Amazon Security Lake 和 AWS Organizations - AWS Organizations

Amazon Security Lake 和 AWS Organizations

Amazon Security Lake 将来自云端、本地和自定义源的安全数据集中到存储在您的账户的数据湖中。通过与 Organizations 集成,您可以创建一个数据湖来收集账户中的日志和事件。有关更多信息,请参阅《Amazon Security Lake 用户指南》中的使用 AWS Organizations 管理多个账户

使用以下信息可帮助您将 Amazon Security Lake 与 AWS Organizations 集成。

启用集成时,创建了一个服务相关角色

当您调用 RegisterDataLakeDelegatedAdministrator API 时,系统将在您组织的管理账户中自动创建以下服务相关角色。此角色允许 Amazon Security Lake 在您组织中的组织账户内执行支持的操作。

只有在 Amazon Security Lake 与 Organizations 之间禁用可信访问,或者您从组织中移除该成员账户后,才能删除或修改此角色。

  • AWSServiceRoleForSecurityLake

建议:使用 Security Lake 的 RegisterDataLakeDelegatedAdministrator API 来允许 Security Lake 访问您的组织并注册组织的委派管理员

如果您使用 Organizations 的 API 注册委派管理员,则可能无法成功创建 Organizations 服务相关角色。为确保能够使用全部功能,请使用 Security Lake API。

服务相关角色使用的服务委托人

上一部分中的服务相关角色只能由为角色定义的信任关系授权的服务委托人担任。Amazon Security Lake 使用的服务相关角色将为以下服务主体授予访问权限:

  • securitylake.amazonaws.com

启用与 Amazon Security Lake 的可信访问

当您授予对安全数据湖的信任访问权限时,安全数据湖可以自动应对组织成员资格的更改。委托管理员可以在任何组织账户中启用从支持的服务收集 AWS 日志。有关更多信息,请参阅《Amazon Security Lake 用户指南》中的亚马逊安全数据湖的服务相关角色

有关启用信任访问权限所需权限的信息,请参阅允许可信访问所需的权限

您只能使用 Organizations 工具启用信任访问权限。

您可以使用AWS Organizations控制台,通过运行 AWS CLI 命令,或者通过调用其中一个 AWS SDK 中的 API 操作来启用信任访问权限。

AWS Management Console
要使用 Organizations 控制台启用信任服务访问权限,请执行以下操作:
  1. 登录 AWS Organizations 控制台。您必须以 IAM 用户的身份登录,担任 IAM 角色;或在组织的管理账户中以根用户的身份登录(不推荐)。

  2. 在导航窗格中,选择服务

  3. 在服务列表中选择 Amazon Security Lake

  4. 选择 Enable trusted access (启用可信访问)

  5. 为 Amazon Security Lake 启用可信访问对话框中,键入启用进行确认,然后选择启用可信访问

  6. 如果您只是 AWS Organizations 的管理员,请告诉 Amazon Security Lake 的管理员,他们现在可以使用其控制台来启用该服务,以与 AWS Organizations 配合使用。

AWS CLI, AWS API
使用 OrganizationsCLI/SDK 启用信任服务访问权限

您可以使用以下 AWS CLI 命令或 API 操作启用信任服务访问权限:

  • AWS CLI:enable-aws-service-access

    您可以运行以下命令以使用 Organizations 启用 Amazon Security Lake 作为信任服务。

    $ aws organizations enable-aws-service-access \ --service-principal securitylake.amazonaws.com

    如果成功,此命令不会产生任何输出。

  • AWS API:EnableAWSServiceAccess

禁用与 Amazon Security Lake 的可信访问

只有 Organizations 管理账户中的管理员可以禁用与 Amazon Security Lake 的可信访问。

您只能使用 Organizations 工具禁用信任访问权限。

您可以使用AWS Organizations控制台,通过运行 Organizations AWS CLI 命令,或者通过调用某个 AWS SDK 中的 Organizations API 操作来禁用信任访问权限。

AWS Management Console
使用 Organizations 控制台禁用信任服务访问权限
  1. 登录 AWS Organizations 控制台。您必须以 IAM 用户的身份登录,担任 IAM 角色;或在组织的管理账户中以根用户的身份登录(不推荐)。

  2. 在导航窗格中,选择服务

  3. 在服务列表中选择 Amazon Security Lake

  4. 选择 Disable trusted access(禁用信任访问权限)

  5. 为 Amazon Security Lake 禁用可信访问对话框中,键入禁用进行确认,然后选择禁用可信访问

  6. 如果您只是 AWS Organizations 的管理员,请告诉 Amazon Security Lake 的管理员,他们现在可以使用其控制台或工具禁用该服务,使其无法与 AWS Organizations 配合使用。

AWS CLI, AWS API
使用 Organizations CLI/SDK 禁用信任服务访问权限

您可以使用以下 AWS CLI 命令或 API 操作禁用信任服务访问:

  • AWS CLI:disable-aws-service-access

    您可以运行以下命令以使用 Organizations 禁用 Amazon Security Lake 作为信任服务。

    $ aws organizations disable-aws-service-access \ --service-principal securitylake.amazonaws.com

    如果成功,此命令不会产生任何输出。

  • AWS API:DisableAWSServiceAccess

为 Amazon Security Lake 启用委派管理员账户

Amazon Security Lake 委派管理员可将组织中的其他账户添加为成员账户。委派管理员可为成员账户启用 Amazon Security Lake 并配置 Amazon Security Lake 设置。委派管理员可以在启用 Amazon Security Lake 的所有 AWS 区域(无论您当前使用的是哪个区域端点)收集某个组织的日志。

您还可以将委托管理员设置为自动将组织中的新帐户添加为成员。Amazon Security Lake 委派管理员有权访问关联成员账户中的日志和事件。因此,您可以设置 Amazon Security Lake 来收集关联成员账户拥有的数据。您还可以授予订阅用户使用关联成员账户所拥有数据的权限。

有关更多信息,请参阅《Amazon Security Lake 用户指南》中的使用 AWS Organizations 管理多个账户

最小权限

只有 Organizations 管理账户中的管理员才能将某个成员账户配置为组织中的 Amazon Security Lake 委派管理员。

您可以使用 Amazon Security Lake 控制台、Amazon Security Lake CreateDatalakeDelegatedAdmin API 操作或者 create-datalake-delegated-admin CLI 命令来指定委派管理员账户。或者,您也可以使用 Organizations RegisterDelegatedAdministrator CLI 或 SDK 操作。有关为 Amazon Security Lake 启用委派管理员账户的说明,请参阅《Amazon Security Lake 用户指南》中的 Designating the delegated Security Lake administrator and adding member accounts

AWS CLI, AWS API

如果要使用 AWS CLI 或某个 AWS SDK 配置委托管理员账户,您可以使用以下命令:

  • AWS CLI:

    $ aws organizations register-delegated-administrator \ --account-id 123456789012 \ --service-principal securitylake.amazonaws.com
  • AWS SDK:调用 Organizations RegisterDelegatedAdministrator 操作和成员账户的 ID 号,并将账户服务主体 account.amazonaws.com 确定为参数。

为 Amazon Security Lake 禁用委派管理员

只有 Organizations 管理账户或 Amazon Security Lake 委派管理员账户中的管理员才能从组织中移除委派管理员账户。

您可以使用 Amazon Security Lake DeregisterDataLakeDelegatedAdministrator API 操作、deregister-data-lake-delegated-administrator CLI 命令或者使用 Organizations DeregisterDelegatedAdministrator CLI 或 SDK 操作移除委派管理员账户。要使用 Amazon Security Lake 移除委派管理员,请参阅《Amazon Security Lake 用户指南》中的 Removing the Amazon Security Lake delegated administrator