Security Hub의 서비스 연결 역할 - AWS 보안 허브

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Security Hub의 서비스 연결 역할

AWS Security Hub라는 이름의 AWS Identity and Access Management (IAM) 서비스 연결 역할을 사용합니다. AWSServiceRoleForSecurityHub 이 서비스 연결 역할은 Security Hub에 직접 연결된 IAM 역할입니다. Security Hub에서 미리 정의하며 Security Hub에서 사용자를 대신하여 다른 사용자에게 전화를 AWS 서비스 걸고 AWS 리소스를 모니터링하는 데 필요한 모든 권한이 포함되어 있습니다. Security Hub는 Security Hub를 사용할 수 AWS 리전 있는 모든 지역에서 이 서비스 연결 역할을 사용합니다.

서비스 연결 역할을 사용하면 필요한 권한을 수동으로 추가할 필요가 없으므로 Security Hub를 더 쉽게 설정할 수 있습니다. Security Hub에서 이 서비스 연결 역할 권한을 정의하므로, 달리 정의되지 않은 한 Security Hub만 해당 역할을 맡을 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며, 이 권한 정책은 다른 IAM 개체에 연결할 수 없습니다.

서비스 연결 역할의 세부 정보를 보려면 Security Hub 콘솔의 설정 페이지에서 일반을 선택한 다음 서비스 권한 보기를 선택합니다.

활성화된 모든 리전에서 먼저 Security Hub를 비활성화한 후에만 Security Hub 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 리소스에 대한 액세스 권한을 부주의로 삭제할 수 없기 때문에 Security Hub 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 IAM 사용 설명서에서 IAM으로 작업하는 AWS 서비스를 살펴보고 서비스 연결 역할 열이 인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 링크를 선택합니다.

Security Hub에 대한 서비스 연결 역할 권한

Security Hub에서는 AWSServiceRoleForSecurityHub인 서비스 연결 역할을 사용합니다. AWS Security Hub가 리소스에 액세스하는 데 필요한 서비스 연결 역할입니다. 서비스 연결 역할을 통해 Security Hub는 다른 AWS 서비스의 조사 결과를 수신하고 컨트롤를 위한 보안 검사를 실행하는 데 필요한 AWS Config 인프라를 구성할 수 있습니다.

AWSServiceRoleForSecurityHub 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.

  • securityhub.amazonaws.com

AWSServiceRoleForSecurityHub 서비스 연결 역할은 관리형 정책 AWSSecurityHubServiceRolePolicy을(를) 사용합니다.

IAM 자격 증명(역할, 그룹, 사용자 등)이 서비스 연결 역할을 작성하고 편집하거나 삭제할 수 있도록 권한을 부여해야 합니다. AWSServiceRoleForSecurityHub 서비스 연결 역할을 성공적으로 생성하기 위해서는 Security Hub에 액세스 하기 위해 사용하는 IAM 자격 증명이 필수 권한이 있어야 합니다. 필수 권한을 부여하려면 다음 정책을 역할, 그룹, 또는 사용자에 연결하세요.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "securityhub:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "securityhub.amazonaws.com" } } } ] }

Security Hub에 대한 서비스 연결 역할 생성

AWSServiceRoleForSecurityHub 서비스 연결 역할은 처음으로 Security Hub를 활성화하거나 이전에 활성화하지 않은 지원 리전에서 Security Hub를 활성화할 때 자동으로 생성됩니다. 또한 IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 AWSServiceRoleForSecurityHub 서비스 연결 역할을 수동으로 생성할 수 있습니다.

중요

Security Hub 관리자 계정용으로 생성된 서비스 연결 역할은 Security Hub 구성원 계정에 적용되지 않습니다.

수동 서비스 역할 생성에 대한 자세한 내용은 IAM 사용 설명서서비스에 대한 역할 만들기를 참조하세요.

Security Hub에 대한 서비스 연결 역할 편집

Security Hub에서는 AWSServiceRoleForSecurityHub 서비스 연결 역할을 편집하도록 허용하지 않습니다. 서비스 연결 역할을 생성한 후에는 다양한 엔터티가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 그러나 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 IAM 사용 설명서서비스 연결 역할 편집을 참조하십시오.

Security Hub에 대한 서비스 연결 역할 삭제

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔티티가 없도록 합니다.

중요

AWSServiceRoleForSecurityHub 서비스 연결 역할을 삭제하려면 먼저 활성화한 모든 리전에서 Security Hub를 비활성화해야 합니다.

서비스 연결 역할을 삭제하려고 할 때 Security Hub가 비활성화되지 않는 경우 삭제에 실패합니다. 자세한 설명은 Security Hub 비활성화 섹션을 참조하세요.

Security Hub를 비활성화하면 AWSServiceRoleForSecurityHub 서비스 연결 역할이 자동으로 삭제되지 않습니다. Security Hub를 다시 활성화하는 경우에는 기존 AWSServiceRoleForSecurityHub 서비스 연결 역할을 사용하기 시작합니다.

IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면

IAM 콘솔, IAM CLI 또는 IAM API를 사용하여 AWSServiceRoleForSecurityHub 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 서비스에 연결 역할 삭제를 참조하세요.