翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
マルチアカウント環境で組織内のメンバーアカウントの EKS Protection 機能を有効または無効にできるのは、委任 GuardDuty 管理者アカウントのみです。GuardDuty メンバーアカウントからは、この設定を変更できません。委任 GuardDuty 管理者アカウントでは、 AWS Organizationsを使用してメンバーアカウントを管理します。この委任 GuardDuty 管理者アカウントは、組織に加わるすべての新規アカウントに対して、EKS Protection の自動有効化を選択できます。マルチアカウント環境の詳細については、「Amazon GuardDuty での複数のアカウントの管理」を参照してください。
任意のアクセス方法を選択して、委任 GuardDuty 管理者アカウントのために EKS 監査ログのモニタリングを設定します。
- Console
-
https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 -
ナビゲーションペインで、[EKS Protection] を選択します。
-
[設定] タブでは、各セクションにおける EKS 監査ログのモニタリングの現在の設定ステータスを確認できます。委任 GuardDuty 管理者アカウントの設定を更新するには、[EKS 監査ログのモニタリング] ペインで [編集] を選択します。
次のいずれかを行います:
[すべてのアカウントについて有効にする] の使用
-
[すべてのアカウントについて有効にする] を選択します。これにより、 AWS 組織に参加する新しいアカウントを含め、組織内のすべてのアクティブな GuardDuty アカウントの保護プランが有効になります。
[Save] を選択します。
[アカウントを手動で設定] の使用
委任 GuardDuty 管理者アカウントでのみ保護プランを有効にするには、[アカウントを手動で設定] を選択します。
[委任 GuardDuty 管理者 (このアカウント)] セクションで [有効にする] を選択します。
[Save] を選択します。
-
- API/CLI
-
ユーザー独自のリージョンレベルのディテクター ID を使用し、
features
オブジェクトname
をEKS_AUDIT_LOGS
として、status
をENABLED
またはDISABLED
として渡して、updateDetector API オペレーションを実行します。アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 次の AWS CLI コマンドを実行して、EKS 監査ログのモニタリングを有効または無効にできます。必ず委任 GuardDuty 管理者アカウントの有効な
ディテクター ID
を使用してください。注記
次のサンプルコードは EKS 監査ログのモニタリングを有効にします。
12abc34d567e8fa901bc2d34e56789f0
detector-id
を委任 GuardDuty 管理者アカウントの に、555555555555
AWS アカウント を委任 GuardDuty 管理者アカウントの に置き換えてください。アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 aws guardduty update-detector --detector-id
12abc34d567e8fa901bc2d34e56789f0
--features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED
"}]'EKS 監査ログモニタリングを無効にするには、
ENABLED
をDISABLED
に置き換えます。
委任 GuardDuty 管理者アカウントでの EKS 監査ログのモニタリングの設定
任意のアクセス方法を選択して、委任 GuardDuty 管理者アカウントのために EKS 監査ログのモニタリングを設定します。
- Console
-
https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 -
ナビゲーションペインで、[EKS Protection] を選択します。
-
[設定] タブでは、各セクションにおける EKS 監査ログのモニタリングの現在の設定ステータスを確認できます。委任 GuardDuty 管理者アカウントの設定を更新するには、[EKS 監査ログのモニタリング] ペインで [編集] を選択します。
次のいずれかを行います:
[すべてのアカウントについて有効にする] の使用
-
[すべてのアカウントについて有効にする] を選択します。これにより、 AWS 組織に参加する新しいアカウントを含め、組織内のすべてのアクティブな GuardDuty アカウントの保護プランが有効になります。
[Save] を選択します。
[アカウントを手動で設定] の使用
委任 GuardDuty 管理者アカウントでのみ保護プランを有効にするには、[アカウントを手動で設定] を選択します。
[委任 GuardDuty 管理者 (このアカウント)] セクションで [有効にする] を選択します。
[Save] を選択します。
-
- API/CLI
-
ユーザー独自のリージョンレベルのディテクター ID を使用し、
features
オブジェクトname
をEKS_AUDIT_LOGS
として、status
をENABLED
またはDISABLED
として渡して、updateDetector API オペレーションを実行します。アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 次の AWS CLI コマンドを実行して、EKS 監査ログのモニタリングを有効または無効にできます。必ず委任 GuardDuty 管理者アカウントの有効な
ディテクター ID
を使用してください。注記
次のサンプルコードは EKS 監査ログのモニタリングを有効にします。
12abc34d567e8fa901bc2d34e56789f0
detector-id
を委任 GuardDuty 管理者アカウントの に、555555555555
AWS アカウント を委任 GuardDuty 管理者アカウントの に置き換えてください。アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 aws guardduty update-detector --detector-id
12abc34d567e8fa901bc2d34e56789f0
--features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED
"}]'EKS 監査ログモニタリングを無効にするには、
ENABLED
をDISABLED
に置き換えます。
https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 -
ナビゲーションペインで、[EKS Protection] を選択します。
-
[設定] タブでは、各セクションにおける EKS 監査ログのモニタリングの現在の設定ステータスを確認できます。委任 GuardDuty 管理者アカウントの設定を更新するには、[EKS 監査ログのモニタリング] ペインで [編集] を選択します。
次のいずれかを行います:
[すべてのアカウントについて有効にする] の使用
-
[すべてのアカウントについて有効にする] を選択します。これにより、 AWS 組織に参加する新しいアカウントを含め、組織内のすべてのアクティブな GuardDuty アカウントの保護プランが有効になります。
[Save] を選択します。
[アカウントを手動で設定] の使用
委任 GuardDuty 管理者アカウントでのみ保護プランを有効にするには、[アカウントを手動で設定] を選択します。
[委任 GuardDuty 管理者 (このアカウント)] セクションで [有効にする] を選択します。
[Save] を選択します。
-
任意のアクセス方法を選択して、組織内の既存のメンバーアカウントの EKS 監査ログのモニタリングを有効にします。
- Console
-
にサインイン AWS Management Console し、https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。
-
次のいずれかを行います:
[EKS Protection] ページの使用
-
ナビゲーションペインで、[EKS Protection] を選択します。
-
[設定] タブでは、組織内のアクティブなメンバーアカウントの EKS 監査ログのモニタリングの現在のステータスを確認できます。
EKS 監査ログモニタリング設定を更新するには、[編集] を選択します。
-
[すべてのアカウントについて有効にする] を選択します。このアクションにより、組織内の既存のアカウントと新しいアカウントの両方について EKS 監査ログモニタリングが自動的に有効になります。
-
[Save] を選択します。
注記
メンバーアカウントの設定を更新するには、最大 24 時間かかる場合があります。
[アカウント] ページの使用
-
ナビゲーションペインで、[Accounts] (アカウント) を選択します。
-
[アカウント] ページで、[招待によるアカウントの追加] の前に [自動有効化] の詳細設定を選択します。
-
[自動有効化の詳細設定を管理] ウィンドウで、[EKS 監査ログモニタリング] の下の [すべてのアカウントについて有効にする] を選択します。
-
[Save] を選択します。
[すべてのアカウントについて有効にする] オプションを使用できず、組織内の特定のアカウントのために EKS 監査ログモニタリング設定をカスタマイズする場合は、「メンバーアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にする」を参照してください。
-
- API/CLI
-
-
メンバーアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にするには、自分の
ディテクター ID
を使用し、updateMemberDetectors API オペレーションを呼び出します。 -
次の例では、単一のメンバーアカウントで EKS 監査ログのモニタリングを有効にする方法を示しています。無効にするには、
ENABLED
をDISABLED
に置き換えます。アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED
"}]'注記
スペースで区切られたアカウント ID のリストを渡すこともできます。
-
コードが正常に実行されると、
UnprocessedAccounts
の空のリストが返されます。アカウントのディテクター設定を変更する際に問題が発生した場合は、そのアカウント ID と問題の概要が表示されます。
-
すべてのメンバーアカウントの EKS 監査ログのモニタリングを自動で有効にする
任意のアクセス方法を選択して、組織内の既存のメンバーアカウントの EKS 監査ログのモニタリングを有効にします。
- Console
-
にサインイン AWS Management Console し、https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。
-
次のいずれかを行います:
[EKS Protection] ページの使用
-
ナビゲーションペインで、[EKS Protection] を選択します。
-
[設定] タブでは、組織内のアクティブなメンバーアカウントの EKS 監査ログのモニタリングの現在のステータスを確認できます。
EKS 監査ログモニタリング設定を更新するには、[編集] を選択します。
-
[すべてのアカウントについて有効にする] を選択します。このアクションにより、組織内の既存のアカウントと新しいアカウントの両方について EKS 監査ログモニタリングが自動的に有効になります。
-
[Save] を選択します。
注記
メンバーアカウントの設定を更新するには、最大 24 時間かかる場合があります。
[アカウント] ページの使用
-
ナビゲーションペインで、[Accounts] (アカウント) を選択します。
-
[アカウント] ページで、[招待によるアカウントの追加] の前に [自動有効化] の詳細設定を選択します。
-
[自動有効化の詳細設定を管理] ウィンドウで、[EKS 監査ログモニタリング] の下の [すべてのアカウントについて有効にする] を選択します。
-
[Save] を選択します。
[すべてのアカウントについて有効にする] オプションを使用できず、組織内の特定のアカウントのために EKS 監査ログモニタリング設定をカスタマイズする場合は、「メンバーアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にする」を参照してください。
-
- API/CLI
-
-
メンバーアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にするには、自分の
ディテクター ID
を使用し、updateMemberDetectors API オペレーションを呼び出します。 -
次の例では、単一のメンバーアカウントで EKS 監査ログのモニタリングを有効にする方法を示しています。無効にするには、
ENABLED
をDISABLED
に置き換えます。アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED
"}]'注記
スペースで区切られたアカウント ID のリストを渡すこともできます。
-
コードが正常に実行されると、
UnprocessedAccounts
の空のリストが返されます。アカウントのディテクター設定を変更する際に問題が発生した場合は、そのアカウント ID と問題の概要が表示されます。
-
にサインイン AWS Management Console し、https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。
-
次のいずれかを行います:
[EKS Protection] ページの使用
-
ナビゲーションペインで、[EKS Protection] を選択します。
-
[設定] タブでは、組織内のアクティブなメンバーアカウントの EKS 監査ログのモニタリングの現在のステータスを確認できます。
EKS 監査ログモニタリング設定を更新するには、[編集] を選択します。
-
[すべてのアカウントについて有効にする] を選択します。このアクションにより、組織内の既存のアカウントと新しいアカウントの両方について EKS 監査ログモニタリングが自動的に有効になります。
-
[Save] を選択します。
注記
メンバーアカウントの設定を更新するには、最大 24 時間かかる場合があります。
[アカウント] ページの使用
-
ナビゲーションペインで、[Accounts] (アカウント) を選択します。
-
[アカウント] ページで、[招待によるアカウントの追加] の前に [自動有効化] の詳細設定を選択します。
-
[自動有効化の詳細設定を管理] ウィンドウで、[EKS 監査ログモニタリング] の下の [すべてのアカウントについて有効にする] を選択します。
-
[Save] を選択します。
[すべてのアカウントについて有効にする] オプションを使用できず、組織内の特定のアカウントのために EKS 監査ログモニタリング設定をカスタマイズする場合は、「メンバーアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にする」を参照してください。
-
任意のアクセス方法を選択して、組織内のすべての既存のアクティブなメンバーアカウントの EKS 監査ログのモニタリングを有効にします。
- Console
-
にサインイン AWS Management Console し、https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 委任 GuardDuty 管理者アカウントの認証情報を使用してサインインします。
-
ナビゲーションペインで、[EKS Protection] を選択します。
-
[EKS Protection] ページでは、[GuardDuty が開始するマルウェアスキャン] 設定の現在のステータスを表示できます。[アクティブなメンバーアカウント] セクションで、[アクション] を選択します。
-
[アクション] ドロップダウンメニューから、[すべての既存のアクティブなメンバーアカウントについて有効にする] を選択します。
-
[Save] を選択します。
- API/CLI
-
-
メンバーアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にするには、自分の
ディテクター ID
を使用し、updateMemberDetectors API オペレーションを呼び出します。 -
次の例では、単一のメンバーアカウントで EKS 監査ログのモニタリングを有効にする方法を示しています。無効にするには、
ENABLED
をDISABLED
に置き換えます。アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED
"}]'注記
スペースで区切られたアカウント ID のリストを渡すこともできます。
-
コードが正常に実行されると、
UnprocessedAccounts
の空のリストが返されます。アカウントのディテクター設定を変更する際に問題が発生した場合は、そのアカウント ID と問題の概要が表示されます。
-
すべての既存のアクティブなメンバーアカウントのために EKS 監査ログモニタリングを有効にする
任意のアクセス方法を選択して、組織内のすべての既存のアクティブなメンバーアカウントの EKS 監査ログのモニタリングを有効にします。
- Console
-
にサインイン AWS Management Console し、https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 委任 GuardDuty 管理者アカウントの認証情報を使用してサインインします。
-
ナビゲーションペインで、[EKS Protection] を選択します。
-
[EKS Protection] ページでは、[GuardDuty が開始するマルウェアスキャン] 設定の現在のステータスを表示できます。[アクティブなメンバーアカウント] セクションで、[アクション] を選択します。
-
[アクション] ドロップダウンメニューから、[すべての既存のアクティブなメンバーアカウントについて有効にする] を選択します。
-
[Save] を選択します。
- API/CLI
-
-
メンバーアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にするには、自分の
ディテクター ID
を使用し、updateMemberDetectors API オペレーションを呼び出します。 -
次の例では、単一のメンバーアカウントで EKS 監査ログのモニタリングを有効にする方法を示しています。無効にするには、
ENABLED
をDISABLED
に置き換えます。アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED
"}]'注記
スペースで区切られたアカウント ID のリストを渡すこともできます。
-
コードが正常に実行されると、
UnprocessedAccounts
の空のリストが返されます。アカウントのディテクター設定を変更する際に問題が発生した場合は、そのアカウント ID と問題の概要が表示されます。
-
にサインイン AWS Management Console し、https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 委任 GuardDuty 管理者アカウントの認証情報を使用してサインインします。
-
ナビゲーションペインで、[EKS Protection] を選択します。
-
[EKS Protection] ページでは、[GuardDuty が開始するマルウェアスキャン] 設定の現在のステータスを表示できます。[アクティブなメンバーアカウント] セクションで、[アクション] を選択します。
-
[アクション] ドロップダウンメニューから、[すべての既存のアクティブなメンバーアカウントについて有効にする] を選択します。
-
[Save] を選択します。
新しく追加されたメンバーアカウントは、GuardDuty が開始するマルウェアスキャンの設定を選択する前に GuardDuty を [有効にする] 必要があります。招待によって管理されるメンバーアカウントは、各自でアカウントに GuardDuty 実行型マルウェアスキャンを手動で設定できます。詳細については、「Step 3 - Accept an invitation」を参照してください。
任意のアクセス方法を選択して、組織に参加する新規アカウントの EKS 監査ログのモニタリングを有効にします。
- Console
-
委任 GuardDuty 管理者アカウントは、[EKS 監査ログのモニタリング] または [アカウント] のいずれかのページを使用して、組織内の新しいメンバーアカウントのために EKS 監査ログのモニタリングを有効にすることができます。
新しいメンバーアカウントの EKS 監査ログのモニタリングを自動で有効にするには
https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。
-
次のいずれかを行います:
-
[EKS Protection] ページを使用する場合:
-
ナビゲーションペインで、[EKS Protection] を選択します。
-
[EKS Protection] ページで、[EKS 監査ログモニタリング] の [編集] を選択します。
-
[アカウントを手動で設定] を選択します。
-
[新しいメンバーアカウントについて自動的に有効にする] を選択します。このステップにより、新しいアカウントが組織に参加するたびに、そのアカウントのために EKS 監査ログモニタリングが自動的に有効になります。この設定を変更できるのは、組織の委任 GuardDuty 管理者アカウントだけです。
-
[Save] を選択します。
-
-
[Accounts] (アカウント) ページを使用する場合:
-
ナビゲーションペインで、[Accounts] (アカウント) を選択します。
-
[アカウント] ページで、[自動有効化] 設定を選択します。
-
[自動有効化の詳細設定を管理] ウィンドウで、[EKS 監査ログモニタリング] の下の [新しいアカウントについて有効にする] を選択します。
-
[Save] を選択します。
-
-
- API/CLI
-
-
新しいアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にするには、自分の
ディテクター ID
を使用し、UpdateOrganizationConfiguration API オペレーションを実行します。 -
次の例では、組織に参加する新規メンバーの EKS 監査ログのモニタリングを有効にする方法を示しています。スペースで区切られたアカウント ID のリストを渡すこともできます。
アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--auto-enable --features '[{"Name": "EKS_AUDIT_LOGS", "AutoEnable": "NEW"}]'
-
新しいメンバーアカウントの EKS 監査ログのモニタリングを自動で有効にする
新しく追加されたメンバーアカウントは、GuardDuty が開始するマルウェアスキャンの設定を選択する前に GuardDuty を [有効にする] 必要があります。招待によって管理されるメンバーアカウントは、各自でアカウントに GuardDuty 実行型マルウェアスキャンを手動で設定できます。詳細については、「Step 3 - Accept an invitation」を参照してください。
任意のアクセス方法を選択して、組織に参加する新規アカウントの EKS 監査ログのモニタリングを有効にします。
- Console
-
委任 GuardDuty 管理者アカウントは、[EKS 監査ログのモニタリング] または [アカウント] のいずれかのページを使用して、組織内の新しいメンバーアカウントのために EKS 監査ログのモニタリングを有効にすることができます。
新しいメンバーアカウントの EKS 監査ログのモニタリングを自動で有効にするには
https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。
-
次のいずれかを行います:
-
[EKS Protection] ページを使用する場合:
-
ナビゲーションペインで、[EKS Protection] を選択します。
-
[EKS Protection] ページで、[EKS 監査ログモニタリング] の [編集] を選択します。
-
[アカウントを手動で設定] を選択します。
-
[新しいメンバーアカウントについて自動的に有効にする] を選択します。このステップにより、新しいアカウントが組織に参加するたびに、そのアカウントのために EKS 監査ログモニタリングが自動的に有効になります。この設定を変更できるのは、組織の委任 GuardDuty 管理者アカウントだけです。
-
[Save] を選択します。
-
-
[Accounts] (アカウント) ページを使用する場合:
-
ナビゲーションペインで、[Accounts] (アカウント) を選択します。
-
[アカウント] ページで、[自動有効化] 設定を選択します。
-
[自動有効化の詳細設定を管理] ウィンドウで、[EKS 監査ログモニタリング] の下の [新しいアカウントについて有効にする] を選択します。
-
[Save] を選択します。
-
-
- API/CLI
-
-
新しいアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にするには、自分の
ディテクター ID
を使用し、UpdateOrganizationConfiguration API オペレーションを実行します。 -
次の例では、組織に参加する新規メンバーの EKS 監査ログのモニタリングを有効にする方法を示しています。スペースで区切られたアカウント ID のリストを渡すこともできます。
アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--auto-enable --features '[{"Name": "EKS_AUDIT_LOGS", "AutoEnable": "NEW"}]'
-
委任 GuardDuty 管理者アカウントは、[EKS 監査ログのモニタリング] または [アカウント] のいずれかのページを使用して、組織内の新しいメンバーアカウントのために EKS 監査ログのモニタリングを有効にすることができます。
新しいメンバーアカウントの EKS 監査ログのモニタリングを自動で有効にするには
https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。
-
次のいずれかを行います:
-
[EKS Protection] ページを使用する場合:
-
ナビゲーションペインで、[EKS Protection] を選択します。
-
[EKS Protection] ページで、[EKS 監査ログモニタリング] の [編集] を選択します。
-
[アカウントを手動で設定] を選択します。
-
[新しいメンバーアカウントについて自動的に有効にする] を選択します。このステップにより、新しいアカウントが組織に参加するたびに、そのアカウントのために EKS 監査ログモニタリングが自動的に有効になります。この設定を変更できるのは、組織の委任 GuardDuty 管理者アカウントだけです。
-
[Save] を選択します。
-
-
[Accounts] (アカウント) ページを使用する場合:
-
ナビゲーションペインで、[Accounts] (アカウント) を選択します。
-
[アカウント] ページで、[自動有効化] 設定を選択します。
-
[自動有効化の詳細設定を管理] ウィンドウで、[EKS 監査ログモニタリング] の下の [新しいアカウントについて有効にする] を選択します。
-
[Save] を選択します。
-
-
任意のアクセス方法を選択して、組織内の選択的メンバーアカウントの EKS 監査ログのモニタリングを有効または無効にします。
- Console
-
https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。
-
ナビゲーションペインで、[Accounts] (アカウント) を選択します。
[アカウント] ページで、[EKS 監査ログのモニタリング] 列でメンバーアカウントのステータスを確認します。
-
EKS 監査ログのモニタリングを有効または無効にするには
EKS 監査ログのモニタリング用に設定するアカウントを選択します。一度に複数のアカウントを選択できます。[保護プランの編集] ドロップダウンで [EKS 監査ログのモニタリング] を選択し、適切なオプションを選択します。
- API/CLI
-
メンバーアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にするには、自身の
ディテクター ID
を使用し、updateMemberDetectors API オペレーションを呼び出します。次の例では、単一のメンバーアカウントで EKS 監査ログのモニタリングを有効にする方法を示しています。無効にするには、
ENABLED
をDISABLED
に置き換えます。スペースで区切られたアカウント ID のリストを渡すこともできます。アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--accountids111122223333
--features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED
"}]'
メンバーアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にする
任意のアクセス方法を選択して、組織内の選択的メンバーアカウントの EKS 監査ログのモニタリングを有効または無効にします。
- Console
-
https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。
-
ナビゲーションペインで、[Accounts] (アカウント) を選択します。
[アカウント] ページで、[EKS 監査ログのモニタリング] 列でメンバーアカウントのステータスを確認します。
-
EKS 監査ログのモニタリングを有効または無効にするには
EKS 監査ログのモニタリング用に設定するアカウントを選択します。一度に複数のアカウントを選択できます。[保護プランの編集] ドロップダウンで [EKS 監査ログのモニタリング] を選択し、適切なオプションを選択します。
- API/CLI
-
メンバーアカウントの EKS 監査ログのモニタリングを選択的に有効または無効にするには、自身の
ディテクター ID
を使用し、updateMemberDetectors API オペレーションを呼び出します。次の例では、単一のメンバーアカウントで EKS 監査ログのモニタリングを有効にする方法を示しています。無効にするには、
ENABLED
をDISABLED
に置き換えます。スペースで区切られたアカウント ID のリストを渡すこともできます。アカウントと現在のリージョンの
detectorId
を検索するには、https://console.aws.amazon.com/guardduty/コンソールの [設定] ページを参照するか、ListDetectors API を実行します。 aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--accountids111122223333
--features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED
"}]'
https://console.aws.amazon.com/guardduty/
で GuardDuty コンソールを開きます。 必ず委任 GuardDuty 管理者アカウントの認証情報を使用してください。
-
ナビゲーションペインで、[Accounts] (アカウント) を選択します。
[アカウント] ページで、[EKS 監査ログのモニタリング] 列でメンバーアカウントのステータスを確認します。
-
EKS 監査ログのモニタリングを有効または無効にするには
EKS 監査ログのモニタリング用に設定するアカウントを選択します。一度に複数のアカウントを選択できます。[保護プランの編集] ドロップダウンで [EKS 監査ログのモニタリング] を選択し、適切なオプションを選択します。