Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
S3-Schutz in Umgebungen mit mehreren Konten aktivieren
In einer Umgebung mit mehreren Konten hat nur das delegierte GuardDuty Administratorkonto die Möglichkeit, den S3-Schutz für die Mitgliedskonten in seiner Organisation zu konfigurieren (zu aktivieren oder zu deaktivieren). AWS Die GuardDuty Mitgliedskonten können diese Konfiguration nicht von ihren Konten aus ändern. Das delegierte GuardDuty Administratorkonto verwaltet seine Mitgliedskonten mithilfe von AWS Organizations. Das delegierte GuardDuty Administratorkonto kann wählen, ob S3 Protection automatisch für alle Konten, nur für neue Konten oder für keine Konten in der Organisation aktiviert werden soll. Weitere Informationen finden Sie unter Verwalten von Konten mit AWS Organizations.
Wählen Sie Ihre bevorzugte Zugriffsmethode, um S3 Protection für das delegierte GuardDuty Administratorkonto zu aktivieren.
- Console
-
Öffnen Sie die GuardDuty Konsole unter. https://console.aws.amazon.com/guardduty/
Stellen Sie sicher, dass Sie die Anmeldeinformationen des Verwaltungskontos verwenden.
-
Wählen Sie im Navigationsbereich S3 Protection.
-
Wählen Sie auf der Seite S3 Protection die Option Bearbeiten.
Führen Sie eine der folgenden Aktionen aus:
Verwendung von Für alle Konten aktivieren
-
Wählen Sie Für alle Konten aktivieren. Dadurch wird der Schutzplan für alle aktiven GuardDuty Konten in Ihrer AWS Organisation aktiviert, einschließlich der neuen Konten, die der Organisation beitreten.
Wählen Sie Save (Speichern) aus.
Verwendung von Konten manuell konfigurieren
Um den Schutzplan nur für das delegierte GuardDuty Administratorkonto zu aktivieren, wählen Sie Konten manuell konfigurieren.
Wählen Sie im Abschnitt für das delegierte GuardDuty Administratorkonto (dieses Konto) die Option Aktivieren aus.
Wählen Sie Save (Speichern) aus.
-
- API/CLI
-
Führen Sie Folgendes aus:updateDetectorindem Sie die Detektor-ID des delegierten GuardDuty Administratorkontos für die aktuelle Region verwenden und das
features
Objektname
alsS3_DATA_EVENTS
undstatus
als übergeben.ENABLED
Alternativ können Sie S3 Protection konfigurieren, indem Sie AWS Command Line Interface Führen Sie den folgenden Befehl aus und stellen Sie sicher, dass Sie ihn ersetzen
12abc34d567e8fa901bc2d34e56789f0
mit der Melder-ID des delegierten GuardDuty Administratorkontos für die aktuelle Region.Um das
detectorId
für Ihr Konto und Ihre aktuelle Region zu finden, gehen Sie in der https://console.aws.amazon.com/guardduty/Konsole auf die Seite Einstellungen oder führen Sie den ListDetectors API. aws guardduty update-detector --detector-id
12abc34d567e8fa901bc2d34e56789f0
--features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'
Wählen Sie Ihre bevorzugte Zugriffsmethode, um S3 Protection für das delegierte GuardDuty Administratorkonto zu aktivieren.
- Console
-
Öffnen Sie die GuardDuty Konsole unter. https://console.aws.amazon.com/guardduty/
Melden Sie sich mit Ihrem Administratorkonto an.
-
Führen Sie eine der folgenden Aktionen aus:
Verwenden der Seite S3 Protection
-
Wählen Sie im Navigationsbereich S3 Protection.
-
Wählen Sie Für alle Konten aktivieren. Diese Aktion aktiviert automatisch S3 Protection sowohl für bestehende als auch für neue Konten in der Organisation.
-
Wählen Sie Save (Speichern) aus.
Anmerkung
Die Aktualisierung der Konfiguration der Mitgliedskonten kann bis zu 24 Stunden dauern.
Verwenden der Seite Konten
-
Wählen Sie im Navigationsbereich Accounts (Konten) aus.
-
Wählen Sie auf der Seite Konten die Option Einstellungen automatisch aktivieren und anschließend Konten auf Einladung hinzufügen.
-
Wählen Sie im Fenster Einstellungen für automatische Aktivierung verwalten die Option Für alle Konten aktivieren unter S3 Protection.
-
Wählen Sie Save (Speichern) aus.
Falls Sie die Option Für alle Konten aktivieren nicht verwenden können, finden Sie weitere Informationen unter Aktivieren Sie S3 Protection selektiv in Mitgliedskonten.
-
- API/CLI
-
-
Um S3 Protection selektiv für Ihre Mitgliedskonten zu aktivieren, rufen Sie den updateMemberDetectorsAPIBetrieb mit Ihrem eigenen
detector ID
. -
Das folgende Beispiel zeigt, wie Sie S3 Protection für ein einzelnes Mitgliedskonto aktivieren können. Stellen Sie sicher, dass Sie es ersetzen
12abc34d567e8fa901bc2d34e56789f0
mit demdetector-id
des delegierten GuardDuty Administratorkontos und111122223333
.Um das
detectorId
für Ihr Konto und Ihre aktuelle Region zu finden, gehen Sie in der https://console.aws.amazon.com/guardduty/Konsole auf die Seite Einstellungen oder führen Sie den ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED
"}]'Anmerkung
Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.
-
Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von
UnprocessedAccounts
zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.
-
Wählen Sie Ihre bevorzugte Zugriffsmethode, um S3 Protection für alle vorhandenen aktiven Mitgliedskonten in Ihrer Organisation zu aktivieren.
- Console
-
Melden Sie sich bei an AWS Management Console und öffnen Sie die GuardDuty Konsole unter https://console.aws.amazon.com/guardduty/
. Melden Sie sich mit den Anmeldeinformationen für das delegierte GuardDuty Administratorkonto an.
-
Wählen Sie im Navigationsbereich S3 Protection.
-
Auf der Seite S3 Protection können Sie den aktuellen Status der Konfiguration anzeigen. Wählen Sie im Abschnitt Aktive Mitgliedskonten die Option Aktionen.
-
Wählen Sie im Dropdownmenü Aktionen die Option Aktivieren für alle vorhandenen aktiven Mitgliedskonten.
-
Wählen Sie Bestätigen aus.
- API/CLI
-
-
Um S3 Protection selektiv für Ihre Mitgliedskonten zu aktivieren, rufen Sie den updateMemberDetectorsAPIBetrieb mit Ihrem eigenen
detector ID
. -
Das folgende Beispiel zeigt, wie Sie S3 Protection für ein einzelnes Mitgliedskonto aktivieren können. Stellen Sie sicher, dass Sie es ersetzen
12abc34d567e8fa901bc2d34e56789f0
mit demdetector-id
des delegierten GuardDuty Administratorkontos und111122223333
.Um das
detectorId
für Ihr Konto und Ihre aktuelle Region zu finden, gehen Sie in der https://console.aws.amazon.com/guardduty/Konsole auf die Seite Einstellungen oder führen Sie den ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED
"}]'Anmerkung
Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.
-
Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von
UnprocessedAccounts
zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.
-
Wählen Sie Ihre bevorzugte Zugriffsmethode, um S3 Protection für neue Konten, die Ihrer Organisation beitreten, zu aktivieren.
- Console
-
Das delegierte GuardDuty Administratorkonto kann über die Konsole entweder über die Seite S3-Schutz oder Konten neue Mitgliedskonten in einer Organisation aktivieren.
So richten Sie Automatisches Aktivieren von S3 Protection für neue Mitgliedskonten ein
Öffnen Sie die GuardDuty Konsole unter. https://console.aws.amazon.com/guardduty/
Stellen Sie sicher, dass Sie die Anmeldeinformationen für das delegierte GuardDuty Administratorkonto verwenden.
-
Führen Sie eine der folgenden Aktionen aus:
-
Verwendung der Seite S3 Protection:
-
Wählen Sie im Navigationsbereich S3 Protection.
-
Wählen Sie auf der Seite S3 Protection die Option Bearbeiten.
-
Wählen Sie Konten manuell konfigurieren.
-
Wählen Sie Automatisch für neue Mitgliedskonten aktivieren. Dieser Schritt stellt sicher, dass S3 Protection jedes mal automatisch für das Konto aktiviert wird, wenn ein neues Konto Ihrer Organisation beitritt. Nur das delegierte GuardDuty Administratorkonto der Organisation kann diese Konfiguration ändern.
-
Wählen Sie Save (Speichern) aus.
-
-
Verwenden der Seite Konten:
-
Wählen Sie im Navigationsbereich Accounts (Konten) aus.
-
Wählen Sie auf der Seite Konten die Option Einstellungen automatisch aktivieren.
-
Wählen Sie im Fenster Einstellungen für automatische Aktivierung verwalten unter S3 Protection die Option Für neue Konten aktivieren.
-
Wählen Sie Save (Speichern) aus.
-
-
- API/CLI
-
-
Um S3 Protection selektiv für Ihre Mitgliedskonten zu aktivieren, rufen Sie den UpdateOrganizationConfigurationAPIBetrieb mit Ihrem eigenen
detector ID
. -
Das folgende Beispiel zeigt, wie Sie S3 Protection für ein einzelnes Mitgliedskonto aktivieren können. Legen Sie die Einstellungen so fest, dass der Schutzplan in dieser Region für neue Konten (
NEW
), die der Organisation beitreten, für alle Konten (ALL
) oder für keines der Konten (NONE
) in der Organisation automatisch aktiviert oder deaktiviert wird. Weitere Informationen finden Sie unter autoEnableOrganizationMitglieder. Je nach Ihren Einstellungen müssen Sie möglicherweiseNEW
durchALL
oderNONE
ersetzen.Informationen zu den Einstellungen
detectorId
für Ihr Konto und Ihre aktuelle Region finden Sie auf der Seite Einstellungen in der https://console.aws.amazon.com/guardduty/Konsole oder führen Sie den ListDetectors API. aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW
"}]' -
Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von
UnprocessedAccounts
zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.
-
Wählen Sie Ihre bevorzugte Zugriffsmethode, um S3 Protection selektiv für Mitgliedskonten zu aktivieren.
- Console
-
Öffnen Sie die GuardDuty Konsole unter. https://console.aws.amazon.com/guardduty/
Stellen Sie sicher, dass Sie die Anmeldeinformationen für das delegierte GuardDuty Administratorkonto verwenden.
-
Wählen Sie im Navigationsbereich Accounts (Konten) aus.
Auf der Seite Konten finden Sie in der Spalte S3 Protection den Status Ihres Mitgliedskontos.
-
Um S3 Protection selektiv zu aktivieren
Wählen Sie das Konto aus, für das Sie S3 Protection aktivieren möchten. Sie können mehrere Konten gleichzeitig auswählen. Wählen Sie im Dropdown-Menü Schutzpläne bearbeiten die Option S3Pro aus und wählen Sie dann die entsprechende Option aus.
- API/CLI
-
Um S3 Protection selektiv für Ihre Mitgliedskonten zu aktivieren, führen Sie den updateMemberDetectorsAPIBetrieb mit Ihrer eigenen Melder-ID. Das folgende Beispiel zeigt, wie Sie S3 Protection für ein einzelnes Mitgliedskonto aktivieren können. Um die Funktion zu deaktivieren, ersetzen Sie
true
durchfalse
.Um die
detectorId
für Ihr Konto und Ihre aktuelle Region geltenden Einstellungen zu finden, gehen Sie in der https://console.aws.amazon.com/guardduty/Konsole auf die Seite Einstellungen oder führen Sie den ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids123456789012
--features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'Anmerkung
Sie können auch eine durch ein IDs Leerzeichen getrennte Liste von Konten übergeben.
Wenn der Code erfolgreich ausgeführt wurde, gibt er eine leere Liste von
UnprocessedAccounts
zurück. Wenn beim Ändern der Detektor-Einstellungen für ein Konto Probleme aufgetreten sind, wird diese Konto-ID zusammen mit einer Zusammenfassung des Problems aufgeführt.Anmerkung
Wenn Sie Skripte verwenden, um neue Konten zu integrieren und den S3-Schutz in Ihren neuen Konten deaktivieren möchten, können Sie das ändern createDetectorAPIOperation mit dem optionalen
dataSources
Objekt, wie in diesem Thema beschrieben.