A.創(chuàng)建一個(gè)新的AWS Organizations賬戶。在Active Directory中創(chuàng)建組并將它們分配給AWS中的角色以授予聯(lián)合訪問權(quán)限。要求每個(gè)團(tuán)隊(duì)標(biāo)記他們的資源,并根據(jù)標(biāo)簽分開賬單。通過授予最低要求權(quán)限的IAM控制對資源的訪問
B.為每個(gè)團(tuán)隊(duì)創(chuàng)建個(gè)人帳戶。將安全賬戶分配為主賬戶,并為所有其他賬戶啟用合并計(jì)費(fèi)。為安全創(chuàng)建跨賬戶角色來管理賬戶,并將日志發(fā)送到安全賬戶中的存儲桶
C.創(chuàng)建一個(gè)新的AWS賬戶,并使用AWS Service Catalog為團(tuán)隊(duì)提供所需的資源。實(shí)施第三方計(jì)費(fèi)解決方案,為財(cái)務(wù)團(tuán)隊(duì)提供基于標(biāo)記的每個(gè)團(tuán)隊(duì)的資源使用情況。使用IAM隔離資源以避免賬戶蔓延。安全將控制和監(jiān)控日志和權(quán)限
D.使用組織創(chuàng)建一個(gè)用于計(jì)費(fèi)的主帳戶,并從該主帳戶創(chuàng)建每個(gè)團(tuán)隊(duì)的帳戶。為日志和跨賬戶訪問創(chuàng)建安全賬戶。對每個(gè)賬戶應(yīng)用服務(wù)控制策略,并授予安全團(tuán)隊(duì)對所有賬戶的跨賬戶訪問權(quán)限。安全性將為每個(gè)賬戶創(chuàng)建IAM策略以維持最低權(quán)限訪問