本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
在多账户环境中启用RDS保护
在多账户环境中,只有委派的 GuardDuty 管理员账户可以选择为其组织中的成员账户启用或禁用RDS保护功能。 GuardDuty 成员账户无法通过其账户修改此配置。委托 GuardDuty 管理员账户使用管理其成员账户 AWS Organizations。此委派的 GuardDuty 管理员账户可以选择在所有新账户加入组织时自动启用RDS登录活动监控。有关多账户环境的更多信息,请参阅。里面有多个账户 GuardDuty
选择您的首选访问方法,为委派的 GuardDuty 管理员帐户配置 “RDS登录活动监控”。
- Console
-
打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 确保使用管理账户凭证。
-
在导航窗格中,选择 “RDS保护”。
-
在 “RDS保护” 页面上,选择 “编辑”。
请执行以下操作之一:
使用对所有账户启用
-
选择为所有账户启用。这将为组织中的所有活跃 GuardDuty 账户(包括加入 AWS 组织的新账户)启用保护计划。
选择保存。
使用手动配置账户
要仅为委派 GuardDuty 管理员账户启用保护计划,请选择手动配置帐户。
在 “委派 GuardDuty 管理员帐户(此账户)” 部分下选择 “启用”。
选择保存。
-
- API/CLI
-
运行updateDetectorAPI使用您自己的区域探测器 ID 进行操作,
RDS_LOGIN_EVENTS
并name
status
按原样传递features
对象ENABLED
。或者 AWS CLI ,您可以使用启用RDS保护。运行以下命令,然后替换
12abc34d567e8fa901bc2d34e56789f0
使用您账户的探测器 ID 和us-east-1
显示您要启用RDS保护的区域。要查找与您的账户和当前地区
detectorId
对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
选择您的首选访问方式,为所有成员账户启用RDS保护功能。包括现有成员账户和加入组织的新账户。
- Console
-
打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 请务必使用委派 GuardDuty 管理员账户证书。
-
请执行以下操作之一:
使用 “RDS保护” 页面
-
在导航窗格中,选择 “RDS保护”。
-
选择为所有账户启用。此操作会自动为组织中的现有帐户和新帐户启用RDS保护。
-
选择保存。
注意
更新成员账户的配置可能最长需要 24 小时。
使用账户页面
-
在导航窗格中,选择账户。
-
在账户页面上,选择自动启用首选项,然后选择通过邀请添加账户。
-
在 “管理自动启用首选项” 窗口中,在 “RDS登录活动监控” 下选择 “为所有帐户启用”。
-
选择保存。
如果您无法使用为所有账户启用选项,请参阅 有选择地为成员RDS账户启用保护。
-
- API/CLI
-
要有选择地为您的成员账户启用或禁用RDS保护,请调用 updateMemberDetectorsAPI自己动手操作
detector ID
.或者 AWS CLI ,您可以使用启用RDS保护。运行以下命令,然后替换
12abc34d567e8fa901bc2d34e56789f0
使用您账户的探测器 ID 和us-east-1
显示您要启用RDS保护的区域。要查找与您的账户和当前地区
detectorId
对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--account-ids111122223333
--features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED
"}]'您也可以传递用空格IDs分隔的账户列表。
成功执行代码后,会返回
UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。
选择您的首选访问方式,为组织中所有现有的活跃成员账户启用RDS保护。已 GuardDuty 启用的成员账户被称为现有活跃成员。
- Console
-
登录 AWS Management Console 并打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 使用委派 GuardDuty 管理员账户凭证登录。
-
在导航窗格中,选择 “RDS保护”。
-
在 “RDS保护” 页面上,您可以查看配置的当前状态。在活跃成员账户部分下,选择操作。
-
从操作下拉菜单中,选择为所有现有活跃成员账户启用。
-
选择确认。
- API/CLI
-
运行updateMemberDetectorsAPI自己动手操作
detector ID
.或者 AWS CLI ,您可以使用启用RDS保护。运行以下命令,然后替换
12abc34d567e8fa901bc2d34e56789f0
使用您账户的探测器 ID 和us-east-1
显示您要启用RDS保护的区域。要查找与您的账户和当前地区
detectorId
对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--account-ids111122223333
--features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED
"}]'您也可以传递用空格IDs分隔的账户列表。
成功执行代码后,会返回
UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。
选择您的首选访问方式,为加入组织的新账户启用RDS登录活动。
- Console
-
委派的 GuardDuty 管理员账户可以通过控制台使用RDS保护或账户页面为组织中的新成员账户启用。
为新成员账户自动启用RDS保护
打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 请务必使用委派 GuardDuty 管理员账户证书。
-
请执行以下操作之一:
-
使用 “RDS保护” 页面:
-
在导航窗格中,选择 “RDS保护”。
-
在 “RDS保护” 页面上,选择 “编辑”。
-
选择手动配置账户。
-
选择为新成员账户自动启用。此步骤可确保每当有新账户加入您的组织时,系统都会自动为其账户启用RDS保护。只有组织委派的 GuardDuty 管理员帐户才能修改此配置。
-
选择保存。
-
-
使用账户页面:
-
在导航窗格中,选择账户。
-
在账户页面上,选择自动启用首选项。
-
在 “管理自动启用首选项” 窗口中,在 “RDS登录活动监控” 下选择 “为新帐户启用”。
-
选择保存。
-
-
- API/CLI
-
要有选择地为您的成员账户启用或禁用RDS保护,请调用 UpdateOrganizationConfigurationAPI自己动手操作
detector ID
.或者 AWS CLI ,您可以使用启用RDS保护。运行以下命令,然后替换
12abc34d567e8fa901bc2d34e56789f0
使用您账户的探测器 ID 和us-east-1
显示您要启用RDS保护的区域。如果您不想为所有加入组织的新账户启用该功能,请将autoEnable
设置为NONE
。要查找与您的账户和当前地区
detectorId
对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectors API. aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--auto-enable --features '[{"Name": "RDS_LOGIN_EVENTS", "AutoEnable": "NEW"}]'成功执行代码后,会返回
UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。
选择您的首选访问方式,有选择地启用对成员账户RDS登录活动的监控。
- Console
-
打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 请务必使用委派 GuardDuty 管理员账户证书。
-
在导航窗格中,选择账户。
在 “帐户” 页面上,查看RDS登录活动列,了解您的成员账户的状态。
-
有选择地启用或禁用RDS登录活动
选择要为其配置RDS保护的帐户。您可以一次选择多个账户。在 “编辑保护计划” 下拉菜单中,选择 “RDS登录活动”,然后选择相应的选项。
- API/CLI
-
要有选择地为您的成员账户启用或禁用RDS保护,请调用 updateMemberDetectorsAPI自己动手操作
detector ID
.或者 AWS CLI ,您可以使用启用RDS保护。运行以下命令,然后替换
12abc34d567e8fa901bc2d34e56789f0
使用您账户的探测器 ID 和us-east-1
显示您要启用RDS保护的区域。要查找与您的账户和当前地区
detectorId
对应的,请参阅https://console.aws.amazon.com/guardduty/控制台中的设置页面,或者运行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--account-ids111122223333
--features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED
"}]'注意
您也可以传递用空格IDs分隔的账户列表。
成功执行代码后,会返回
UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。