

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon 资源探索器 和 Amazon Organizations
<a name="services-that-can-integrate-resource-explorer"></a>

Amazon 资源探索器 是一项资源搜索和发现服务。借助资源管理器，您可以使用类似互联网搜索引擎的体验来浏览您的资源，例如 Amazon Elastic Compute Cloud 实例、Amazon Kinesis Data Streams 或 Amazon DynamoDB 表。您可以使用资源元数据（例如名称、标签和）搜索资源 IDs。资源管理器可在您的账户中跨 Amazon 区域运行，以简化您的跨区域工作负载。

当你将 Resource Explorer 与 Amazon Organizations集成时，你可以将 Amazon Web Services 账户 来自组织的多个证据纳入评估范围，从而从更广泛的来源收集证据。

使用以下信息来帮助您集 Amazon 资源探索器 成 Amazon Organizations。



## 启用集成时，创建了一个服务相关角色
<a name="integrate-enable-slr-resource-explorer"></a>

以下[服务相关角色](https://docs.amazonaws.cn/IAM/latest/UserGuide/using-service-linked-roles.html)会在您启用信任访问权限时自动在组织的管理账户中创建。此角色允许资源管理器在您组织中的组织账户内执行支持的操作。

只有在禁用资源管理器和 Organizations 之间的信任访问权限时，或者如果您从组织中删除成员账户，才能删除或修改此角色。

有关资源管理器如何使用此角色的详细信息，请参阅《*Amazon 资源探索器 用户指南*》中的[使用服务相关角色](https://docs.amazonaws.cn/resource-explorer/latest/userguide/security_iam_service-linked-roles.html)。
+ `AWSServiceRoleForResourceExplorer`

## 服务相关角色使用的服务委托人
<a name="integrate-enable-svcprin-resource-explorer"></a>

上一部分中的服务相关角色只能由为角色定义的信任关系授权的服务委托人担任。资源管理器使用的服务相关角色将为以下服务主体授予访问权限：
+ `resource-explorer-2.amazonaws.com`

## 使用启用可信访问 Amazon 资源探索器
<a name="integrate-enable-ta-resource-explorer"></a>

有关启用信任访问权限所需权限的信息，请参阅[允许可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_perms)。

Resource Explorer 需要具有可信访问权限， Amazon Organizations 然后才能将成员帐户指定为组织的委派管理员。

 您可以使用资源管理器控制台或 Organizations 控制台启用信任访问权限。强烈建议您尽可能使用资源管理器控制台或工具来实现与 Organizations 的集成。这允许 Amazon 资源探索器 执行它需要的任何配置，例如创建服务所需的资源。

**使用资源管理器控制台启用可信访问权限**  
有关启用可信访问权限的说明，请参阅《*Amazon 资源探索器 用户指南*》中的[使用资源管理器的先决条件](https://docs.amazonaws.cn/resource-explorer/latest/userguide/getting-started-setting-up-prereqs.html)。

**注意**  
如果您使用 Amazon 资源探索器 控制台配置委派管理员，则 Amazon 资源探索器 会自动为您启用可信访问权限。

您可以通过运行 Organizations Amazon CLI 命令或在其中一个中调用 Organizations API 操作来启用可信访问 Amazon SDKs。

------
#### [ Amazon CLI, Amazon API ]

**使用 Organizations CLI/SDK 启用信任服务访问权限**  
使用以下 Amazon CLI 命令或 API 操作启用可信服务访问：
+ Amazon CLI: [enable-aws-service-access](https://docs.amazonaws.cn/cli/latest/reference/organizations/enable-aws-service-access.html)

  运行以下命令以在 Organi Amazon 资源探索器 zations 中启用可信服务。

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal resource-explorer-2.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ Amazon API：[启用AWSService访问权限](https://docs.amazonaws.cn/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 使用资源管理器禁用信任访问权限
<a name="integrate-disable-ta-resource-explorer"></a>

有关禁用信任访问所需权限的信息，请参阅[禁止可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_disable_perms)。

只有 Amazon Organizations 管理账户中的管理员才能使用禁用可信访问 Amazon 资源探索器。

您可以使用 Amazon 资源探索器 或 Amazon Organizations 工具禁用可信访问。

**重要**  
我们强烈建议您尽可能使用 Amazon 资源探索器 控制台或工具来禁用与 Organizations 的集成。这允许 Amazon 资源探索器 执行它需要的任何清理，例如删除服务不再需要的资源或访问角色。仅当您无法使用 Amazon 资源探索器提供的工具禁用集成时，才会使用这些步骤进行处理。  
如果您使用 Amazon 资源探索器 控制台或工具禁用可信访问，则无需完成这些步骤。

您可以通过运行 Organizations Amazon CLI 命令或在其中一个中调用 Organizations API 操作来禁用可信访问 Amazon SDKs。

------
#### [ Amazon CLI, Amazon API ]

**使用 Organizations CLI/SDK 禁用信任服务访问权限**  
使用以下 Amazon CLI 命令或 API 操作禁用可信服务访问权限：
+ Amazon CLI: [disable-aws-service-access](https://docs.amazonaws.cn/cli/latest/reference/organizations/disable-aws-service-access.html)

  运行以下命令在 Organiz Amazon 资源探索器 ations 中禁用可信服务。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal resource-explorer-2.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ Amazon API：[禁用AWSService访问权限](https://docs.amazonaws.cn/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 为资源管理器启用委托管理员账户
<a name="integrate-enable-da-resource-explorer"></a>

使用您的委托管理员账户创建多账户资源视图，并将其范围限定为一个组织单位或整个组织。通过 Amazon Resource Access Manager 创建资源共享，您可以与组织中的任何账户共享多账户视图。

**最小权限**  
只有 Organizations 管理账户中具有以下权限的用户或角色才能将成员账户配置为组织中资源管理器的委托管理员：  
`resource-explorer:RegisterAccount`

有关为资源管理器启用委托管理员账户的说明，请参阅《*Amazon 资源探索器 用户指南*》中的[设置](https://docs.amazonaws.cn/resource-explorer/latest/userguide/getting-started-setting-up-prereqs.html)。

如果您使用 Amazon 资源探索器 控制台配置委派管理员，则资源管理器会自动为您启用可信访问权限。

------
#### [ Amazon CLI, Amazon API ]

如果要使用 Amazon CLI 或其中一个配置委派管理员帐户 Amazon SDKs，则可以使用以下命令：
+ Amazon CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal resource-explorer-2.amazonaws.com
  ```
+ Amazon SDK：调用 Organizations `RegisterDelegatedAdministrator` 操作和成员账户的 ID 号，并将账户服务标识`resource-explorer-2.amazonaws.com`为参数。

------

## 为资源管理器禁用委托管理员
<a name="integrate-disable-da-resource-explorer"></a>

 只有 Organizations 管理账户中或资源管理器委托管理员账户中的管理员才能删除资源管理器的委托管理员。您可以使用 Organizations `DeregisterDelegatedAdministrator` CLI 或 SDK 操作禁用信任访问权限。