Désactiver EKS Runtime Monitoring après la migration vers Runtime Monitoring - Amazon GuardDuty

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Désactiver EKS Runtime Monitoring après la migration vers Runtime Monitoring

Après avoir vérifié que les paramètres existants de votre compte ou de votre organisation ont été répliqués dans Runtime Monitoring, vous pouvez désactiver EKS Runtime Monitoring.

Pour désactiver la surveillance du temps d'exécution EKS
  • Pour désactiver EKS Runtime Monitoring dans votre propre compte

    Exécutez l'UpdateDetectorAPI avec votre propre régiondetector-id.

    Vous pouvez également utiliser la AWS CLI commande suivante. 12abc34d567e8fa901bc2d34e56789f0Remplacez-le par votre propre régiondetector-id.

    aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  • Pour désactiver EKS Runtime Monitoring pour les comptes des membres de votre organisation

    Exécutez l'UpdateMemberDetectorsAPI avec la région detector-id du compte GuardDuty administrateur délégué de l'organisation.

    Vous pouvez également utiliser la AWS CLI commande suivante. Remplacez-le 12abc34d567e8fa901bc2d34e56789f0 par le compte régional detector-id de l' GuardDuty administrateur délégué de l'organisation et 111122223333 par l' Compte AWS ID du compte membre pour lequel vous souhaitez désactiver cette fonctionnalité.

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  • Pour mettre à jour les paramètres d'activation automatique d'EKS Runtime Monitoring pour votre organisation

    Effectuez l'étape suivante uniquement si vous avez configuré les paramètres d'activation automatique d'EKS Runtime Monitoring pour les nouveaux (NEW) ou pour tous les (ALL) comptes membres de l'organisation. Si vous l'avez déjà configuré en tant queNONE, vous pouvez ignorer cette étape.

    Note

    Si vous configurez la configuration d'activation automatique d'EKS Runtime Monitoring de manière à NONE ce qu'EKS Runtime Monitoring ne soit activé automatiquement pour aucun compte de membre existant ou lorsqu'un nouveau compte de membre rejoint votre organisation.

    Exécutez l'UpdateOrganizationConfigurationAPI avec la région detector-id du compte GuardDuty administrateur délégué de l'organisation.

    Vous pouvez également utiliser la AWS CLI commande suivante. Remplacez 12abc34d567e8fa901bc2d34e56789f0 par le compte régional detector-id de l' GuardDuty administrateur délégué de l'organisation. Remplacez le EXISTING_VALUE par votre configuration actuelle pour une activation automatique GuardDuty.

    aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable-organization-members EXISTING_VALUE --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NONE"}]'