쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

다중 계정 환경에서 S3 보호 활성화하기

포커스 모드
다중 계정 환경에서 S3 보호 활성화하기 - Amazon GuardDuty

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

다중 계정 환경에서는 위임된 GuardDuty 관리자 계정만 AWS 조직의 멤버 계정에 대해 S3 보호를 구성(활성화 또는 비활성화)할 수 있습니다. 멤버 계정은 GuardDuty 계정에서이 구성을 수정할 수 없습니다. 위임된 GuardDuty 관리자 계정은를 사용하여 멤버 계정을 관리합니다 AWS Organizations. 위임된 GuardDuty 관리자 계정은 모든 계정에서 S3 보호를 자동으로 활성화하거나, 새 계정만 활성화하거나, 조직에 계정을 활성화하지 않도록 선택할 수 있습니다. 자세한 내용은 AWS Organizations을(를) 사용하여 계정 관리 단원을 참조하십시오.

선호하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에 대해 S3 보호를 활성화합니다.

Console
  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

  2. 탐색 창에서 S3 보호를 선택합니다.

  3. S3 보호 페이지에서 편집을 선택합니다.

  4. 다음 중 하나를 수행합니다.

    모든 계정에 대해 활성화 사용
    • 모든 계정에 대해 활성화를 선택합니다. 이렇게 하면 AWS 조직에 가입한 새 GuardDuty 계정을 포함하여 조직의 모든 활성 계정에 대한 보호 계획이 활성화됩니다.

    • 저장(Save)을 선택합니다.

    수동으로 계정 구성 사용
    • 위임된 GuardDuty 관리자 계정 계정에 대해서만 보호 계획을 활성화하려면 수동으로 계정 구성을 선택합니다.

    • 위임된 GuardDuty 관리자 계정(이 계정) 섹션에서 활성화를 선택합니다.

    • 저장(Save)을 선택합니다.

API/CLI

실행updateDetector 현재 리전에 대해 위임된 GuardDuty 관리자 계정의 감지기 ID를 사용하고 features 객체를 S3_DATA_EVENTSstatus name로 전달합니다ENABLED.

또는를 사용하여 S3 보호를 구성할 수 있습니다 AWS Command Line Interface. 다음 명령을 실행하고를 현재 리전에 대한 위임된 GuardDuty 관리자 계정의 감지기 ID12abc34d567e8fa901bc2d34e56789f0로 바꿔야 합니다.

계정 및 현재 리전detectorId의를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나를 실행합니다. ListDetectors API.

aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'

선호하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에 대해 S3 보호를 활성화합니다.

Console
  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

  2. 탐색 창에서 S3 보호를 선택합니다.

  3. S3 보호 페이지에서 편집을 선택합니다.

  4. 다음 중 하나를 수행합니다.

    모든 계정에 대해 활성화 사용
    • 모든 계정에 대해 활성화를 선택합니다. 이렇게 하면 AWS 조직에 가입한 새 GuardDuty 계정을 포함하여 조직의 모든 활성 계정에 대한 보호 계획이 활성화됩니다.

    • 저장(Save)을 선택합니다.

    수동으로 계정 구성 사용
    • 위임된 GuardDuty 관리자 계정 계정에 대해서만 보호 계획을 활성화하려면 수동으로 계정 구성을 선택합니다.

    • 위임된 GuardDuty 관리자 계정(이 계정) 섹션에서 활성화를 선택합니다.

    • 저장(Save)을 선택합니다.

API/CLI

실행updateDetector 현재 리전에 대해 위임된 GuardDuty 관리자 계정의 감지기 ID를 사용하고 features 객체를 S3_DATA_EVENTSstatus name로 전달합니다ENABLED.

또는를 사용하여 S3 보호를 구성할 수 있습니다 AWS Command Line Interface. 다음 명령을 실행하고를 현재 리전에 대한 위임된 GuardDuty 관리자 계정의 감지기 ID12abc34d567e8fa901bc2d34e56789f0로 바꿔야 합니다.

계정 및 현재 리전detectorId의를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나를 실행합니다. ListDetectors API.

aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'
  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

  2. 탐색 창에서 S3 보호를 선택합니다.

  3. S3 보호 페이지에서 편집을 선택합니다.

  4. 다음 중 하나를 수행합니다.

    모든 계정에 대해 활성화 사용
    • 모든 계정에 대해 활성화를 선택합니다. 이렇게 하면 AWS 조직에 가입한 새 GuardDuty 계정을 포함하여 조직의 모든 활성 계정에 대한 보호 계획이 활성화됩니다.

    • 저장(Save)을 선택합니다.

    수동으로 계정 구성 사용
    • 위임된 GuardDuty 관리자 계정 계정에 대해서만 보호 계획을 활성화하려면 수동으로 계정 구성을 선택합니다.

    • 위임된 GuardDuty 관리자 계정(이 계정) 섹션에서 활성화를 선택합니다.

    • 저장(Save)을 선택합니다.

선호하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에 대해 S3 보호를 활성화합니다.

Console
  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    관리자 계정을 사용하여 로그인합니다.

  2. 다음 중 하나를 수행합니다.

    S3 보호 사용
    1. 탐색 창에서 S3 보호를 선택합니다.

    2. 모든 계정에 대해 활성화를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 S3 보호가 자동으로 활성화됩니다.

    3. 저장(Save)을 선택합니다.

      참고

      멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

    계정 페이지 사용
    1. 탐색 창에서 Accounts(계정)를 선택합니다.

    2. 계정 페이지에서 초대 기준으로 계정 추가 전에 자동 활성화 기본 설정을 선택합니다.

    3. 자동 활성화 기본 설정 관리 창의 S3 보호에서 모든 계정에 대해 활성화를 선택합니다.

    4. 저장(Save)을 선택합니다.

    모든 계정에 대해 활성화 옵션을 사용할 수 없는 경우 멤버 계정에서 S3 보호를 선택적으로 활성화 섹션을 참조하세요.

API/CLI
  • 멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 updateMemberDetectors API 자체를 사용한 작업detector ID.

  • 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. 를 위임된 GuardDuty 관리자 계정detector-id의 및 12abc34d567e8fa901bc2d34e56789f0로 바꿔야 합니다111122223333.

    계정 및 현재 리전detectorId의를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나를 실행합니다. ListDetectors API.

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
    참고

    공백으로 IDs 구분된 계정 목록을 전달할 수도 있습니다.

  • 코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

선호하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에 대해 S3 보호를 활성화합니다.

Console
  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    관리자 계정을 사용하여 로그인합니다.

  2. 다음 중 하나를 수행합니다.

    S3 보호 사용
    1. 탐색 창에서 S3 보호를 선택합니다.

    2. 모든 계정에 대해 활성화를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 S3 보호가 자동으로 활성화됩니다.

    3. 저장(Save)을 선택합니다.

      참고

      멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

    계정 페이지 사용
    1. 탐색 창에서 Accounts(계정)를 선택합니다.

    2. 계정 페이지에서 초대 기준으로 계정 추가 전에 자동 활성화 기본 설정을 선택합니다.

    3. 자동 활성화 기본 설정 관리 창의 S3 보호에서 모든 계정에 대해 활성화를 선택합니다.

    4. 저장(Save)을 선택합니다.

    모든 계정에 대해 활성화 옵션을 사용할 수 없는 경우 멤버 계정에서 S3 보호를 선택적으로 활성화 섹션을 참조하세요.

API/CLI
  • 멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 updateMemberDetectors API 자체를 사용한 작업detector ID.

  • 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. 를 위임된 GuardDuty 관리자 계정detector-id의 및 12abc34d567e8fa901bc2d34e56789f0로 바꿔야 합니다111122223333.

    계정 및 현재 리전detectorId의를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나를 실행합니다. ListDetectors API.

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
    참고

    공백으로 IDs 구분된 계정 목록을 전달할 수도 있습니다.

  • 코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    관리자 계정을 사용하여 로그인합니다.

  2. 다음 중 하나를 수행합니다.

    S3 보호 사용
    1. 탐색 창에서 S3 보호를 선택합니다.

    2. 모든 계정에 대해 활성화를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 S3 보호가 자동으로 활성화됩니다.

    3. 저장(Save)을 선택합니다.

      참고

      멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

    계정 페이지 사용
    1. 탐색 창에서 Accounts(계정)를 선택합니다.

    2. 계정 페이지에서 초대 기준으로 계정 추가 전에 자동 활성화 기본 설정을 선택합니다.

    3. 자동 활성화 기본 설정 관리 창의 S3 보호에서 모든 계정에 대해 활성화를 선택합니다.

    4. 저장(Save)을 선택합니다.

    모든 계정에 대해 활성화 옵션을 사용할 수 없는 경우 멤버 계정에서 S3 보호를 선택적으로 활성화 섹션을 참조하세요.

원하는 액세스 방법을 선택하여 조직의 모든 기존 활성 멤버 계정에 대해 S3 보호를 활성화합니다.

Console
  1. 에 로그인 AWS Management Console 하고에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

  2. 탐색 창에서 S3 보호를 선택합니다.

  3. S3 보호 페이지에서 구성의 현재 상태를 볼 수 있습니다. 활성 멤버 계정 섹션에서 작업을 선택합니다.

  4. 작업 드롭다운 메뉴에서 기존의 모든 활성 멤버 계정에 대해 활성화를 선택합니다.

  5. 확인을 선택합니다.

API/CLI
  • 멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 updateMemberDetectors API 자체를 사용한 작업detector ID.

  • 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. 를 위임된 GuardDuty 관리자 계정detector-id의 및 12abc34d567e8fa901bc2d34e56789f0로 바꿔야 합니다111122223333.

    계정 및 현재 리전detectorId의를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나를 실행합니다. ListDetectors API.

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
    참고

    공백으로 IDs 구분된 계정 목록을 전달할 수도 있습니다.

  • 코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

원하는 액세스 방법을 선택하여 조직의 모든 기존 활성 멤버 계정에 대해 S3 보호를 활성화합니다.

Console
  1. 에 로그인 AWS Management Console 하고에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

  2. 탐색 창에서 S3 보호를 선택합니다.

  3. S3 보호 페이지에서 구성의 현재 상태를 볼 수 있습니다. 활성 멤버 계정 섹션에서 작업을 선택합니다.

  4. 작업 드롭다운 메뉴에서 기존의 모든 활성 멤버 계정에 대해 활성화를 선택합니다.

  5. 확인을 선택합니다.

API/CLI
  • 멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 updateMemberDetectors API 자체를 사용한 작업detector ID.

  • 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. 를 위임된 GuardDuty 관리자 계정detector-id의 및 12abc34d567e8fa901bc2d34e56789f0로 바꿔야 합니다111122223333.

    계정 및 현재 리전detectorId의를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나를 실행합니다. ListDetectors API.

    aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED"}]'
    참고

    공백으로 IDs 구분된 계정 목록을 전달할 수도 있습니다.

  • 코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

  1. 에 로그인 AWS Management Console 하고에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

  2. 탐색 창에서 S3 보호를 선택합니다.

  3. S3 보호 페이지에서 구성의 현재 상태를 볼 수 있습니다. 활성 멤버 계정 섹션에서 작업을 선택합니다.

  4. 작업 드롭다운 메뉴에서 기존의 모든 활성 멤버 계정에 대해 활성화를 선택합니다.

  5. 확인을 선택합니다.

원하는 액세스 방법을 선택하여 조직에 가입하는 새 계정에 대해 S3 보호를 활성화합니다.

Console

위임된 GuardDuty 관리자 계정은 S3 보호 또는 계정 페이지를 사용하여 콘솔을 통해 조직의 새 멤버 계정에 대해를 활성화할 수 있습니다.

새 멤버 계정에서 S3 보호 자동 활성화
  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 다음 중 하나를 수행합니다.

    • S3 보호 페이지 사용:

      1. 탐색 창에서 S3 보호를 선택합니다.

      2. S3 보호 페이지에서 편집을 선택합니다.

      3. 수동으로 계정 구성을 선택합니다.

      4. 새 멤버 계정에 대해 자동으로 활성화를 선택합니다. 이 단계를 통해 새 계정이 조직에 가입할 때마다 해당 계정에 대해 S3 보호가 자동으로 활성화됩니다. 조직의 위임된 GuardDuty 관리자 계정만이 구성을 수정할 수 있습니다.

      5. 저장(Save)을 선택합니다.

    • 계정 페이지 사용:

      1. 탐색 창에서 Accounts(계정)를 선택합니다.

      2. 계정 페이지에서 자동 활성화 기본 설정을 선택합니다.

      3. 자동 활성화 기본 설정 관리 창의 S3 보호에서 새 계정에 대해 활성화를 선택합니다.

      4. 저장(Save)을 선택합니다.

API/CLI
  • 멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 UpdateOrganizationConfiguration API 자체를 사용한 작업detector ID.

  • 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. 조직에 가입한 새 계정(NEW), 모든 계정(ALL)에 대해 리전의 보호 플랜을 자동으로 활성화 또는 비활성화하거나 조직의 어떤 계정도 해당되지 않도록(NONE) 기본 설정을 설정합니다. 자세한 내용은 autoEnableOrganization멤버를 참조하세요. 기본 설정에 따라 NEWALL 또는 NONE으로 바꿔야 할 수 있습니다.

    계정 및 현재 리전detectorId의를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나를 실행합니다. ListDetectors API.

    aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW"}]'
  • 코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

원하는 액세스 방법을 선택하여 조직에 가입하는 새 계정에 대해 S3 보호를 활성화합니다.

Console

위임된 GuardDuty 관리자 계정은 S3 보호 또는 계정 페이지를 사용하여 콘솔을 통해 조직의 새 멤버 계정에 대해를 활성화할 수 있습니다.

새 멤버 계정에서 S3 보호 자동 활성화
  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 다음 중 하나를 수행합니다.

    • S3 보호 페이지 사용:

      1. 탐색 창에서 S3 보호를 선택합니다.

      2. S3 보호 페이지에서 편집을 선택합니다.

      3. 수동으로 계정 구성을 선택합니다.

      4. 새 멤버 계정에 대해 자동으로 활성화를 선택합니다. 이 단계를 통해 새 계정이 조직에 가입할 때마다 해당 계정에 대해 S3 보호가 자동으로 활성화됩니다. 조직의 위임된 GuardDuty 관리자 계정만이 구성을 수정할 수 있습니다.

      5. 저장(Save)을 선택합니다.

    • 계정 페이지 사용:

      1. 탐색 창에서 Accounts(계정)를 선택합니다.

      2. 계정 페이지에서 자동 활성화 기본 설정을 선택합니다.

      3. 자동 활성화 기본 설정 관리 창의 S3 보호에서 새 계정에 대해 활성화를 선택합니다.

      4. 저장(Save)을 선택합니다.

API/CLI
  • 멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 UpdateOrganizationConfiguration API 자체를 사용한 작업detector ID.

  • 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. 조직에 가입한 새 계정(NEW), 모든 계정(ALL)에 대해 리전의 보호 플랜을 자동으로 활성화 또는 비활성화하거나 조직의 어떤 계정도 해당되지 않도록(NONE) 기본 설정을 설정합니다. 자세한 내용은 autoEnableOrganization멤버를 참조하세요. 기본 설정에 따라 NEWALL 또는 NONE으로 바꿔야 할 수 있습니다.

    계정 및 현재 리전detectorId의를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나를 실행합니다. ListDetectors API.

    aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW"}]'
  • 코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

위임된 GuardDuty 관리자 계정은 S3 보호 또는 계정 페이지를 사용하여 콘솔을 통해 조직의 새 멤버 계정에 대해를 활성화할 수 있습니다.

새 멤버 계정에서 S3 보호 자동 활성화
  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 다음 중 하나를 수행합니다.

    • S3 보호 페이지 사용:

      1. 탐색 창에서 S3 보호를 선택합니다.

      2. S3 보호 페이지에서 편집을 선택합니다.

      3. 수동으로 계정 구성을 선택합니다.

      4. 새 멤버 계정에 대해 자동으로 활성화를 선택합니다. 이 단계를 통해 새 계정이 조직에 가입할 때마다 해당 계정에 대해 S3 보호가 자동으로 활성화됩니다. 조직의 위임된 GuardDuty 관리자 계정만이 구성을 수정할 수 있습니다.

      5. 저장(Save)을 선택합니다.

    • 계정 페이지 사용:

      1. 탐색 창에서 Accounts(계정)를 선택합니다.

      2. 계정 페이지에서 자동 활성화 기본 설정을 선택합니다.

      3. 자동 활성화 기본 설정 관리 창의 S3 보호에서 새 계정에 대해 활성화를 선택합니다.

      4. 저장(Save)을 선택합니다.

원하는 액세스 방법을 선택하여 멤버 계정에 대해 S3 보호를 선택적으로 활성화합니다.

Console
  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 탐색 창에서 Accounts(계정)를 선택합니다.

    계정 페이지의 S3 보호 열에서 멤버 계정 상태를 검토합니다.

  3. 선택적으로 S3 보호 활성화

    S3 보호를 구성할 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다. 보호 계획 편집 드롭다운 메뉴에서 S3Pro를 선택한 다음 적절한 옵션을 선택합니다.

API/CLI

멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 updateMemberDetectors API 자체 감지기 ID를 사용한 작업. 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. 비활성화하려면 truefalse로 바꿉니다.

계정 및 현재 리전detectorId의를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나를 실행합니다. ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 123456789012 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
참고

공백으로 IDs 구분된 계정 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

참고

스크립트를 사용하여 새 계정을 온보딩하고 새 계정에서 S3 보호를 비활성화하려는 경우를 수정할 수 있습니다. createDetector API이 주제에 설명된 대로 선택적 dataSources 객체로 작업합니다.

원하는 액세스 방법을 선택하여 멤버 계정에 대해 S3 보호를 선택적으로 활성화합니다.

Console
  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 탐색 창에서 Accounts(계정)를 선택합니다.

    계정 페이지의 S3 보호 열에서 멤버 계정 상태를 검토합니다.

  3. 선택적으로 S3 보호 활성화

    S3 보호를 구성할 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다. 보호 계획 편집 드롭다운 메뉴에서 S3Pro를 선택한 다음 적절한 옵션을 선택합니다.

API/CLI

멤버 계정에 대해 S3 보호를 선택적으로 활성화하려면 updateMemberDetectors API 자체 감지기 ID를 사용한 작업. 다음 예시에서는 단일 멤버 계정에 S3 보호를 활성화하는 방법을 보여줍니다. 비활성화하려면 truefalse로 바꿉니다.

계정 및 현재 리전detectorId의를 찾으려면 https://console.aws.amazon.com/guardduty/ 콘솔의 설정 페이지를 참조하거나를 실행합니다. ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 123456789012 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'
참고

공백으로 IDs 구분된 계정 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 UnprocessedAccounts 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

참고

스크립트를 사용하여 새 계정을 온보딩하고 새 계정에서 S3 보호를 비활성화하려는 경우를 수정할 수 있습니다. createDetector API이 주제에 설명된 대로 선택적 dataSources 객체로 작업합니다.

  1. 에서 GuardDuty 콘솔을 엽니다https://console.aws.amazon.com/guardduty/.

    위임된 GuardDuty 관리자 계정 자격 증명을 사용해야 합니다.

  2. 탐색 창에서 Accounts(계정)를 선택합니다.

    계정 페이지의 S3 보호 열에서 멤버 계정 상태를 검토합니다.

  3. 선택적으로 S3 보호 활성화

    S3 보호를 구성할 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다. 보호 계획 편집 드롭다운 메뉴에서 S3Pro를 선택한 다음 적절한 옵션을 선택합니다.

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.