Security Lake에서 데이터 액세스 권한이 있는 구독자 생성 - Amazon Security Lake

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Security Lake에서 데이터 액세스 권한이 있는 구독자 생성

다음 액세스 방법 중 하나를 선택하여 현재의 데이터에 액세스할 수 있는 구독자를 생성합니다 AWS 리전.

Console
  1. Security Lake 콘솔(https://console.aws.amazon.com/securitylake/)을 엽니다.

  2. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 구독자를 생성할 리전을 선택합니다.

  3. 탐색 창에서 구독자를 선택합니다.

  4. 구독자 페이지에서 구독자 생성을 선택합니다.

  5. 구독자 세부 정보를 보려면 구독자 이름과 설명 (선택 사항)을 입력합니다.

    리전은 현재 선택한 대로 자동으로 채워 AWS 리전 지며 수정할 수 없습니다.

  6. 로그 및 이벤트 소스의 경우 구독자에게 사용 권한이 부여된 소스를 선택합니다.

  7. 데이터 액세스 방법에서 S3를 선택하여 구독자에 대한 데이터 액세스를 설정합니다.

  8. 구독자 자격 증명에 구독자의 AWS 계정 ID와 외부 ID를 입력합니다.

  9. (선택 사항) 알림 세부 정보에서 구독자가 객체 알림을 위해 폴링할 수 있는 Amazon SQS 대기열을 Security Lake에서 생성하도록 하려면 SQS 대기열을 선택하십시오. Security Lake가 EventBridge를 통해 HTTPS 엔드포인트로 알림을 보내도록 하려면 구독 엔드포인트를 선택하십시오.

    구독 엔드포인트를 선택하는 경우 다음 작업도 수행하십시오.

    1. 구독 엔드포인트를 입력합니다. http://example.com등 유효한 엔드포인트 형식의 예는 다음과 같습니다. 선택적으로 HTTPS 키 이름HTTPS 키 값을 제공할 수도 있습니다.

    2. 서비스 액세스의 경우 새 IAM 역할을 생성하거나 EventBridge에 API 대상을 간접적으로 호출하고 객체 알림을 올바른 엔드포인트로 전송할 수 있는 권한을 부여하는 기존 IAM 역할을 사용하세요.

      새 IAM 역할을 생성하는 방법에 대한 자세한 내용은 EventBridge API 대상을 간접 호출하기 위한 IAM 역할 생성을 참조하십시오.

  10. (선택 사항) 태그에는 구독자에게 할당할 태그를 50개까지 입력합니다.

    태그는 정의하여 특정 유형의 AWS 리소스에 할당할 수 있는 레이블입니다. 각 태그는 필수 태그 키 및 선택적 태그 값으로 구성됩니다. 태그를 사용하면 다양한 방식으로 리소스를 식별, 분류 및 관리할 수 있습니다. 자세한 내용은 Security Lake 리소스에 태그 지정을 참조하십시오.

  11. 생성(Create)을 선택합니다.

API

프로그래밍 방식으로 데이터에 액세스할 수 있는 구독자를 만들려면 Security Lake API의 CreateSubscriber 작업을 사용하십시오. AWS Command Line Interface (AWS CLI)를 사용하는 경우 create-subscriber 명령을 실행합니다.

요청에서 이러한 파라미터를 사용하여 구독자에 대해 다음 설정을 지정합니다.

  • sources의 경우 구독자가 액세스할 수 있는 각 소스를 지정하십시오.

  • 의 경우 구독자가 소스 데이터에 액세스하는 데 사용할 AWS 계정 ID와 외부 ID를 subscriberIdentity지정합니다.

  • 에서 구독자의 이름을 subscriber-name지정합니다.

  • accessTypes에서 S3를 지정합니다.

예시 1

다음 예제에서는 소스에 대해 지정된 구독자 자격 증명에 대해 현재 AWS 리전의 데이터에 액세스할 수 AWS 있는 구독자를 생성합니다.

$ aws securitylake create-subscriber \ --subscriber-identity {"accountID": 1293456789123,"externalId": 123456789012} \ --sources [{"awsLogSource": {"sourceName": VPC_FLOW, "sourceVersion": 2.0}}] \ --subscriber-name subscriber name \ --access-types S3

예시 2

다음 예시에서는 사용자 지정 소스에 대해 지정된 구독자 자격 증명에 대해 현재 AWS 리전의 데이터에 액세스할 수 있는 구독자를 생성합니다.

$ aws securitylake create-subscriber \ --subscriber-identity {"accountID": 1293456789123,"externalId": 123456789012} \ --sources [{"customLogSource": {"sourceName": custom-source-name, "sourceVersion": 2.0}}] \ --subscriber-name subscriber name --access-types S3

위의 예제는 Linux, macOS 또는 Unix용으로 포맷되어 있으며, 백슬래시(\) 줄 연속 문자를 사용하여 가독성을 개선합니다.

(선택 사항) 구독자를 만든 후 CreateSubscriberNotification 작업을 사용하여 구독자가 액세스하도록 하려는 소스의 데이터 레이크에 새 데이터가 기록될 때 구독자에게 알리는 방법을 지정합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 create-subscriber-notification 명령을 실행합니다.

  • 기본 알림 방법(HTTPS 엔드포인트)을 재정의하고 Amazon SQS 대기열을 생성하려면 sqsNotificationConfiguration 파라미터 값을 지정하세요.

  • HTTPS 엔드포인트를 통한 알림을 선호하는 경우 httpsNotificationConfiguration 파라미터 값을 지정하십시오.

  • targetRoleArn 필드에는 EventBridge API 대상을 간접 호출하기 위해 생성한 IAM 역할의 ARN을 지정합니다.

$ aws securitylake create-subscriber-notification \ --subscriber-id "12345ab8-1a34-1c34-1bd4-12345ab9012" \ --configuration httpsNotificationConfiguration={"targetRoleArn"="arn:aws:iam::XXX:role/service-role/RoleName", "endpoint"="https://account-management.$3.$2.securitylake.aws.dev/v1/datalake"}

를 가져오려면 Security Lake API의 ListSubscribers 작업을 subscriberID사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 list-subscriber 명령을 실행합니다.

$ aws securitylake list-subscribers

이후에 구독자의 알림 방법(Amazon SQS 대기열 또는 HTTPS 엔드포인트)을 변경하려면 UpdateSubscriberNotification 작업을 사용하거나를 사용하는 경우 update-subscriber-notification 명령을 AWS CLI실행합니다. Security Lake 콘솔을 사용하여 알림 방법을 변경할 수도 있습니다. 구독자 페이지에서 구독자를 선택한 다음 편집을 선택합니다.

샘플 객체 알림 메시지의 예

다음 예제에서는 CreateSubscriberNotification 작업에 대한 이벤트 알림을 JSON 구조 형식으로 보여줍니다.

{ "source": "aws.s3", "time": "2021-11-12T00:00:00Z", "account": "123456789012", "region": "ca-central-1", "resources": [ "arn:aws:s3:::amzn-s3-demo-bucket" ], "detail": { "bucket": { "name": "amzn-s3-demo-bucket" }, "object": { "key": "example-key", "size": 5, "etag": "b57f9512698f4b09e608f4f2a65852e5" }, "request-id": "N4N7GDK58NMKJ12R", "requester": "securitylake.amazonaws.com" } }