Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione della destinazione di esportazione predefinita per Evidence Finder
Quando esegui delle interrogazioni in Evidence Finder, puoi esportare i risultati della ricerca in un file con valori separati da virgole (). CSV Utilizza questa impostazione per scegliere il bucket S3 predefinito in cui Gestione audit salva i file esportati.
Prerequisiti
Il bucket S3 deve disporre della politica di autorizzazioni richiesta per consentire CloudTrail la scrittura dei file di esportazione al suo interno. Più specificamente, la policy del bucket deve includere un's3:PutObject
azione e il bucket ed essere CloudTrail elencata come ARN principale del servizio.
-
Per un esempio di politica di autorizzazione che puoi utilizzare, vedi. Esempio 3 (autorizzazioni di esportazione di destinazione)
-
Per istruzioni su come allegare questa policy al tuo bucket S3, consulta Aggiungere una policy bucket utilizzando la console Amazon S3.
-
Per ulteriori suggerimenti, vedi i suggerimenti di configurazione per la destinazione di esportazione in questa pagina.
Suggerimenti di configurazione per la destinazione di esportazione
Per garantire una corretta esportazione del file, ti consigliamo di verificare le seguenti configurazioni per la destinazione di esportazione.
- Regione AWS
-
La Regione AWS chiave gestita dal cliente (se ne hai fornita una) deve corrispondere alla regione della valutazione. Per istruzioni su come modificare la KMS chiave, consulta le impostazioni di crittografia dei dati di Audit Manager.
- Bucket S3 multi-account
L'utilizzo di un bucket S3 per più account come destinazione dell’esportazione non è supportato nella console Gestione audit. È possibile specificare un bucket tra più account utilizzando AWS CLI o uno dei seguenti AWS SDKs, ma per semplicità, ti consigliamo di non farlo. Se scegli di utilizzare un bucket S3 con più account come destinazione dell’esportazione, considera i seguenti punti.
-
Per impostazione predefinita, gli oggetti S3, come le CSV esportazioni, sono di proprietà di chi carica l'oggetto. Account AWS Puoi utilizzare l'impostazione S3 Object Ownership per modificare questo comportamento predefinito, in modo che tutti i nuovi oggetti scritti da account con la lista di controllo degli accessi predefinita (ACL)
bucket-owner-full-control
diventino automaticamente di proprietà del proprietario del bucket.Sebbene non sia un requisito, ti consigliamo di apportare le seguenti modifiche alle impostazioni del bucket tra account. Apportando queste modifiche, il proprietario del bucket ha il pieno controllo dei file esportati che pubblichi nel suo bucket.
-
Imposta la proprietà dell'oggetto del bucket S3 sul bucket preferito dal proprietario, anziché sull’autore dell’oggetto predefinito
-
Aggiungi una policy sul bucket per assicurarti che gli oggetti caricati in quel bucket abbiano il
bucket-owner-full-control
ACL
-
-
Per consentire a Gestione audit di esportare i file in un bucket S3 con più account, è necessario aggiungere la seguente policy del bucket S3 al bucket di destinazione dell'esportazione. Sostituisci il
placeholder text
con le tue informazioni. L'elementoPrincipal
di questa policy è l'utente o il ruolo attribuito alla valutazione ed esportazione del file.Resource
specifica il bucket S3 multi-account in cui viene esportato il file.{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow cross account file exports", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
AssessmentOwnerAccountId
:user/AssessmentOwnerUserName
" }, "Action": [ "s3:ListBucket", "s3:PutObject", "s3:GetObject", "s3:GetBucketLocation", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::CROSS-ACCOUNT-BUCKET
", "arn:aws:s3:::CROSS-ACCOUNT-BUCKET/*
" ] } ] }
-
Procedura
È possibile aggiornare questa impostazione utilizzando la console Audit Manager, AWS Command Line Interface (AWS CLI) o Audit ManagerAPI.