本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
选择一个会员账户
会员账户是用于配置 AWS 账户详细信息、为事件响应团队添加和删除详细信息的账户,以及可以创建和管理所有活动和历史安全事件的账户。建议您将您的 AWS 安全事件响应会员账户与您为诸如 Amazon GuardDuty 和之类的服务启用的账户保持一致 AWS Security Hub。
您可以使用两个选项来选择您的 AWS 安全事件响应会员帐户 AWS Organizations。您可以在 Organizations 管理账户中创建成员资格,也可以在 Organizations 委派的管理员账户中创建成员资格。
使用委派管理员帐户:AWS 安全事件响应管理任务和案例管理位于委派的管理员帐户中。我们建议使用您为其他 AWS 安全与合规服务设置的相同委派管理员。提供 12 位数的委托管理员账户 ID,然后登录该账户以继续。
使用当前登录的帐户:选择此帐户意味着当前帐户将成为您的 AWS 安全事件响应成员资格的中央会员帐户。贵组织中的个人需要通过此账户访问该服务,才能创建、访问和管理正在处理的和已解决的案例。
确保您有足够的权限来管理 AWS 安全事件响应。
要验证IAM权限,您可以按照以下步骤操作:
-
检查IAM策略:查看附加到您的用户、群组或角色的IAM策略,确保其授予必要的权限。为此,您可以导航到 https://console.aws.amazon.com/iam/
,选择 Users
选项,选择特定用户,然后在其摘要页面上,转到可以查看所有附加策略列表的Permissions
选项卡;您可以展开每个策略行以查看其详细信息。 -
测试权限:尝试执行验证权限所需的操作。例如,如果您需要访问案例,请尝试
ListCases
。如果您没有必要的权限,则会收到一条错误消息。 -
使用 AWS CLI 或SDK:您可以使用 AWS Command Line Interface 命令行界面 (CLI) 或首选编程语言 AWS SDK中的来测试权限。例如,使用 AWS Command Line Interface,您可以运行
aws sts get-caller-identity
命令来验证您当前的用户权限。 -
检查日 AWS CloudTrail 志:查看 CloudTrail 日志,查看是否记录了您尝试执行的操作。这可以帮助您识别任何权限问题。
-
使用IAM策略模拟器:IAM策略模拟器是一种工具,允许您测试IAM策略并查看它们对您的权限的影响。
注意
具体步骤可能会有所不同,具体取决于 AWS 服务和您尝试执行的操作。