Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Prérequis — Création manuelle d'un point de VPC terminaison Amazon
Avant de pouvoir installer l'agent GuardDuty de sécurité, vous devez créer un point de terminaison Amazon Virtual Private Cloud (AmazonVPC). Cela vous aidera à GuardDuty recevoir les événements d'exécution de vos EC2 instances Amazon.
Note
Il n'y a aucun coût supplémentaire pour l'utilisation du VPC terminal.
Pour créer un point de VPC terminaison Amazon
Connectez-vous à la VPC console Amazon AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/vpc/
. -
Dans le volet de navigation, sous Cloud VPC privé, sélectionnez Endpoints.
-
Choisissez Créer un point de terminaison.
-
Sur la page Créer un point de terminaison, pour Catégorie de services, choisissez Autres services de points de terminaison.
-
Pour Nom du service, entrez
com.amazonaws.
.us-east-1
.guardduty-dataAssurez-vous de remplacer
us-east-1
avec votre Région AWS. Il doit s'agir de la même région que l'EC2instance Amazon associée à votre identifiant de AWS compte. -
Choisissez Vérifier le service.
-
Une fois le nom du service vérifié avec succès, choisissez l'VPCemplacement de votre instance. Ajoutez la politique suivante pour limiter l'utilisation des VPC terminaux Amazon au compte spécifié uniquement. Avec l'organisation
Condition
indiquée sous cette stratégie, vous pouvez mettre à jour la stratégie suivante pour restreindre l'accès à votre point de terminaison. Pour fournir le support Amazon VPC Endpoint à un compte IDs spécifique de votre organisation, consultezOrganization condition to restrict access to your endpoint.{ "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow", "Principal": "*" }, { "Condition": { "StringNotEquals": { "aws:PrincipalAccount": "
111122223333
" } }, "Action": "*", "Resource": "*", "Effect": "Deny", "Principal": "*" } ] }L'identifiant du
aws:PrincipalAccount
compte doit correspondre au compte contenant le point de VPC terminaison VPC et. La liste suivante indique comment partager le VPC point de terminaison avec un autre AWS compte IDs :-
Pour spécifier plusieurs comptes pour accéder au VPC point de terminaison,
"aws:PrincipalAccount: "
remplacez-le par le bloc suivant :111122223333
""aws:PrincipalAccount": [ "666666666666", "555555555555" ]
Assurez-vous de remplacer le AWS compte par le compte IDs IDs des comptes qui ont besoin d'accéder au VPC point de terminaison.
-
Pour autoriser tous les membres d'une organisation à accéder au VPC point de terminaison, remplacez-le
"aws:PrincipalAccount: "
par la ligne suivante :111122223333
""aws:PrincipalOrgID": "
o-abcdef0123
"Assurez-vous de remplacer l'organisation
o-abcdef0123
avec l'identifiant de votre organisation. -
Pour restreindre l'accès à une ressource par un identifiant d'organisation, ajoutez votre
ResourceOrgID
nom à la politique. Pour plus d'informations, consultezaws:ResourceOrgID
le guide de IAM l'utilisateur."aws:ResourceOrgID": "o-abcdef0123"
-
-
Sous Paramètres supplémentaires, choisissez Activer DNS le nom.
-
Sous Sous-réseaux, choisissez les sous-réseaux dans lesquels réside votre instance.
-
Sous Groupes de sécurité, choisissez un groupe de sécurité dont le port entrant 443 est activé depuis votre VPC (ou votre EC2 instance Amazon). Si vous ne possédez pas encore de groupe de sécurité dont le port entrant 443 est activé, consultez la section Créer un groupe de sécurité pour vous VPC dans le guide de l'VPCutilisateur Amazon.
En cas de problème lors de la restriction des autorisations entrantes à votre VPC (ou instance), vous pouvez accéder au port 443 entrant depuis n'importe quelle adresse IP.
(0.0.0.0/0)
Cependant, il GuardDuty recommande d'utiliser des adresses IP correspondant au CIDR bloc correspondant à votreVPC. Pour plus d'informations, consultez les VPCCIDRblocs dans le guide de VPC l'utilisateur Amazon.
Après avoir suivi les étapes, consultez Validation de la configuration des VPC terminaux pour vous assurer que le VPC point de terminaison a été correctement configuré.