기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Security Lake에서 롤업 리전 구성
롤업 리전은 하나 이상의 기여 리전의 데이터를 통합합니다. 롤업 리전을 지정하면 리전 규정 준수 요구 사항을 준수하는 데 도움이 될 수 있습니다.
중요
사용자 지정 소스를 생성한 경우 사용자 지정 소스 데이터가 대상에 제대로 복제되도록 하려면 사용자 지정 소스 수집 모범 사례 에 설명된 모범 사례를 따르는 것이 좋습니다. 페이지에 설명된 대로 S3 파티션 데이터 경로 형식을 따르지 않는 데이터에 대해서는 복제를 수행할 수 없습니다.
롤업 리전을 추가하기 전에 먼저 AWS Identity and Access Management ()에서 두 가지 역할을 생성해야 합니다IAM.
참고
Security Lake는 Security Lake 콘솔을 사용할 때 이러한 IAM 역할을 생성하거나 사용자를 대신하여 기존 역할을 사용합니다. 그러나 Security Lake API 또는 를 사용할 때는 이러한 역할을 생성해야 합니다 AWS CLI.
IAM 데이터 복제 역할
이 IAM 역할은 Amazon S3에 여러 리전에 소스 로그 및 이벤트를 복제할 수 있는 권한을 부여합니다.
이러한 권한을 부여하려면 접두사 로 시작하는 IAM 역할을 생성하고 다음 샘플 정책을 역할에 SecurityLake
연결합니다. Security Lake에서 롤업 리전을 생성할 때 역할의 Amazon 리소스 이름(ARN)이 필요합니다. 이 정책에서 sourceRegions
는 기여 destinationRegions
리전이며 롤업 리전입니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadS3ReplicationSetting", "Action": [ "s3:ListBucket", "s3:GetReplicationConfiguration", "s3:GetObjectVersionForReplication", "s3:GetObjectVersion", "s3:GetObjectVersionAcl", "s3:GetObjectVersionTagging", "s3:GetObjectRetention", "s3:GetObjectLegalHold" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-security-data-lake-[[
sourceRegions
]]*", "arn:aws:s3:::aws-security-data-lake-[[sourceRegions
]]*/*" ], "Condition": { "StringEquals": { "s3:ResourceAccount": [ "{{bucketOwnerAccountId
}}" ] } } }, { "Sid": "AllowS3Replication", "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags", "s3:GetObjectVersionTagging" ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::aws-security-data-lake-[[destinationRegions
]]*/*" ], "Condition": { "StringEquals": { "s3:ResourceAccount": [ "{{bucketOwnerAccountId
}}" ] } } } ] }
다음 신뢰 정책을 역할에 첨부하여 Amazon S3가 역할을 맡을 수 있도록 허용합니다:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowS3ToAssume", "Effect": "Allow", "Principal": { "Service": "s3.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
AWS Key Management Service (AWS KMS)의 고객 관리형 키를 사용하여 Security Lake 데이터 레이크를 암호화하는 경우 데이터 복제 정책의 권한 외에도 다음 권한을 부여해야 합니다.
{ "Action": [ "kms:Decrypt" ], "Effect": "Allow", "Condition": { "StringLike": { "kms:ViaService": [ "s3.{sourceRegion1}.amazonaws.com", "s3.{sourceRegion2}.amazonaws.com" ], "kms:EncryptionContext:aws:s3:arn": [ "arn:aws:s3:::aws-security-data-lake-{sourceRegion1}*", "arn:aws:s3:::aws-security-data-lake-{sourceRegion2}*" ] } }, "Resource": [ "{sourceRegion1KmsKeyArn}", "{sourceRegion2KmsKeyArn}" ] }, { "Action": [ "kms:Encrypt" ], "Effect": "Allow", "Condition": { "StringLike": { "kms:ViaService": [ "s3.{destinationRegion1}.amazonaws.com", ], "kms:EncryptionContext:aws:s3:arn": [ "arn:aws:s3:::aws-security-data-lake-{destinationRegion1}*", ] } }, "Resource": [ "{destinationRegionKmsKeyArn}" ] }
복제 역할에 대한 자세한 내용은 Amazon Simple Storage Service 사용 설명서의 권한 설정을 참조하세요.
IAM AWS Glue 파티션을 등록하는 역할
이 IAM 역할은 Security Lake에서 다른 리전에서 복제된 S3 객체에 대한 파티션을 등록하는 데 사용하는 AWS Glue 파티션 업데이터 AWS Lambda 함수에 대한 권한을 부여합니다. 이 역할을 생성하지 않으면 구독자는 해당 객체의 이벤트를 쿼리할 수 없습니다.
이러한 권한을 부여하려면 AmazonSecurityLakeMetaStoreManager
라는 이름이 지정된 역할을 생성해야 합니다 (Security Lake에 온보딩하는 동안 이 역할을 이미 생성했을 수 있음). 샘플 정책을 포함하여 이 역할에 대한 자세한 내용은 1단계: IAM 역할 생성을 참조하십시오.
Lake Formation 콘솔에서는 다음 단계에 따라 데이터 레이크 관리자로서 AmazonSecurityLakeMetaStoreManager
권한도 부여해야 합니다.
에서 Lake Formation 콘솔을 엽니다https://console.aws.amazon.com/lakeformation/
. 관리 사용자로 로그인
Welcome to Lake Formation 창이 나타나면 1단계에서 생성하거나 선택한 사용자를 선택한 다음 시작하기를 선택합니다.
Welcome to Lake Formation 창이 표시되지 않는 경우 다음 단계를 수행하여 Lake Formation 관리자를 구성하십시오.
탐색 창의 권한 아래에서 관리 역할 및 작업을 선택합니다. 콘솔 페이지의 데이터 레이크 관리자 섹션에서 관리자 선택을 선택합니다.
데이터 레이크 관리자 관리 대화 상자의 IAM 사용자 및 역할에 대해 생성한 AmazonSecurityLakeMetaStoreManager IAM 역할을 선택한 다음 저장을 선택합니다.
데이터 레이크 관리자의 권한 변경에 대한 자세한 내용은 AWS Lake Formation 개발자 가이드의 데이터 레이크 관리자 생성을 참조하십시오.
롤업 리전 추가
원하는 액세스 방법을 선택하고 다음 단계에 따라 롤업 리전을 추가하세요.
참고
리전은 여러 롤업 리전에 데이터를 제공할 수 있습니다. 하지만 롤업 리전은 다른 롤업 리전의 기여 리전이 될 수 없습니다.
롤업 리전 업데이트 또는 제거
원하는 액세스 방법을 선택하고 다음 단계에 따라 Security Lake에서 롤업 리전을 업데이트하거나 제거하십시오.