Amazon Compute Optimizer 和 Amazon Organizations - Amazon Organizations
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Compute Optimizer 和 Amazon Organizations

Amazon Compute Optimizer 是一种服务,用于分析 Amazon 资源的配置和利用率指标。资源示例包括 Amazon Elastic Compute Cloud(Amazon EC2)实例和 Auto Scaling 组。Compute Optimizer 报告您的资源是否处于最佳状态并生成优化建议,以降低成本并提高工作负载的性能。有关 Compute Optimizer 的更多信息,请参阅 Amazon Compute Optimizer 用户指南

以下信息可帮助您将 Amazon Compute Optimizer 与 Amazon Organizations 集成。

启用集成时,创建了一个服务相关角色

以下服务相关角色会在您启用信任访问权限时自动在组织的管理账户中创建。此角色允许 Compute Optimizer 在您组织中的组织账户内执行支持的操作。

只有在禁用 Compute Optimizer 和 Organizations 之间的信任访问权限,或者如果您从组织中删除成员账户,您才能删除或修改此角色。

  • AWSServiceRoleForComputeOptimizer

服务相关角色使用的服务委托人

上一部分中的服务相关角色只能由为角色定义的信任关系授权的服务委托人担任。Compute Optimizer 使用的服务相关角色为以下服务委托人授予访问权限:

  • compute-optimizer.amazonaws.com

使用 Compute Optimizer 启用信任访问权限

有关启用信任访问权限所需权限的信息,请参阅允许可信访问所需的权限

您可以使用 Amazon Compute Optimizer 控制台或 Amazon Organizations 控制台启用可信访问。

重要

强烈建议您尽可能使用 Amazon Compute Optimizer 控制台或工具来实现与 Organizations 的集成。这可让 Amazon Compute Optimizer 执行所需的任何配置,例如创建服务所需的资源。请仅在您无法使用 Amazon Compute Optimizer 提供的工具启用集成时执行这些操作步骤。有关更多信息,请参阅此说明

如果您使用 Amazon Compute Optimizer 控制台或工具启用信任访问权限,则您无需完成这些步骤。

使用 Compute Optimizer 控制台启用信任访问权限

您必须使用组织的管理账户登录 Compute Optimizer 控制台。代表您的组织选择启用,方法是按照《Amazon Compute Optimizer 用户指南》中的选择启用账户中的说明操作。

您可以使用Amazon Organizations控制台,通过运行 Amazon CLI 命令,或者通过调用其中一个 Amazon SDK 中的 API 操作来启用信任访问权限。

Amazon Web Services Management Console
要使用 Organizations 控制台启用信任服务访问权限,请执行以下操作:
  1. 登录到 Amazon Organizations 控制台。您必须以 IAM 用户的身份登录,担任 IAM 角色;或在组织的管理账户中以根用户的身份登录(不推荐)。

  2. Services (服务) 页面上,找到 Amazon Compute Optimizer 行,选择服务的名称,然后选择 Enable trusted access (启用信任访问权限)

  3. 在确认对话框中,启用 Show the option to enable trusted access (显示启用信任访问权限的选项),在框中输入 enable,然后选择 Enable trusted access (启用信任访问权限)

  4. 如果您只是 Amazon Organizations 的管理员,请告诉 Amazon Compute Optimizer 的管理员,他们现在可以使用其控制台启用该服务来处理 Amazon Organizations。

Amazon CLI, Amazon API
使用 OrganizationsCLI/SDK 启用信任服务访问权限

您可以使用以下 Amazon CLI 命令或 API 操作启用信任服务访问权限:

  • Amazon CLI:enable-aws-service-access

    您可以运行以下命令以启用 Amazon Compute Optimizer 作为 Organizations 的信任服务。

    $ aws organizations enable-aws-service-access \ --service-principal compute-optimizer.amazonaws.com

    如果成功,此命令不会产生任何输出。

  • Amazon API:EnableAWSServiceAccess

使用 Compute Optimizer 禁用信任访问权限

有关禁用信任访问所需权限的信息,请参阅禁止可信访问所需的权限

只有 Amazon Organizations 管理账户中的管理员可以禁用对 Amazon Compute Optimizer 的信任访问权限。

您可以通过运行 Organizations Amazon CLI 命令,或者调用某个 Amazon SDK 中的 Organizations API 操作来禁用信任访问权限。

Amazon CLI, Amazon API
使用 Organizations CLI/SDK 禁用信任服务访问权限

您可以使用以下 Amazon CLI 命令或 API 操作禁用信任服务访问:

  • Amazon CLI:disable-aws-service-access

    您可以运行以下命令以禁用 Amazon Compute Optimizer 作为 Organizations 的信任服务。

    $ aws organizations disable-aws-service-access \ --service-principal compute-optimizer.amazonaws.com

    如果成功,此命令不会产生任何输出。

  • Amazon API:DisableAWSServiceAccess

为 Compute Optimizer 启用委托管理员账户

当您将某个成员账户指定为组织的委托管理员时,来自指定账户的用户和角色将可以管理组织内其他成员账户的 Amazon Web Services 账户元数据。如果您没有启用委托管理员账户,则这些任务只能由组织的管理账户执行。这有利于您将组织的管理与您的账户详细信息的管理分开。

最小权限

只有 Organizations 管理账户中的用户或角色才能将某个成员账户配置为组织的 Compute Optimizer 委托管理员。

有关为 Compute Optimizer 启用委托管理员账户的说明,请参阅Amazon Compute Optimizer 用户指南中的 https://docs.amazonaws.cn/compute-optimizer/latest/ug/delegate-administrator-account.html

Amazon CLI, Amazon API

如果要使用 Amazon CLI 或某个 Amazon SDK 配置委托管理员账户,您可以使用以下命令:

  • Amazon CLI:

    $ aws organizations register-delegated-administrator \ --account-id 123456789012 \ --service-principal compute-optimizer.amazonaws.com
  • Amazon SDK:调用 Organizations RegisterDelegatedAdministrator 操作和成员账户的 ID 号,并将账户服务主体 account.amazonaws.com 确定为参数。

为 Compute Optimizer 禁用委托管理员账户

只有组织管理账户中的管理员才能为 Compute Optimizer 配置委托管理员。

要使用 Compute Optimizer 控制台禁用委托管理员 Compute Optimizer 账户,请参阅 Amazon Compute Optimizer 用户指南中的 https://docs.amazonaws.cn/compute-optimizer/latest/ug/delegate-administrator-account.html

要使用 Amazon Amazon CLI 移除委托管理员,请参阅 Amazon Amazon CLI 命令参考中的 deregister-delegated-administrator