在多账户环境中启用RDS保护 - Amazon GuardDuty

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

在多账户环境中启用RDS保护

在多账户环境中,只有委派的 GuardDuty 管理员账户可以选择为其组织中的成员账户启用或禁用RDS保护功能。 GuardDuty 成员账户无法通过其账户修改此配置。委托 GuardDuty 管理员账户使用管理其成员账户 AWS Organizations。此委派的 GuardDuty 管理员账户可以选择在所有新账户加入组织时自动启用RDS登录活动监控。有关多账户环境的更多信息,请参阅。里面有多个账户 GuardDuty

选择您的首选访问方法,为委派的 GuardDuty 管理员帐户配置 “RDS登录活动监控”。

Console
  1. 打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/

    确保使用管理账户凭证。

  2. 在导航窗格中,选择 “RDS保护”。

  3. 在 “RDS保护” 页面上,选择 “编辑”

  4. 请执行以下操作之一:

    使用对所有账户启用
    • 选择为所有账户启用。这将为组织中的所有活跃 GuardDuty 账户(包括加入 AWS 组织的新账户)启用保护计划。

    • 选择保存

    使用手动配置账户
    • 要仅为委派 GuardDuty 管理员账户启用保护计划,请选择手动配置帐户

    • 在 “委派 GuardDuty 管理员帐户(此账户)” 部分下选择 “启用”。

    • 选择保存

API/CLI

运行updateDetectorAPI使用您自己的区域探测器 ID 进行操作,RDS_LOGIN_EVENTSnamestatus按原样传递features对象ENABLED

或者 AWS CLI ,您可以使用启用RDS保护。运行以下命令,然后替换 12abc34d567e8fa901bc2d34e56789f0 使用您账户的探测器 ID 和 us-east-1 显示您要启用RDS保护的区域。

要查找与您的账户和当前地区detectorId对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'

选择您的首选访问方式,为所有成员账户启用RDS保护功能。包括现有成员账户和加入组织的新账户。

Console
  1. 打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/

    请务必使用委派 GuardDuty 管理员账户证书。

  2. 请执行以下操作之一:

    使用 “RDS保护” 页面
    1. 在导航窗格中,选择 “RDS保护”。

    2. 选择为所有账户启用。此操作会自动为组织中的现有帐户和新帐户启用RDS保护。

    3. 选择保存

      注意

      更新成员账户的配置可能最长需要 24 小时。

    使用账户页面
    1. 在导航窗格中,选择账户

    2. 账户页面上,选择自动启用首选项,然后选择通过邀请添加账户

    3. 在 “管理自动启用首选项” 窗口中,在 “RDS登录活动监控” 下选择 “为所有帐户启用”。

    4. 选择保存

    如果您无法使用为所有账户启用选项,请参阅 有选择地为成员RDS账户启用保护

API/CLI

要有选择地为您的成员账户启用或禁用RDS保护,请调用 updateMemberDetectorsAPI自己动手操作 detector ID.

或者 AWS CLI ,您可以使用启用RDS保护。运行以下命令,然后替换 12abc34d567e8fa901bc2d34e56789f0 使用您账户的探测器 ID 和 us-east-1 显示您要启用RDS保护的区域。

要查找与您的账户和当前地区detectorId对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED"}]'

您也可以传递用空格IDs分隔的账户列表。

成功执行代码后,会返回 UnprocessedAccounts 的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。

选择您的首选访问方式,为组织中所有现有的活跃成员账户启用RDS保护。已 GuardDuty 启用的成员账户被称为现有活跃成员。

Console
  1. 登录 AWS Management Console 并打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/

    使用委派 GuardDuty 管理员账户凭证登录。

  2. 在导航窗格中,选择 “RDS保护”。

  3. 在 “RDS保护” 页面上,您可以查看配置的当前状态。在活跃成员账户部分下,选择操作

  4. 操作下拉菜单中,选择为所有现有活跃成员账户启用

  5. 选择确认

API/CLI

运行updateMemberDetectorsAPI自己动手操作 detector ID.

或者 AWS CLI ,您可以使用启用RDS保护。运行以下命令,然后替换 12abc34d567e8fa901bc2d34e56789f0 使用您账户的探测器 ID 和 us-east-1 显示您要启用RDS保护的区域。

要查找与您的账户和当前地区detectorId对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED"}]'

您也可以传递用空格IDs分隔的账户列表。

成功执行代码后,会返回 UnprocessedAccounts 的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。

选择您的首选访问方式,为加入组织的新账户启用RDS登录活动。

Console

委派的 GuardDuty 管理员账户可以通过控制台使用RDS保护或账户页面为组织中的新成员账户启用。

为新成员账户自动启用RDS保护
  1. 打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/

    请务必使用委派 GuardDuty 管理员账户证书。

  2. 请执行以下操作之一:

    • 使用 “RDS保护” 页面:

      1. 在导航窗格中,选择 “RDS保护”。

      2. 在 “RDS保护” 页面上,选择 “编辑”

      3. 选择手动配置账户

      4. 选择为新成员账户自动启用。此步骤可确保每当有新账户加入您的组织时,系统都会自动为其账户启用RDS保护。只有组织委派的 GuardDuty 管理员帐户才能修改此配置。

      5. 选择保存

    • 使用账户页面:

      1. 在导航窗格中,选择账户

      2. 账户页面上,选择自动启用首选项。

      3. 在 “管理自动启用首选项” 窗口中,在 “RDS登录活动监控” 下选择 “为新帐户启用”。

      4. 选择保存

API/CLI

要有选择地为您的成员账户启用或禁用RDS保护,请调用 UpdateOrganizationConfigurationAPI自己动手操作 detector ID.

或者 AWS CLI ,您可以使用启用RDS保护。运行以下命令,然后替换 12abc34d567e8fa901bc2d34e56789f0 使用您账户的探测器 ID 和 us-east-1 显示您要启用RDS保护的区域。如果您不想为所有加入组织的新账户启用该功能,请将 autoEnable 设置为 NONE

要查找与您的账户和当前地区detectorId对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectors API.

aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --auto-enable --features '[{"Name": "RDS_LOGIN_EVENTS", "AutoEnable": "NEW"}]'

成功执行代码后,会返回 UnprocessedAccounts 的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。

选择您的首选访问方式,有选择地启用对成员账户RDS登录活动的监控。

Console
  1. 打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/

    请务必使用委派 GuardDuty 管理员账户证书。

  2. 在导航窗格中,选择账户

    在 “帐户” 页面上,查看RDS登录活动列,了解您的成员账户的状态。

  3. 有选择地启用或禁用RDS登录活动

    选择要为其配置RDS保护的帐户。您可以一次选择多个账户。在 “编辑保护计划” 下拉菜单中,选择 “RDS登录活动”,然后选择相应的选项。

API/CLI

要有选择地为您的成员账户启用或禁用RDS保护,请调用 updateMemberDetectorsAPI自己动手操作 detector ID.

或者 AWS CLI ,您可以使用启用RDS保护。运行以下命令,然后替换 12abc34d567e8fa901bc2d34e56789f0 使用您账户的探测器 ID 和 us-east-1 显示您要启用RDS保护的区域。

要查找与您的账户和当前地区detectorId对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectors API.

aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
注意

您也可以传递用空格IDs分隔的账户列表。

成功执行代码后,会返回 UnprocessedAccounts 的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。