

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定組織
<a name="set-up-organization"></a>

當您有多個 時 AWS 帳戶，您可以透過 中的組織以邏輯方式管理這些帳戶[AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)。中的*帳戶* AWS Organizations 是標準 AWS 帳戶 ，其中包含您的 AWS 資源和可存取這些資源的身分。*組織*是合併 的實體 AWS 帳戶 ，讓您可以以單一單位管理它們。

當您使用帳戶建立組織時，該帳戶會變為組織的*管理帳戶* (也稱為*付款人帳戶*或者*根帳戶*)。一個組織只能有一個管理帳戶。當您將其他 AWS 帳戶 新增至組織時，它們會成為*成員帳戶*。

**注意**  
每個 AWS 帳戶 也有稱為*根使用者的*單一身分。可以使用用來建立帳戶的電子郵件地址和密碼，以根使用者的身分登入。不過，強烈建議您不要以根使用者身分處理日常任務，即使是管理任務。如需詳細資訊，請參閱 [AWS 帳戶 根使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)。  
我們也建議[集中成員帳戶的根存取權](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-enable-root-access.html)，並從組織中的成員帳戶移除根使用者憑證。

在階層式樹狀結構中組織帳戶，該結構包含組織根、組織單位 (OU) 以及成員帳戶。*根*是組織中所有帳戶的父級容器。*組織單位* (OU) 是[根](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#root)中[帳戶](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#account)的容器。OU 可以包含其他 OU 或成員帳戶。OU 可以僅有一個父級，並且每個帳戶只能是一個 OU 的成員。如需詳細資訊，請參閱[術語和概念](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) (AWS Organizations 文件）。

[服務控制政策 (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) 指定使用者和角色可以使用的服務和動作。SCPs類似於 AWS Identity and Access Management (IAM) 許可政策，但不會授予許可。相反，SCP 會定義最大許可。當您將政策附接至階層中的其中一個節點時，它會套用至該節點內的所有 OU 和帳戶。例如，如果將政策套用至根，則它將套用至組織中的所有 [OU](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#organizationalunit) 和[帳戶](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html#account)，如果將政策套用至 OU，則它將僅套用至 OU 以及目標 OU 中的帳戶。

[資源控制政策 (RCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) 可讓您集中控制組織中資源的可用許可上限。RCPs可協助您確保帳戶中的資源符合組織的存取控制準則。

您可以使用 AWS Organizations 主控台集中檢視和管理組織內的所有帳戶。使用組織的其中一個好處是您可以收到合併帳單，其中顯示與管理帳戶和成員帳戶相關的所有費用。如需詳細資訊，請參閱[合併帳單 ](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)(AWS Organizations 文件）。

## 最佳實務
<a name="organization-best-practices"></a>
+ 請勿使用現有的 AWS 帳戶 來建立組織。從新帳戶開始，它會成為組織的管理帳戶。特殊權限操作可以在組織的管理帳戶中執行，而 SCPs 和 RCPs 不適用於管理帳戶。這就是為什麼您應該將管理帳戶中包含的雲端資源和資料限制為只能在管理帳戶中管理的資源和資料。
+ 限制只有需要佈建新 AWS 帳戶 和管理組織的個人才能存取管理帳戶。
+ 使用 SCP 來定義根、組織單位和成員帳戶的最大許可。SCP 無法直接套用至管理帳戶。
+ 使用 RCPs 定義成員帳戶中資源的最大許可。RCPs無法直接套用至管理帳戶。
+ 遵守 (AWS Organizations 文件） [的最佳實務 AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html)。