구성원 계정에 액세스할 수 없는 이유가 무엇인가요?

2분 분량
0

AWS Organization에 있는 구성원 계정에 액세스하려고 합니다.

해결 방법

Organization에서 구성원 계정에 액세스하려면 먼저 다음을 수행해 보세요.

  • 계정을 생성할 때 사용한 이메일 주소와 암호로 로그인해 루트 사용자 보안 인증 정보를 사용합니다.
  • 초기 암호로 로그인할 수 없는 경우 다음 단계를 따라 복구하세요.
    1. AWS Management Console 로그인 페이지로 이동합니다. 이미 AWS에 로그인되어 있다면 로그아웃해야 로그인 페이지를 확인할 수 있습니다.
    2. 로그인 페이지에는 텍스트 상자 세 개(루트 사용자, IAM 사용자루트 사용자 이메일 주소)가 표시되어 있습니다. 루트 사용자 인증 정보를 사용해 로그인합니다.
    3. AWS 계정과 연결된 이메일 주소를 입력하고 다음을 선택합니다.
    4. **암호를잊으셨나요?**를 선택합니다. 그 후 암호 재설정에 필요한 정보를 입력한 후 새 비밀번호를 지정합니다. 계정과 연결된 이메일 주소가 활성 상태이고 이메일을 수신하고 있는지 확인하세요.

관리 계정 액세스 역할이 있는 구성원 계정에 액세스

AWS Organizations에서는 구성원 계정을 생성할 때 해당 계정에 OrganizationAccountAccessRole이라는 AWS Identity and Access Management(AWS IAM) 역할을 자동으로 생성합니다. 이 역할은 구성원 계정에서 전체 관리자 권한을 부여합니다. 또 이 역할은 관리 계정의 모든 보안 주체에 액세스할 수 있습니다.

OrganizationAccountAccessRole 역할을 부여하려면 다음 단계를 따르세요.

  1. 관리 계정에서 관리자 권한을 부여하는 IAM 사용자 보안 인증 정보를 사용해 AWS Management Console을 엽니다. 그 후 관리 계정에 있는 IAM 그룹 구성원에게 역할에 액세스할 수 있는 권한을 부여합니다.
  2. 구성원 계정 역할로 전환합니다.

초대된 구성원 계정에서 OrganizationAccountAccessRole을 생성합니다.

조직에 초대된 구성원 계정에는 관리자 역할이 자동으로 부여되지 않습니다. 이 작업은 수동으로 해야 합니다. 이 작업 후에 생성된 계정에 설정된 역할이 자동으로 복제됩니다. 일관성과 사용 편의성을 위해 수동으로 생성한 역할에는 동일한 이름 OrganizationAccountAccessRole을 사용하는 것이 모범 사례입니다.

탈퇴 후

탈퇴한 지 90일 이상이 된 구성원 계정은 영구적으로 폐쇄되며 액세스할 수 없게 됩니다. 이 계정과 연결된 모든 컨텐츠와 AWS 서비스가 삭제됩니다.

관련 정보

외부 ID를 언제 사용해야 하나요?

AWS에서 다중 인증(MFA) 사용

계정 해지

AWS 공식
AWS 공식업데이트됨 7달 전