기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Inspector 및 AWS Organizations
Amazon Inspector는 Amazon EC2 및 컨테이너 워크로드에서 소프트웨어 취약성 및 의도하지 않은 네트워크 노출을 지속적으로 검사하는 자동화된 취약성 관리 서비스입니다.
Amazon Inspector를 사용하면 Amazon Inspector의 관리자 계정을 위임 AWS Organizations 하기만 하면를 통해 연결된 여러 계정을 관리할 수 있습니다. 위임된 관리자는 조직의 Amazon Inspector를 관리하며 조직을 대신하여 다음과 같은 작업을 수행할 수 있는 특별 권한을 부여받습니다.
-
멤버 계정에 대한 스캔 활성화 또는 비활성화
-
전체 조직의 집계된 결과 데이터 보기
-
억제 규칙 생성 및 관리
자세한 내용은 Amazon Inspector 사용 설명서의 AWS Organizations로 여러 계정 관리를 참조하세요.
다음 정보를 사용하여 Amazon Inspector를와 통합할 수 있습니다 AWS Organizations.
통합 활성화 시 서비스 연결 역할 생성
신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 Amazon Inspector는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.
Amazon Inspector와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
-
AWSServiceRoleForAmazonInspector2
자세한 내용은 Amazon Inspector 사용 설명서의 Amazon Inspector에 대한 서비스 연결 역할 사용을 참조하세요.
서비스 연결 역할이 사용하는 서비스 보안 주체
앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. Amazon Inspector가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
-
inspector2.amazonaws.com
Amazon Inspector에서 신뢰할 수 있는 액세스를 활성화하려면
신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한 단원을 참조하세요.
Amazon Inspector는 조직의이 서비스에 대한 위임된 관리자로 멤버 계정을 지정하기 AWS Organizations 전에에 대한 신뢰할 수 있는 액세스 권한이 필요합니다.
Amazon Inspector에 대해 위임된 관리자를 지정하면 조직의 Amazon Inspector에 대해 신뢰할 수 있는 액세스가 자동으로 활성화됩니다.
그러나 CLI 또는 중 하나를 사용하여 AWS 위임된 관리자 계정을 구성하려면 EnableAWSServiceAccess
작업을 명시적으로 호출하고 서비스 보안 주체를 파라미터로 제공해야 AWS SDKs합니다. 그런 다음 EnableDelegatedAdminAccount
를 호출하여 Inspector 관리자 계정을 위임할 수 있습니다.
Organizations AWS CLI 명령을 실행하거나 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다 AWS SDKs.
참고
를 사용하는 경우 EnableAWSServiceAccess
API를 호출EnableDelegatedAdminAccount
하여 Inspector 관리자 계정을 위임해야 합니다.
Amazon Inspector에서 신뢰할 수 있는 액세스를 비활성화하려면
신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한 단원을 참조하세요.
AWS Organizations 관리 계정의 관리자만 Amazon Inspector를 사용하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.
Organizations 도구를 사용해야만 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.
Organizations AWS CLI 명령을 실행하거나 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다 AWS SDKs.
Amazon Inspector에 대한 위임된 관리자 계정 활성화
Amazon Inspector를 사용하면 AWS Organizations 서비스와 함께 위임된 관리자를 사용하여 조직의 여러 계정을 관리할 수 있습니다.
AWS Organizations 관리 계정은 조직 내 계정을 Amazon Inspector의 위임된 관리자 계정으로 지정합니다. 위임된 관리자는 조직의 Amazon Inspector를 관리하며 조직을 대신하여 멤버 계정에 대한 스캔 활성화 또는 비활성화, 전체 조직의 집계된 결과 데이터 보기, 억제 규칙 생성 및 관리와 같은 작업을 수행할 수 있는 특별 권한을 부여받습니다.
위임된 관리자가 조직 계정을 관리하는 방법에 대한 자세한 내용은 Amazon Inspector 사용 설명서에서 관리자 계정과 멤버 계정 간의 관계 이해를 참조하세요.
조직 관리 계정의 관리자만 Amazon Inspector에 대해 위임된 관리자를 구성할 수 있습니다.
Amazon Inspector 콘솔 또는에서 API또는 Organizations 또는 CLI SDK 작업을 사용하여 위임된 관리자 계정을 지정할 수 있습니다.
최소 권한
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 Amazon Inspector에 대한 위임된 관리자로 구성할 수 있습니다
Amazon Inspector 콘솔을 사용하여 위임된 관리자를 구성하려면 Amazon Inspector 사용 설명서에서 1단계: Amazon Inspector - 다중 계정 환경 활성화를 참조하세요.
참고
Amazon Inspector를 사용하는 각 리전의 inspector2:enableDelegatedAdminAccount
에 연락해야 합니다.
Amazon Inspector에 대해 위임된 관리자를 비활성화
AWS Organizations 관리 계정의 관리자만 조직에서 위임된 관리자 계정을 제거할 수 있습니다.
Amazon Inspector 콘솔 또는를 사용하거나 조직 API또는 DeregisterDelegatedAdministrator
CLI SDK 작업을 사용하여 위임된 관리자를 제거할 수 있습니다. Amazon Inspector 콘솔을 사용하여 위임된 관리자를 제거하려면 Amazon Inspector 사용 설명서에서 위임된 관리자 제거를 참조하세요.