기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Security Lake에서 데이터 액세스 권한이 있는 구독자 생성
다음 액세스 방법 중 하나를 선택하여 현재의 데이터에 액세스할 수 있는 구독자를 생성합니다 AWS 리전.
- Console
-
Security Lake 콘솔(https://console.aws.amazon.com/securitylake/)을 엽니다.
-
페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 구독자를 생성할 리전을 선택합니다.
-
탐색 창에서 구독자를 선택합니다.
-
구독자 페이지에서 구독자 생성을 선택합니다.
-
구독자 세부 정보를 보려면 구독자 이름과 설명 (선택 사항)을 입력합니다.
리전은 현재 선택한 대로 자동으로 채워 AWS 리전 지며 수정할 수 없습니다.
-
로그 및 이벤트 소스의 경우 구독자에게 사용 권한이 부여된 소스를 선택합니다.
-
데이터 액세스 방법에서 S3를 선택하여 구독자에 대한 데이터 액세스를 설정합니다.
-
구독자 자격 증명에 구독자의 AWS 계정 ID와 외부 ID를 입력합니다.
-
(선택 사항) 알림 세부 정보에서 구독자가 객체 알림을 위해 폴링할 수 있는 Amazon SQS 대기열을 Security Lake에서 생성하도록 하려면 SQS 대기열을 선택하십시오. Security Lake가 EventBridge를 통해 HTTPS 엔드포인트로 알림을 보내도록 하려면 구독 엔드포인트를 선택하십시오.
구독 엔드포인트를 선택하는 경우 다음 작업도 수행하십시오.
-
구독 엔드포인트를 입력합니다. http://example.com
등 유효한 엔드포인트 형식의 예는 다음과 같습니다. 선택적으로 HTTPS 키 이름과 HTTPS 키 값을 제공할 수도 있습니다.
-
서비스 액세스의 경우 새 IAM 역할을 생성하거나 EventBridge에 API 대상을 간접적으로 호출하고 객체 알림을 올바른 엔드포인트로 전송할 수 있는 권한을 부여하는 기존 IAM 역할을 사용하세요.
새 IAM 역할을 생성하는 방법에 대한 자세한 내용은 EventBridge API 대상을 간접 호출하기 위한 IAM 역할 생성을 참조하십시오.
-
(선택 사항) 태그에는 구독자에게 할당할 태그를 50개까지 입력합니다.
태그는 정의하여 특정 유형의 AWS 리소스에 할당할 수 있는 레이블입니다. 각 태그는 필수 태그 키 및 선택적 태그 값으로 구성됩니다. 태그를 사용하면 다양한 방식으로 리소스를 식별, 분류 및 관리할 수 있습니다. 자세한 내용은 Security Lake 리소스에 태그 지정을 참조하십시오.
-
생성(Create)을 선택합니다.
- API
-
프로그래밍 방식으로 데이터에 액세스할 수 있는 구독자를 만들려면 Security Lake API의 CreateSubscriber 작업을 사용하십시오. AWS Command Line Interface (AWS CLI)를 사용하는 경우 create-subscriber 명령을 실행합니다.
요청에서 이러한 파라미터를 사용하여 구독자에 대해 다음 설정을 지정합니다.
-
sources
의 경우 구독자가 액세스할 수 있는 각 소스를 지정하십시오.
-
의 경우 구독자가 소스 데이터에 액세스하는 데 사용할 AWS 계정 ID와 외부 ID를 subscriberIdentity
지정합니다.
-
에서 구독자의 이름을 subscriber-name
지정합니다.
-
accessTypes
에서 S3
를 지정합니다.
예시 1
다음 예제에서는 소스에 대해 지정된 구독자 자격 증명에 대해 현재 AWS 리전의 데이터에 액세스할 수 AWS 있는 구독자를 생성합니다.
$
aws securitylake create-subscriber \
--subscriber-identity {"accountID": 1293456789123
,"externalId": 123456789012
} \
--sources [{"awsLogSource": {"sourceName": VPC_FLOW
, "sourceVersion": 2.0
}}] \
--subscriber-name subscriber name
\
--access-types S3
예시 2
다음 예시에서는 사용자 지정 소스에 대해 지정된 구독자 자격 증명에 대해 현재 AWS 리전의 데이터에 액세스할 수 있는 구독자를 생성합니다.
$
aws securitylake create-subscriber \
--subscriber-identity {"accountID": 1293456789123
,"externalId": 123456789012
} \
--sources [{"customLogSource": {"sourceName": custom-source-name
, "sourceVersion": 2.0
}}] \
--subscriber-name subscriber name
--access-types S3
위의 예제는 Linux, macOS 또는 Unix용으로 포맷되어 있으며, 백슬래시(\) 줄 연속 문자를 사용하여 가독성을 개선합니다.
(선택 사항) 구독자를 만든 후 CreateSubscriberNotification 작업을 사용하여 구독자가 액세스하도록 하려는 소스의 데이터 레이크에 새 데이터가 기록될 때 구독자에게 알리는 방법을 지정합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 create-subscriber-notification 명령을 실행합니다.
-
기본 알림 방법(HTTPS 엔드포인트)을 재정의하고 Amazon SQS 대기열을 생성하려면 sqsNotificationConfiguration
파라미터 값을 지정하세요.
-
HTTPS 엔드포인트를 통한 알림을 선호하는 경우 httpsNotificationConfiguration
파라미터 값을 지정하십시오.
-
targetRoleArn
필드에는 EventBridge API 대상을 간접 호출하기 위해 생성한 IAM 역할의 ARN을 지정합니다.
$
aws securitylake create-subscriber-notification \
--subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012
" \
--configuration httpsNotificationConfiguration={"targetRoleArn"="arn:aws:iam::XXX:role/service-role/RoleName
", "endpoint"="https://account-management.$3.$2.securitylake.aws.dev/v1/datalake
"}
를 가져오려면 Security Lake API의 ListSubscribers 작업을 subscriberID
사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 list-subscriber 명령을 실행합니다.
$
aws securitylake list-subscribers
이후에 구독자의 알림 방법(Amazon SQS 대기열 또는 HTTPS 엔드포인트)을 변경하려면 UpdateSubscriberNotification 작업을 사용하거나를 사용하는 경우 update-subscriber-notification 명령을 AWS CLI실행합니다. Security Lake 콘솔을 사용하여 알림 방법을 변경할 수도 있습니다. 구독자 페이지에서 구독자를 선택한 다음 편집을 선택합니다.
샘플 객체 알림 메시지의 예
다음 예제에서는 CreateSubscriberNotification
작업에 대한 이벤트 알림을 JSON 구조 형식으로 보여줍니다.
{
"source": "aws.s3",
"time": "2021-11-12T00:00:00Z",
"account": "123456789012",
"region": "ca-central-1",
"resources": [
"arn:aws:s3:::amzn-s3-demo-bucket"
],
"detail": {
"bucket": {
"name": "amzn-s3-demo-bucket"
},
"object": {
"key": "example-key",
"size": 5,
"etag": "b57f9512698f4b09e608f4f2a65852e5"
},
"request-id": "N4N7GDK58NMKJ12R",
"requester": "securitylake.amazonaws.com"
}
}