-principal  health.amazonaws.com
```

註冊委派管理員後，您可以查看影響整個組織帳戶的所有 AWS Health 事件。您可以檢視過去 90 天或自組織檢視功能首次啟用以來的歷史事件，以較新者為準。請注意，啟用委派管理員功能是非同步程序，最多需要一分鐘才能完成。

# 從組織檢視中移除委派管理員
<a name="remove-a-delegated-administrator"></a>

若要移除委派管理員的存取權，請呼叫 [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html) API 操作。

從組織的管理帳戶中，呼叫下列 AWS CLI 命令，將成員帳戶移除為委派管理員。在下列範例命令中，將 **ACCOUNT\$1ID** 取代為您要移除的成員帳戶 ID。

```
aws organizations deregister-delegated-administrator --account-id ACCOUNT_ID --service-principal  health.amazonaws.com 
```