本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在多帳戶環境中啟用RDS保護
在多帳戶環境中,只有委派的 GuardDuty 管理員帳戶可以選擇啟用或停用組織中成員帳戶的RDS保護功能。 GuardDuty 成員帳戶無法從其帳戶修改此組態。委派的 GuardDuty 管理員帳戶會使用 管理其成員帳戶 AWS Organizations。此委派 GuardDuty 管理員帳戶可以選擇在所有新帳戶加入組織時自動啟用RDS登入活動監控。如需多帳戶環境的詳細資訊,請參閱 中的多個帳戶 GuardDuty。
選擇您偏好的存取方法,為委派的 GuardDuty 管理員帳戶設定RDS登入活動監控。
- Console
-
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 確保使用管理帳戶憑證。
-
在導覽窗格中,選擇RDS保護 。
-
在RDS保護頁面上,選擇編輯 。
執行以下任意一項:
使用為所有帳戶啟用
-
選擇為所有帳戶啟用。這將啟用 AWS 組織中所有作用中 GuardDuty 帳戶的保護計劃,包括加入組織的新帳戶。
選擇 Save (儲存)。
使用手動設定帳戶
若要僅針對委派的 GuardDuty 管理員帳戶啟用保護計劃,請選擇手動設定帳戶。
在委派的 GuardDuty 管理員帳戶 (此帳戶) 區段下選擇啟用。
選擇 Save (儲存)。
-
- API/CLI
-
執行 updateDetector API 使用您自己的區域偵測器 ID 操作,並將
features
物件name
傳遞status
為RDS_LOGIN_EVENTS
和ENABLED
。或者,您可以使用 AWS CLI 啟用RDS保護。執行下列命令,並取代
12abc34d567e8fa901bc2d34e56789f0
您帳戶的偵測器 ID 和us-east-1
您想要啟用RDS保護的區域。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
選擇您偏好的存取方法,為所有成員帳戶啟用RDS保護功能。這包括現有的成員帳戶和加入組織的新帳戶。
- Console
-
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 請務必使用委派的 GuardDuty 管理員帳戶憑證。
-
執行以下任意一項:
使用RDS保護頁面
-
在導覽窗格中,選擇RDS保護 。
-
選擇為所有帳戶啟用。此動作會自動為組織中的現有和新帳戶啟用RDS保護。
-
選擇 Save (儲存)。
注意
最多可能需要 24 小時才會更新成員帳戶的組態。
使用帳戶頁面
-
在導覽窗格中,選擇帳戶。
-
在帳戶頁面上,選擇自動啟用偏好設定,然後再透過邀請新增帳戶。
-
在管理自動啟用偏好設定視窗中,選擇登入活動監控下的所有帳戶啟用 。 RDS
-
選擇 Save (儲存)。
如果您無法使用為所有帳戶啟用選項,請參閱 選擇性地啟用成員帳戶的RDS保護。
-
- API/CLI
-
若要選擇性地啟用或停用成員帳戶的RDS保護,請叫用 updateMemberDetectors API 使用您自己的 操作
detector ID
.或者,您可以使用 AWS CLI 啟用RDS保護。執行下列命令,並取代
12abc34d567e8fa901bc2d34e56789f0
您帳戶的偵測器 ID 和us-east-1
您想要啟用RDS保護的區域。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--account-ids111122223333
--features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED
"}]'您也可以傳遞以空格IDs分隔的帳戶清單。
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。
選擇您偏好的存取方法,以啟用組織中所有現有作用中成員帳戶的RDS保護。已啟用的成員帳戶 GuardDuty 稱為現有作用中成員。
- Console
-
登入 AWS Management Console 並在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 使用委派的 GuardDuty 管理員帳戶憑證登入。
-
在導覽窗格中,選擇RDS保護 。
-
在RDS保護頁面上,您可以檢視組態的目前狀態。在作用中成員帳戶區段下,選擇動作。
-
從動作下拉式選單中,選擇為所有作用中的成員帳戶啟用。
-
選擇確認。
- API/CLI
-
執行 updateMemberDetectors API 使用您自己的 操作
detector ID
.或者,您可以使用 AWS CLI 啟用RDS保護。執行下列命令,並取代
12abc34d567e8fa901bc2d34e56789f0
您帳戶的偵測器 ID 和us-east-1
您想要啟用RDS保護的區域。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--account-ids111122223333
--features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED
"}]'您也可以傳遞以空格IDs分隔的帳戶清單。
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。
選擇您偏好的存取方法,為加入您組織的新帳戶啟用RDS登入活動。
- Console
-
委派的 GuardDuty 管理員帳戶可以透過主控台,使用RDS保護或帳戶頁面,為組織中的新成員帳戶啟用 。
自動啟用新會員帳戶的RDS保護
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 請務必使用委派的 GuardDuty 管理員帳戶憑證。
-
執行以下任意一項:
-
使用RDS保護頁面:
-
在導覽窗格中,選擇RDS保護 。
-
在RDS保護頁面上,選擇編輯 。
-
選擇手動設定帳戶。
-
選取為新成員帳戶自動啟用。此步驟可確保每當新帳戶加入您的組織時,系統都會為其帳戶自動啟用RDS保護。只有組織委派的 GuardDuty 管理員帳戶可以修改此組態。
-
選擇 Save (儲存)。
-
-
使用帳戶頁面:
-
在導覽窗格中,選擇帳戶。
-
在帳戶頁面上,選擇自動啟用偏好設定。
-
在管理自動啟用偏好設定視窗中,選取RDS登入活動監控 下為新帳戶啟用。
-
選擇 Save (儲存)。
-
-
- API/CLI
-
若要選擇性地啟用或停用成員帳戶的RDS保護,請叫用 UpdateOrganizationConfiguration API 使用您自己的 操作
detector ID
.或者,您可以使用 AWS CLI 啟用RDS保護。執行下列命令,並取代
12abc34d567e8fa901bc2d34e56789f0
您帳戶的偵測器 ID 和us-east-1
您想要啟用RDS保護的區域。如果您不想為加入組織的所有新帳戶啟用此功能,請將autoEnable
設定為NONE
。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--auto-enable --features '[{"Name": "RDS_LOGIN_EVENTS", "AutoEnable": "NEW"}]'當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。
選擇您偏好的存取方法,選擇性地啟用監控成員帳戶的RDS登入活動。
- Console
-
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 請務必使用委派的 GuardDuty 管理員帳戶憑證。
-
在導覽窗格中,選擇帳戶。
在帳戶頁面上,檢閱成員帳戶的RDS登入活動資料欄。
-
選擇性啟用或停用RDS登入活動
選取您要設定RDS保護的帳戶。您可以一次選取多個帳戶。在編輯保護計畫下拉式功能表中,選擇RDS登入活動 ,然後選擇適當的選項。
- API/CLI
-
若要選擇性地啟用或停用成員帳戶的RDS保護,請叫用 updateMemberDetectors API 使用您自己的 操作
detector ID
.或者,您可以使用 AWS CLI 啟用RDS保護。執行下列命令,並取代
12abc34d567e8fa901bc2d34e56789f0
您帳戶的偵測器 ID 和us-east-1
您想要啟用RDS保護的區域。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--regionus-east-1
--account-ids111122223333
--features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED
"}]'注意
您也可以傳遞以空格IDs分隔的帳戶清單。
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。