本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
在多账户环境中启用 S3 保护
在多账户环境中,只有委派的 GuardDuty 管理员账户可以选择为其 AWS 组织中的成员账户配置(启用或禁用)S3 保护。 GuardDuty成员账户无法通过其账户修改此配置。委托 GuardDuty 管理员账户使用管理其成员账户 AWS Organizations。委派的 GuardDuty 管理员账户可以选择在组织中的所有账户、仅限新账户或不启用任何账户上自动启用 S3 保护。有关更多信息,请参阅 使用 AWS Organizations管理账户。
选择您的首选访问方法,为委派的 GuardDuty 管理员帐户启用 S3 保护。
- Console
-
打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 确保使用管理账户凭证。
-
在导航窗格中,选择 S3 保护。
-
在 S3 保护页面上,选择编辑。
请执行以下操作之一:
使用对所有账户启用
-
选择为所有账户启用。这将为组织中的所有活跃 GuardDuty 账户(包括加入 AWS 组织的新账户)启用保护计划。
选择保存。
使用手动配置账户
要仅为委派 GuardDuty 管理员账户启用保护计划,请选择手动配置帐户。
在 “委派 GuardDuty 管理员帐户(此账户)” 部分下选择 “启用”。
选择保存。
-
- API/CLI
-
运行 updateDetector通过使用当前区域的委托 GuardDuty 管理员帐户的探测器 ID 并将
features
对象name
status
作为S3_DATA_EVENTS
和传递为来传递ENABLED
。或者,您可以使用配置 S3 保护 AWS Command Line Interface。运行以下命令,并确保替换
12abc34d567e8fa901bc2d34e56789f0
包含当前区域委派 GuardDuty 管理员账户的探测器 ID。要查找您的账户和当前区域的,请查看https://console.aws.amazon.com/guardduty/
控制台中的 “设置” 页面,或者运行 detectorId
ListDetectors API.aws guardduty update-detector --detector-id
12abc34d567e8fa901bc2d34e56789f0
--features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'
选择您的首选访问方法,为委派的 GuardDuty 管理员帐户启用 S3 保护。
- Console
-
打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 使用您的管理员帐户登录。
-
请执行以下操作之一:
使用 S3 保护页面
-
在导航窗格中,选择 S3 保护。
-
选择为所有账户启用。此操作会自动为组织中的现有账户和新账户启用 S3 保护。
-
选择保存。
注意
更新成员账户的配置可能最长需要 24 小时。
使用账户页面
-
在导航窗格中,选择账户。
-
在账户页面上,选择自动启用首选项,然后选择通过邀请添加账户。
-
在管理自动启用首选项窗口中,选择 S3 保护下的为所有账户启用。
-
选择保存。
如果您无法使用为所有账户启用选项,请参阅 有选择地在成员账户中启用 S3 保护。
-
- API/CLI
-
-
要有选择地为您的成员账户启用 S3 保护,请调用 updateMemberDetectorsAPI自己动手操作
detector ID
. -
以下示例说明了如何为单个成员账户启用 S3 保护。一定要更换
12abc34d567e8fa901bc2d34e56789f0
使用detector-id
委派 GuardDuty 管理员账户的,以及111122223333
.要查找您的账户和当前区域的,请查看https://console.aws.amazon.com/guardduty/
控制台中的 “设置” 页面,或者运行 detectorId
ListDetectors API.aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED
"}]'注意
您也可以传递用空格IDs分隔的账户列表。
-
成功执行代码后,会返回
UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。
-
选择您的首选访问方法,为组织中所有现有的活跃成员账户启用 S3 保护。
- Console
-
登录 AWS Management Console 并打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 使用委派 GuardDuty 管理员账户凭证登录。
-
在导航窗格中,选择 S3 保护。
-
在 S3 保护页面上,您可以查看配置的当前状态。在活跃成员账户部分下,选择操作。
-
从操作下拉菜单中,选择为所有现有活跃成员账户启用。
-
选择确认。
- API/CLI
-
-
要有选择地为您的成员账户启用 S3 保护,请调用 updateMemberDetectorsAPI自己动手操作
detector ID
. -
以下示例说明了如何为单个成员账户启用 S3 保护。一定要更换
12abc34d567e8fa901bc2d34e56789f0
使用detector-id
委派 GuardDuty 管理员账户的,以及111122223333
.要查找您的账户和当前区域的,请查看https://console.aws.amazon.com/guardduty/
控制台中的 “设置” 页面,或者运行 detectorId
ListDetectors API.aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED
"}]'注意
您也可以传递用空格IDs分隔的账户列表。
-
成功执行代码后,会返回
UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。
-
选择您的首选访问方法,为加入组织的新账户启用 S3 保护。
- Console
-
委派的 GuardDuty 管理员账户可以使用 S3 保护或账户页面,通过控制台为组织中的新成员账户启用。
为新成员账户自动启用 S3 保护
打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 请务必使用委派 GuardDuty 管理员账户证书。
-
请执行以下操作之一:
-
使用 S3 保护页面:
-
在导航窗格中,选择 S3 保护。
-
在 S3 保护页面上,选择编辑。
-
选择手动配置账户。
-
选择为新成员账户自动启用。此步骤可确保每当有新账户加入您的组织时,系统都会自动为其账户启用 S3 保护。只有组织委派的 GuardDuty 管理员帐户才能修改此配置。
-
选择保存。
-
-
使用账户页面:
-
在导航窗格中,选择账户。
-
在账户页面上,选择自动启用首选项。
-
在管理自动启用首选项窗口中,选择 S3 保护下的为新账户启用。
-
选择保存。
-
-
- API/CLI
-
-
要有选择地为您的成员账户启用 S3 保护,请调用 UpdateOrganizationConfigurationAPI自己动手操作
detector ID
. -
以下示例说明了如何为单个成员账户启用 S3 保护。将首选项设置为针对该区域中加入组织的新账户(
NEW
)、组织中的所有账户(ALL
)或组织中的无账户(NONE
)自动启用或禁用保护计划。有关更多信息,请参阅autoEnableOrganization成员。根据您的首选项,可能需要将NEW
替换为ALL
或NONE
。要查找您的账户和当前区域的,请查看https://console.aws.amazon.com/guardduty/
控制台中的 “设置” 页面,或者运行 detectorId
ListDetectors API.aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW
"}]' -
成功执行代码后,会返回
UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。
-
选择您的首选访问方式,有选择地为成员账户启用 S3 保护。
- Console
-
打开 GuardDuty 控制台,网址为https://console.aws.amazon.com/guardduty/
。 请务必使用委派 GuardDuty 管理员账户证书。
-
在导航窗格中,选择账户。
在账户页面上,查看 S3 保护列,了解您的成员账户的状态。
-
有选择地启用 S3 保护
选择要启用 S3 保护的账户。您可以一次选择多个账户。在编辑保护计划下拉菜单中,选择 S3Pro,然后选择相应的选项。
- API/CLI
-
要有选择地为您的成员账户启用 S3 保护,请运行 updateMemberDetectorsAPI使用您自己的探测器 ID 进行操作。以下示例说明了如何为单个成员账户启用 S3 保护。要将其禁用,请将
true
替换为false
。要查找您的账户和当前区域的,请查看https://console.aws.amazon.com/guardduty/
控制台中的 “设置” 页面,或者运行 detectorId
ListDetectors API.aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids123456789012
--features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'注意
您也可以传递用空格IDs分隔的账户列表。
成功执行代码后,会返回
UnprocessedAccounts
的空列表。如果更改账户的检测器设置时出现任何问题,则会列出该账户 ID 和问题摘要。注意
如果您使用脚本注册新账户,并希望在新账户中禁用 S3 保护,则可以修改 createDetectorAPI使用可选
dataSources
对象进行操作,如本主题所述。