管理 Fargate 的自動化安全代理程式 (ECS僅限 Amazon) - Amazon GuardDuty

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

管理 Fargate 的自動化安全代理程式 (ECS僅限 Amazon)

執行期監控僅支援透過 管理 Amazon ECS叢集 (AWS Fargate) 的安全代理程式 GuardDuty。不支援在 Amazon ECS叢集上手動管理安全代理程式。

在繼續本節中的步驟之前,請務必遵循 AWS Fargate (ECS僅限 Amazon) 支援的先決條件

根據 在 Amazon 中管理 GuardDuty 安全代理程式的方法 ECS-Fargate 資源,選擇偏好的方法來為您的資源啟用 GuardDuty 自動代理程式。

目錄

    在多帳戶環境中,只有委派的 GuardDuty 管理員帳戶可以啟用或停用成員帳戶的自動代理程式組態,以及管理屬於其組織中成員帳戶的 Amazon ECS叢集的自動代理程式組態。 GuardDuty 成員帳戶無法修改此組態。委派 GuardDuty 管理員帳戶使用 管理其成員帳戶 AWS Organizations。如需多帳戶環境的詳細資訊,請參閱管理多個帳戶 GuardDuty

    啟用委派 GuardDuty 管理員帳戶的自動化代理程式組態

    Manage for all Amazon ECS clusters (account level)

    如果您選擇為所有執行期監控的帳戶啟用 ,則您有下列選項:

    • 在自動代理程式組態區段中,針對所有帳戶選擇啟用。 GuardDuty 將為所有啟動的 Amazon ECS任務部署和管理安全代理程式。

    • 選擇手動設定帳戶

    如果您在執行期監控區段中選擇手動設定帳戶,請執行下列動作:

    1. 在自動客服人員組態區段中選擇手動設定帳戶

    2. 委派 GuardDuty 管理員帳戶 (此帳戶) 區段中選擇啟用

    選擇 Save (儲存)。

    當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

    如需更新服務的步驟,請參閱下列資源:

    Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level)
    1. 將標籤新增至此 Amazon ECS叢集,金鑰值對為 GuardDutyManaged-false

    2. 防止修改標籤,信任實體除外。禁止修改標籤中提供的政策,但使用者指南中的授權原則已修改為適用於此處。 AWS Organizations

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    3. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    4. 在導覽窗格中,選擇執行期監控

    5. 注意

      在為您的帳戶啟用自動代理程式組態之前,請務必將排除標籤新增至您的 Amazon ECS叢集;否則 GuardDuty 附屬容器會連接至啟動的 Amazon ECS任務中的所有容器。

      組態索引標籤下,選擇自動化代理程式組態中的啟用

      對於尚未排除的 Amazon ECS叢集, GuardDuty 會管理附屬容器中安全代理程式的部署。

    6. 選擇 Save (儲存)。

    7. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    Manage for selective (inclusion only) Amazon ECS clusters (cluster level)
    1. 將標籤新增至您要包含所有任務的 Amazon ECS叢集。鍵/值對必須是 GuardDutyManaged-true

    2. 防止修改這些標籤,但受信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
      注意

      為您的 Amazon ECS叢集使用包含標籤時,您不需要透過自動化 GuardDuty 代理程式明確整合來啟用代理程式。

    3. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    為所有成員帳戶自動啟用

    Manage for all Amazon ECS clusters (account level)

    下列步驟假設您已在執行期監控區段中為所有帳戶選擇啟用

    1. 在自動代理程式組態區段中,針對所有帳戶選擇啟用。 GuardDuty 將為所有啟動的 Amazon ECS任務部署和管理安全代理程式。

    2. 選擇 Save (儲存)。

    3. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level)
    1. 將標籤新增至此 Amazon ECS叢集,金鑰值對為 GuardDutyManaged-false

    2. 防止修改標籤,信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    3. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    4. 在導覽窗格中,選擇執行期監控

    5. 注意

      在為您的帳戶啟用自動代理程式組態之前,請務必將排除標籤新增至您的 Amazon ECS叢集;否則 GuardDuty 附屬容器會連接至啟動的 Amazon ECS任務中的所有容器。

      組態索引標籤下,選擇編輯

    6. 自動客服人員組態區段中選擇為所有帳戶啟用

      對於尚未排除的 Amazon ECS叢集, GuardDuty 會管理附屬容器中安全代理程式的部署。

    7. 選擇 Save (儲存)。

    8. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    Manage for selective (inclusion-only) Amazon ECS clusters (cluster level)

    無論您選擇如何啟用執行期監控,下列步驟都可協助您監控組織中所有成員帳戶的選擇性 Amazon ECS Fargate 任務。

    1. 請勿在自動客服人員組態區段中啟用任何組態。保持執行期監控組態與您在上一個步驟中選取的組態相同。

    2. 選擇 Save (儲存)。

    3. 防止修改這些標籤,但受信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
      注意

      為 Amazon ECS叢集使用包含標籤時,您不需要明確啟用GuardDuty 代理程式自動管理

    4. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    為現有的作用中成員帳戶啟用自動代理程式組態

    Manage for all Amazon ECS clusters (account level)
    1. 在執行期監控頁面的組態索引標籤下,您可以檢視自動化代理程式組態的目前狀態。

    2. 在自動客服人員組態窗格中,在作用中成員帳戶區段下,選擇動作

    3. 動作中選擇為所有現有作用中成員帳戶啟用

    4. 選擇確認

    5. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level)
    1. 將標籤新增至此 Amazon ECS叢集,金鑰值對為 GuardDutyManaged-false

    2. 防止修改標籤,信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    3. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    4. 在導覽窗格中,選擇執行期監控

    5. 注意

      在為您的帳戶啟用自動代理程式組態之前,請務必將排除標籤新增至您的 Amazon ECS叢集;否則 GuardDuty 附屬容器會連接至啟動的 Amazon ECS任務中的所有容器。

      組態索引標籤下方的自動客服人員組態區段中,在作用中成員帳戶下,選擇動作

    6. 動作中選擇為所有作用中成員帳戶啟用

      對於尚未排除的 Amazon ECS叢集, GuardDuty 會管理附屬容器中安全代理程式的部署。

    7. 選擇確認

    8. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    Manage for selective (inclusion only) Amazon ECS clusters (cluster level)
    1. 將標籤新增至您要包含所有任務的 Amazon ECS叢集。鍵/值對必須是 GuardDutyManaged-true

    2. 防止修改這些標籤,但受信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
      注意

      為您的 Amazon ECS叢集使用包含標籤時,您不需要明確啟用自動代理程式組態

    3. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    為新成員自動啟用自動代理程式組態

    Manage for all Amazon ECS clusters (account level)
    1. 在執行期監控頁面上,選擇編輯以更新現有組態。

    2. 在自動代理程式組態區段中,選取自動啟用新成員帳戶

    3. 選擇 Save (儲存)。

    4. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level)
    1. 將標籤新增至此 Amazon ECS叢集,金鑰值對為 GuardDutyManaged-false

    2. 防止修改標籤,信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    3. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    4. 在導覽窗格中,選擇執行期監控

    5. 注意

      在為您的帳戶啟用自動代理程式組態之前,請務必將排除標籤新增至您的 Amazon ECS叢集;否則 GuardDuty 附屬容器會連接至啟動的 Amazon ECS任務中的所有容器。

      組態索引標籤下,選取自動化代理程式組態區段中的自動啟用新成員帳戶

      對於尚未排除的 Amazon ECS叢集, GuardDuty 會管理附屬容器中安全代理程式的部署。

    6. 選擇 Save (儲存)。

    7. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    Manage for selective (inclusion only) Amazon ECS clusters (cluster level)
    1. 將標籤新增至您要包含所有任務的 Amazon ECS叢集。鍵/值對必須是 GuardDutyManaged-true

    2. 防止修改這些標籤,但受信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
      注意

      為您的 Amazon ECS叢集使用包含標籤時,您不需要明確啟用自動代理程式組態

    3. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    選擇性地為作用中的成員帳戶啟用自動代理程式組態

    Manage for all Amazon ECS (account level)
    1. 在帳戶頁面上,選取您要為其啟用執行期監控自動代理程式組態的帳戶 (ECS-Fargate)。您可以選取多個帳戶。請確定您在此步驟中選取的帳戶已啟用執行期監控。

    2. 編輯保護計劃中,選擇適當的選項以啟用執行期監控自動化代理程式組態 (ECS-Fargate)

    3. 選擇確認

    4. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    Manage for all Amazon ECS clusters but exclude some of the clusters (cluster level)
    1. 將標籤新增至此 Amazon ECS叢集,金鑰值對為 GuardDutyManaged-false

    2. 防止修改標籤,信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    3. 在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    4. 在導覽窗格中,選擇執行期監控

    5. 注意

      在為您的帳戶啟用 GuardDuty 代理程式自動管理之前,請務必將排除標籤新增至您的 Amazon ECS叢集;否則 GuardDuty 附屬容器會連接至啟動的 Amazon ECS任務中的所有容器。

      在帳戶頁面上,選取您要為其啟用執行期監控自動代理程式組態的帳戶 (ECS-Fargate)。您可以選取多個帳戶。請確定您在此步驟中選取的帳戶已啟用執行期監控。

      對於尚未排除的 Amazon ECS叢集, GuardDuty 將管理附屬容器中安全代理程式的部署。

    6. 編輯保護計劃中,選擇適當的選項以啟用執行期監控自動代理程式組態 (ECS-Fargate)

    7. 選擇 Save (儲存)。

    8. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    Manage for selective (inclusion only) Amazon ECS clusters (cluster level)
    1. 請確定您未為具有您要監控之 Amazon ECS叢集的所選帳戶啟用自動代理程式組態 (或執行期監控自動代理程式組態 (ECS-Fargate))。

    2. 將標籤新增至您要包含所有任務的 Amazon ECS叢集。鍵/值對必須是 GuardDutyManaged-true

    3. 防止修改這些標籤,但受信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
      注意

      為您的 Amazon ECS叢集使用包含標籤時,您不需要明確啟用自動代理程式組態

    4. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源:

    1. 登入 AWS Management Console 並在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/

    2. 在導覽窗格中,選擇執行期監控

    3. 組態索引標籤下:

      1. 管理所有 Amazon ECS叢集的自動化代理程式組態 (帳戶層級)

        AWS Fargate (ECS僅限 )自動客服人員組態區段中選擇啟用。當新的 Fargate Amazon ECS任務啟動時, GuardDuty 會管理安全代理程式的部署。

        1. 選擇 Save (儲存)。

      2. 排除部分 Amazon ECS叢集 (叢集層級) 來管理自動化代理程式組態
        1. 將標籤新增至您要排除所有任務的 Amazon ECS叢集。鍵/值對必須是 GuardDutyManaged-false

        2. 防止修改這些標籤,但受信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

          { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
        3. 組態索引標籤下,選擇自動客服人員組態區段中的啟用

          注意

          在為您的帳戶啟用 GuardDuty 代理程式自動管理之前,請務必將排除標籤新增至您的 Amazon ECS叢集;否則,安全代理程式會部署在對應的 Amazon ECS叢集內啟動的所有任務中。

          對於尚未排除的 Amazon ECS叢集, GuardDuty 將管理附屬容器中安全代理程式的部署。

        4. 選擇 Save (儲存)。

      3. 包含一些 Amazon ECS叢集 (叢集層級) 來管理自動化代理程式組態
        1. 將標籤新增至您要包含所有任務的 Amazon ECS叢集。鍵/值對必須是 GuardDutyManaged-true

        2. 防止修改這些標籤,但受信任實體除外。除了 AWS Organizations 使用者指南中的授權原則之外,禁止修改標籤中提供的政策已修改為適用於此處。

          { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyModifyTagsIfResAuthzTagAndPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "ecs:ResourceTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "ecs:ResourceTag/GuardDutyManaged": false } } }, { "Sid": "DenyModifyResAuthzTagIfPrinTagDontMatch", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestTag/GuardDutyManaged": "${aws:PrincipalTag/GuardDutyManaged}", "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "ForAnyValue:StringEquals": { "aws:TagKeys": [ "GuardDutyManaged" ] } } }, { "Sid": "DenyModifyTagsIfPrinTagNotExists", "Effect": "Deny", "Action": [ "ecs:TagResource", "ecs:UntagResource" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:PrincipalArn": "arn:aws:iam::123456789012:role/org-admins/iam-admin" }, "Null": { "aws:PrincipalTag/GuardDutyManaged": true } } } ] }
    4. 當您 GuardDuty 想要監控屬於 服務的任務時,它需要在啟用執行期監控之後進行新的服務部署。如果在啟用執行期監控之前已啟動特定ECS服務的最後一個部署,您可以重新啟動服務,或使用 更新服務forceNewDeployment

      如需更新服務的步驟,請參閱下列資源: