

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon 安全湖和 Amazon Organizations
<a name="services-that-can-integrate-sl"></a>

Amazon Security Lake 将来自云端、本地和自定义源的安全数据集中到存储在您的账户的数据湖中。通过与 Organizations 集成，您可以创建一个数据湖来收集账户中的日志和事件。有关更多信息，请参阅《*Amazon Security Lake 用户指南*》中的[使用 Amazon Organizations管理多个账户](https://docs.amazonaws.cn/security-lake/latest/userguide/multi-account-management.html)。

使用以下信息来帮助您将 Amazon Security Lake 与集成 Amazon Organizations。



## 启用集成时，创建了一个服务相关角色
<a name="integrate-enable-slr-sl"></a>

当您调用 [RegisterDataLakeDelegatedAdministrator](https://docs.amazonaws.cn/security-lake/latest/APIReference/API_RegisterDataLakeDelegatedAdministrator.html)API 时，将在您组织的管理账户中自动创建以下[服务相关角色](https://docs.amazonaws.cn/aws-backup/latest/devguide/manage-cross-account.html#backup-delegatedadmin)。此角色允许 Amazon Security Lake 在您组织中的组织账户内执行支持的操作。

只有在 Amazon Security Lake 与 Organizations 之间禁用可信访问，或者您从组织中移除该成员账户后，才能删除或修改此角色。
+ `AWSServiceRoleForSecurityLake`

**建议：使用 Security Lake 的 RegisterDataLakeDelegatedAdministrator API 允许 Security Lake 访问您的组织并注册组织的委托管理员**  
如果您使用 Organi APIs zations 注册委托管理员，则可能无法成功创建组织的服务相关角色。为确保全部功能，请使用安全湖 APIs。

## 服务相关角色使用的服务委托人
<a name="integrate-enable-svcprin-sl"></a>

上一部分中的服务相关角色只能由为角色定义的信任关系授权的服务委托人担任。Amazon Security Lake 使用的服务相关角色将为以下服务主体授予访问权限：
+ `securitylake.amazonaws.com`

## 启用与 Amazon Security Lake 的可信访问
<a name="integrate-enable-ta-sl"></a>

当您授予对安全数据湖的信任访问权限时，安全数据湖可以自动应对组织成员资格的更改。委派的管理员可以在任何组织账户中启用从支持的服务收集 Amazon 日志。有关更多信息，请参阅《*Amazon Security Lake 用户指南*》中的[亚马逊安全数据湖的服务相关角色](https://docs.amazonaws.cn/security-lake/latest/userguide/service-linked-roles.html)。

有关启用信任访问权限所需权限的信息，请参阅[允许可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_perms)。

您只能使用 Organizations 工具启用可信访问权限。

您可以使用 Amazon Organizations 控制台、运行 Amazon CLI 命令或在其中一个中调用 API 操作来启用可信访问 Amazon SDKs。

------
#### [ Amazon Web Services 管理控制台 ]

**要使用 Organizations 控制台启用信任服务访问权限，请执行以下操作：**

1. 登录 [Amazon Organizations 控制台](https://console.amazonaws.cn/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.amazonaws.cn/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在导航窗格中，选择**服务**。

1. 在服务列表中选择 **Amazon Security Lake**。

1. 选择 **Enable trusted access (启用可信访问)**。

1. 在**启用 Amazon Security Lake 的可信访问权限**对话框中，输入**启用**进行确认，然后选择**启用可信访问权限**。

1. 如果您仅是的管理员 Amazon Organizations，请告诉 Amazon Security Lake 的管理员，他们现在可以 Amazon Organizations 从服务控制台启用该服务。

------
#### [ Amazon CLI, Amazon API ]

**使用 OrganizationsCLI/SDK 启用信任服务访问权限**  
使用以下 Amazon CLI 命令或 API 操作启用可信服务访问权限：
+ Amazon CLI: [enable-aws-service-access](https://docs.amazonaws.cn/cli/latest/reference/organizations/enable-aws-service-access.html)

  运行以下命令，允许将 Amazon Security Lake 作为 Organizations 的可信服务。

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal securitylake.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ Amazon API：[启用AWSService访问权限](https://docs.amazonaws.cn/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 禁用与 Amazon Security Lake 的可信访问
<a name="integrate-disable-ta-sl"></a>

只有 Organizations 管理账户中的管理员可以禁用与 Amazon Security Lake 的可信访问。

您只能使用 Organizations 工具禁用可信访问权限。

您可以使用 Amazon Organizations 控制台、运行 Organizations Amazon CLI 命令或在其中一个中调用 Organizations API 操作来禁用可信访问 Amazon SDKs。

------
#### [ Amazon Web Services 管理控制台 ]

**使用 Organizations 控制台禁用信任服务访问权限**

1. 登录 [Amazon Organizations 控制台](https://console.amazonaws.cn/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.amazonaws.cn/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在导航窗格中，选择**服务**。

1. 在服务列表中选择 **Amazon Security Lake**。

1. 选择 **Disable trusted access（禁用信任访问权限）**。

1. 在**禁用 Amazon Security Lake 的可信访问权限**对话框中，输入**禁用**进行确认，然后选择**禁用可信访问权限**。

1. 如果您仅是的管理员 Amazon Organizations，请告诉 Amazon Security Lake 的管理员，他们现在可以使用服务控制台或工具禁止 Amazon Organizations 使用该服务。

------
#### [ Amazon CLI, Amazon API ]

**使用 Organizations CLI/SDK 禁用信任服务访问权限**  
您可以使用以下 Amazon CLI 命令或 API 操作来禁用可信服务访问权限：
+ Amazon CLI: [disable-aws-service-access](https://docs.amazonaws.cn/cli/latest/reference/organizations/disable-aws-service-access.html)

  运行以下命令，禁止将 Amazon Security Lake 作为 Organizations 的可信服务。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal securitylake.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ Amazon API：[禁用AWSService访问权限](https://docs.amazonaws.cn/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 为 Amazon Security Lake 启用委派管理员账户
<a name="integrate-enable-da-sl"></a>

Amazon Security Lake 委派管理员可将组织中的其他账户添加为成员账户。委派管理员可为成员账户启用 Amazon Security Lake 并配置 Amazon Security Lake 设置。委派的管理员可以在启用了 Amazon Security Lake 的所有 Amazon 区域（无论您当前使用的是哪个区域终端节点）收集整个组织的日志。

您还可以将委托管理员设置为自动将组织中的新帐户添加为成员。Amazon Security Lake 委派管理员有权访问关联成员账户中的日志和事件。因此，您可以设置 Amazon Security Lake 来收集关联成员账户拥有的数据。您还可以授予订阅用户使用关联成员账户所拥有数据的权限。

有关更多信息，请参阅《*Amazon Security Lake 用户指南*》中的[使用 Amazon Organizations管理多个账户](https://docs.amazonaws.cn/security-lake/latest/userguide/multi-account-management.html)。

**最小权限**  
只有 Organizations 管理账户中的管理员才能将某个成员账户配置为组织中的 Amazon Security Lake 委派管理员。

您可以使用 Amazon Security Lake 控制台、Amazon Security Lake `CreateDatalakeDelegatedAdmin` API 操作或者 `create-datalake-delegated-admin` CLI 命令来指定委派管理员账户。或者，您也可以使用 Organizations `RegisterDelegatedAdministrator` CLI 或 SDK 操作。有关为 Amazon Security Lake 启用委派管理员账户的说明，请参阅《Amazon Security Lake 用户指南》中的 [Designating the delegated Security Lake administrator and adding member accounts](https://docs.amazonaws.cn/security-lake/latest/userguide/multi-account-management.html#designated-admin)**。

------
#### [ Amazon CLI, Amazon API ]

如果要使用 Amazon CLI 或其中一个配置委派管理员帐户 Amazon SDKs，则可以使用以下命令：
+ Amazon CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \ --service-principal securitylake.amazonaws.com
  ```
+ Amazon SDK：调用 Organizations `RegisterDelegatedAdministrator` 操作和成员账户的 ID 号，并将账户服务委托人标识`account.amazonaws.com`为参数。

------

## 为 Amazon Security Lake 禁用委派管理员
<a name="integrate-disable-da-sl"></a>

只有 Organizations 管理账户或 Amazon Security Lake 委派管理员账户中的管理员才能从组织中移除委派管理员账户。

您可以使用 Amazon Security Lake `DeregisterDataLakeDelegatedAdministrator` API 操作、`deregister-data-lake-delegated-administrator` CLI 命令或者使用 Organizations `DeregisterDelegatedAdministrator` CLI 或 SDK 操作移除委派管理员账户。要使用 Amazon Security Lake 移除委派管理员，请参阅《Amazon Security Lake 用户指南》中的 [Removing the Amazon Security Lake delegated administrator](https://docs.amazonaws.cn/security-lake/latest/userguide/multi-account-management.html#remove-delegated-admin)**。