翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Runtime Monitoring への移行後に EKS Runtime Monitoring を無効にする
アカウントまたは組織の既存の設定が Runtime Monitoring に複製されたことを確認したら、EKS Runtime Monitoring を無効にできます。
EKS Runtime Monitoring を無効にするには
-
自分のアカウントで EKS Runtime Monitoring を無効にするには
自身のリージョンの
detector-id
を使用して UpdateDetector API を実行します。または、次の AWS CLI コマンドを使用することもできます。
12abc34d567e8fa901bc2d34e56789f0
を自分のリージョンdetector-id
に置き換えます。aws guardduty update-detector --detector-id
12abc34d567e8fa901bc2d34e56789f0
--features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]' -
組織内のメンバーアカウントの EKS Runtime Monitoring を無効にするには
組織の委任 GuardDuty 管理者アカウントのリージョンの
detector-id
を使用して UpdateMemberDetectors API を実行します。または、次の AWS CLI コマンドを使用することもできます。
12abc34d567e8fa901bc2d34e56789f0
を組織の委任 GuardDuty 管理者アカウントのリージョンdetector-id
に、111122223333
をこの機能を無効にするメンバーアカウントの AWS アカウント ID に置き換えます。aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]' -
組織の EKS Runtime Monitoring 自動有効化設定を更新するには
EKS Runtime Monitoring 自動有効化設定を組織内の新しい (
NEW
) メンバーアカウントまたはすべての (ALL
) メンバーアカウントに設定した場合にのみ、次のステップを実行します。既にNONE
として設定している場合は、このステップをスキップできます。注記
EKS Runtime Monitoring の自動有効化設定を
NONE
に設定すると、既存のメンバーアカウントまたは新しいメンバーアカウントが組織に加わったときに EKS Runtime Monitoring が自動的に有効にならないことを意味します。組織の委任 GuardDuty 管理者アカウントのリージョン
detector-id
を使用して UpdateOrganizationConfiguration API を実行します。または、次の AWS CLI コマンドを使用することもできます。
12abc34d567e8fa901bc2d34e56789f0
を、組織の委任 GuardDuty 管理者アカウントのリージョンdetector-id
に置き換えます。EXISTING_VALUE
を、GuardDuty を自動有効化するための現在の設定に置き換えます。aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--auto-enable-organization-membersEXISTING_VALUE
--features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NONE"}]'