

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Compute Optimizer 而且 AWS Organizations
<a name="services-that-can-integrate-compute-optimizer"></a>

AWS Compute Optimizer 是一種 服務，可分析 AWS 資源的組態和使用率指標。資源範例包括 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體和 Auto Scaling 群組。Compute Optimizer 會報告您的資源是否最佳化並產生最佳化推薦，以降低成本並改善工作負載的效能。如需有關 Compute Optimizer 的詳細資訊，請參閱[AWS Compute Optimizer 使用者指南](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is.html)。

使用下列資訊來協助您 AWS Compute Optimizer 整合 AWS Organizations。



## 當您啟用整合時，即會建立服務連結角色。
<a name="integrate-enable-slr-compute-optimizer"></a>

當您啟用受信任存取時，會在您組織的管理帳戶中自動建立以下[服務連結角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)。該角色允許 Compute Optimizer 在您組織的組織帳戶中執行支援的操作。

只有在您停用 Compute Optimizer 和 Organizations 之間的信任存取，或從組織中移除成員帳戶時，才能移除或修改此角色。
+ `AWSServiceRoleForComputeOptimizer`
+ `AWSServiceRoleForComputeOptimizerAutomation`

## 服務連結角色所使用的服務委託人
<a name="integrate-enable-svcprin-compute-optimizer"></a>

上一節中的服務連結角色，只能由依據角色定義的信任關係所授權的服務委託人來假設。Compute Optimizer 使用的服務連結角色會將存取權授予下列服務委託人：
+ `compute-optimizer.amazonaws.com`

## 使用 Compute Optimizer 來啟用受信任存取
<a name="integrate-enable-ta-compute-optimizer"></a>

如需啟用受信任存取所需許可的資訊，請參閱[啟用信任的存取所需的許可](orgs_integrate_services.md#orgs_trusted_access_perms)。

您可以使用 AWS Compute Optimizer 主控台或 主控台啟用受信任存取 AWS Organizations 。

**重要**  
我們強烈建議您盡可能使用 AWS Compute Optimizer 主控台或工具來啟用與 Organizations 的整合。這可讓 AWS Compute Optimizer 執行其所需的任何組態，例如建立服務所需的資源。只有在您無法使用 AWS Compute Optimizer提供的工具啟用整合時，才能繼續執行這些步驟。如需詳細資訊，請參閱[本說明](orgs_integrate_services.md#important-note-about-integration)。  
如果您使用 AWS Compute Optimizer 主控台或工具啟用受信任存取，則不需要完成這些步驟。

**使用 Compute Optimizer 主控台來啟用受信任存取**  
您必須使用組織的管理帳戶登入 Compute Optimizer 主控台。請遵循*AWS Compute Optimizer 使用者指南*中的[選擇加入您的帳戶](https://docs.aws.amazon.com/compute-optimizer/latest/ug/getting-started.html#account-opt-in)，代表您的組織選擇加入。

您可以使用 AWS Organizations 主控台、執行 AWS CLI 命令，或呼叫其中一個 AWS SDKs。

------
#### [ AWS 管理主控台 ]

**使用 Organizations 主控台來啟用受信任的服務存取**

1. 登入 [AWS Organizations 主控台](https://console.aws.amazon.com/organizations/v2)。您必須以 IAM 使用者登入、擔任 IAM 角色，或是以組織管理帳戶中的根使用者 ([不建議](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) 身分登入。

1. 在導覽窗格中，選擇**服務**。

1. **AWS Compute Optimizer** 在服務清單中選擇 。

1. 選擇 **Enable trusted access (啟用信任存取)**。

1. 在**啟用信任的存取 AWS Compute Optimizer**對話方塊中，輸入**啟用**以確認，然後選擇**啟用信任的存取**。

1. 如果您只是 的管理員 AWS Organizations，請告訴管理員 AWS Compute Optimizer ，他們現在可以從服務主控台 啟用該服務來使用 AWS Organizations 。

------
#### [ AWS CLI, AWS API ]

**使用 Organizations CLI/SDK 來啟用受信任服務存取**  
使用下列 AWS CLI 命令或 API 操作來啟用受信任的服務存取：
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  執行下列命令，以 Organizations 將 啟用 AWS Compute Optimizer 為信任的服務。

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal compute-optimizer.amazonaws.com
  ```

  此命令成功後就不會產生輸出。
+ AWS API：[EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 使用 Compute Optimizer 來停用受信任存取
<a name="integrate-disable-ta-compute-optimizer"></a>

如需啟用受信任的存取所需許可的資訊，請參閱[停用信任的存取所需的許可](orgs_integrate_services.md#orgs_trusted_access_disable_perms)。

只有 AWS Organizations 管理帳戶中的管理員可以使用 停用受信任存取 AWS Compute Optimizer。

您可以透過執行 Organizations AWS CLI 命令或呼叫其中一個 AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**使用 Organizations CLI/SDK 來停用受信任服務存取**  
使用下列 AWS CLI 命令或 API 操作來停用受信任的服務存取：
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  執行下列命令，以 Organizations 將 停用 AWS Compute Optimizer 為信任的服務。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal compute-optimizer.amazonaws.com
  ```

  此命令成功後就不會產生輸出。
+ AWS API：[DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 啟用 Compute Optimizer 的委派管理員帳戶
<a name="integrate-enable-da-compute-optimizer"></a>

當您將成員帳戶指定為組織的委派管理員時，來自指定帳戶的使用者和角色可以為組織中的其他成員帳戶管理 AWS 帳戶 中繼資料。如果您未啟用委派系統管理員帳戶，則只有組織的管理帳戶才能執行這任務。這可協助您將組織的管理與帳戶詳細資訊的管理分開。

**最低許可**  
只有 Organizations 管理帳戶中的使用者或角色，才能將成員帳戶設定為組織中 Compute Optimizer 的委派管理員

如需啟用 Compute Optimizer 委派管理員帳戶的說明，請參閱*《AWS Compute Optimizer 使用者指南》*中的 [https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html)。

------
#### [ AWS CLI, AWS API ]

如果您想要使用 AWS CLI 或其中一個 AWS SDKs 設定委派管理員帳戶，您可以使用下列命令：
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal compute-optimizer.amazonaws.com
  ```
+ AWS SDK：呼叫 Organizations `RegisterDelegatedAdministrator`操作和成員帳戶的 ID 號碼，並將帳戶服務主體識別`account.amazonaws.com`為參數。

------

## 停用 Compute Optimizer 的委派管理員帳戶
<a name="integrate-disable-da-compute-optimizer"></a>

只有組織管理帳戶中的管理員可以設定 Compute Optimizer 的委派管理員。

 若要使用 Compute Optimizer 主控台停用委派管理員 Compute Optimizer 帳戶，請參閱*《AWS Compute Optimizer 使用者指南》*中的 [https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html)。

 若要使用 移除委派管理員 AWS AWS CLI，請參閱《 *AWS AWS CLI 命令參考*》中的 [deregister-delegated-administrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/deregister-delegated-administrator.html)。