Amazon Detective und AWS Organizations - AWS Organizations

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon Detective und AWS Organizations

Amazon Detective verwendet Ihre Protokolldaten, um Visualisierungen zu generieren, mit denen Sie die Ursache von Sicherheitsbefunden oder verdächtigen Aktivitäten analysieren, untersuchen und identifizieren können.

AWS Organizations Mithilfe dieser Option können Sie sicherstellen, dass Ihr Detective-Verhaltensdiagramm einen Überblick über die Aktivitäten aller Ihrer Unternehmenskonten bietet.

Wenn Sie Detective vertrauenswürdigen Zugriff gewähren, kann der Detective-Dienst automatisch auf Änderungen der Organisationsmitgliedschaft reagieren. Der delegierte Administrator kann jedes Organisationskonto als Mitgliedskonto im Verhaltensdiagramm aktivieren. Detective kann neue Organisationskonten auch automatisch als Mitgliedskonten aktivieren. Organisationskonten können sich nicht vom Verhaltensdiagramm trennen.

Weitere Informationen finden Sie unter Verwenden von Amazon Detective in Ihrer Organisation im Amazon-Detective-Administratorhandbuch.

Verwenden Sie die folgenden Informationen, um Ihnen bei der Integration von Amazon Detective zu helfen AWS Organizations.

Service-verknüpfte Rollen, die erstellt werden, wenn Sie die Integration aktivieren

Die folgende serviceverknüpfte Rolle wird automatisch im Verwaltungskonto Ihrer Organisation erstellt, wenn Sie den vertrauenswürdigen Zugriff aktivieren. Mit dieser Rolle kann Detective unterstützte Vorgänge innerhalb der Konten Ihrer Organisation in Ihrer Organisation ausführen.

Sie können diese Rolle nur löschen oder ändern, wenn Sie den vertrauenswürdigen Zugriff zwischen und Organizations deaktivieren oder das Mitgliedskonto aus der Organisation entfernen.

  • AWSServiceRoleForDetective

Serviceprinzipale, die von den serviceverknüpften Rollen verwendet werden

Die serviceverknüpfte Rolle im vorherigen Abschnitt kann nur von den Serviceprinzipalen übernommen werden, die durch die für die Rolle definierten Vertrauensstellungen autorisiert sind. Die von Detective verwendeten serviceverknüpften Rollen gewähren Zugriff auf die folgenden Serviceprinzipale:

  • detective.amazonaws.com

So aktivieren Sie den vertrauenswürdigen Zugriff mit Detective

Informationen zu den Berechtigungen, die zum Aktivieren des vertrauenswürdigen Zugriffs finden Sie unter Erforderliche Berechtigungen für das Aktivieren des vertrauenswürdigen Zugriffs.

Anmerkung

Wenn Sie einen delegierten Administrator für Amazon Detective festlegen, aktiviert Detective automatisch den vertrauenswürdigen Zugriff für Detective in Ihrer Organisation.

Detective benötigt vertrauenswürdigen Zugriff auf, AWS Organizations bevor Sie ein Mitgliedskonto als delegierten Administrator für diesen Dienst für Ihre Organisation festlegen können.

Sie können den vertrauenswürdigen Zugriff nur über die Tools von Organizations aktivieren.

Sie können den vertrauenswürdigen Zugriff mithilfe der AWS Organizations Konsole aktivieren.

AWS Management Console
So aktivieren Sie den vertrauenswürdigen Service-Zugriff über die Organizations-Konsole
  1. Melden Sie sich an der AWS Organizations -Konsole an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden (nicht empfohlen).

  2. Wählen Sie im Navigationsbereich Services.

  3. Wählen Sie Amazon Detective in der Liste der Dienste aus.

  4. Wählen Sie Vertrauenswürdigen Zugriff aktivieren.

  5. Geben Sie im Dialogfeld Vertrauenswürdigen Zugriff für Amazon Detective aktivieren den Text enable ein, um dies zu bestätigen, und wählen Sie dann Vertrauenswürdigen Zugriff aktivieren aus.

  6. Wenn Sie der Administrator von Only sind AWS Organizations, teilen Sie dem Administrator von Amazon Detective mit, dass er diesen Service jetzt über die Konsole aktivieren kann, mit der er arbeiten kann AWS Organizations.

So deaktivieren Sie den vertrauenswürdigen Zugriff mit Detective

Informationen zu den Berechtigungen zum Deaktivieren des vertrauenswürdigen Zugriffs finden Sie unter Erforderliche Berechtigungen für das Deaktivieren des vertrauenswürdigen Zugriffs.

Nur ein Administrator im AWS Organizations Verwaltungskonto kann den vertrauenswürdigen Zugriff mit Amazon Detective deaktivieren.

Sie können den vertrauenswürdigen Zugriff nur über die Tools von Organizations deaktivieren.

Sie können den vertrauenswürdigen Zugriff mithilfe der AWS Organizations Konsole deaktivieren.

AWS Management Console
So deaktivieren Sie den vertrauenswürdigen Service-Zugriff über die Organizations-Konsole
  1. Melden Sie sich an der AWS Organizations -Konsole an. Sie müssen sich im Verwaltungskonto der Organisation als IAM-Benutzer anmelden, eine IAM-Rolle annehmen oder als Root-Benutzer anmelden (nicht empfohlen).

  2. Wählen Sie im Navigationsbereich Services.

  3. Wählen Sie Amazon Detective in der Liste der Dienste aus.

  4. Wählen Sie Vertrauenswürdigen Zugriff deaktivieren.

  5. Geben Sie im Dialogfeld Vertrauenswürdigen Zugriff für Amazon Detective deaktivieren ein, um dies zu bestätigen, und wählen Sie dann Vertrauenswürdigen Zugriff deaktivieren.

  6. Wenn Sie der Administrator von Only sind AWS Organizations, teilen Sie dem Administrator von Amazon Detective mit, dass er diesen Service jetzt mithilfe der Konsole oder der Tools deaktivieren kann, damit er nicht mehr funktioniert AWS Organizations.

Aktivieren eines delegierten Administratorkontos für Detective

Das delegierte Administratorkonto für Detective ist das Administratorkonto für ein Detective-Verhaltensdiagramm. Der delegierte Administrator bestimmt, welche Organisationskonten als Mitgliedskonten in diesem Verhaltensdiagramm aktiviert und deaktiviert werden sollen. Der delegierte Administrator kann Detective so konfigurieren, dass neue Organisationskonten automatisch als Mitgliedskonten aktiviert werden, wenn sie der Organisation hinzugefügt werden. Informationen darüber, wie ein delegierter Administrator Organisationskonten verwaltet, finden Sie unterVerwalten von Organisationskonten als Mitgliedskonten im Amazon-Detective-Administratorhandbuch.

Nur ein Administrator im Organisationsverwaltungskonto kann einen delegierten Administrator für Detective konfigurieren.

Sie können ein delegiertes Administratorkonto über die Detective-Konsole oder API oder mithilfe der Organizations-CLI- oder SDK-Operation angeben.

Mindestberechtigungen

Nur ein Benutzer oder eine Rolle im Organizations-Verwaltungskonto kann ein Mitgliedskonto als delegierter Administrator für Detective in der Organisation konfigurieren.

Informationen zum Konfigurieren eines delegierten Administrators mithilfe der Detective-Console oder API finden Sie unter Festlegen eines Detective-Administratorkontos für eine Organisation im Amazon-Detective-Administratorhandbuch.

AWS CLI, AWS API

Wenn Sie ein delegiertes Administratorkonto mithilfe der AWS CLI oder eines der AWS SDKs konfigurieren möchten, können Sie die folgenden Befehle verwenden:

  • AWS CLI:

    $ aws organizations register-delegated-administrator \ --account-id 123456789012 \ --service-principal detective.amazonaws.com
  • AWS SDK: Rufen Sie den RegisterDelegatedAdministrator Betrieb Organizations und die ID-Nummer des Mitgliedskontos auf und identifizieren Sie den Kontodienstprinzipal account.amazonaws.com als Parameter.

Deaktivieren eines delegierten Administrators für Detective

Sie können ein delegiertes Administratorkonto entweder über die Detective-Konsole oder API oder mithilfe der Organizations-DeregisterDelegatedAdministratorCLI- oder SDK-Operation entfernen. Weitere Informationen zum Entfernen eines delegierten Administrators mithilfe der Detective-Console oder API, oder der Organizations-API finden Sie unter Festlegen eines Detective-Administratorkontos für eine Organisation im Amazon-Detective-Administratorhandbuch.