本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在多帳戶環境中啟用 S3 保護
在多帳戶環境中,只有委派的 GuardDuty 管理員帳戶可以選擇設定 (啟用或停用) AWS 組織中成員帳戶的 S3 保護。 GuardDuty 成員帳戶無法從其帳戶修改此組態。委派的 GuardDuty 管理員帳戶會使用 管理其成員帳戶 AWS Organizations。委派的 GuardDuty 管理員帳戶可以選擇在所有帳戶上自動啟用 S3 保護,僅限新帳戶,或組織中沒有帳戶。如需詳細資訊,請參閱透過 AWS Organizations管理帳戶。
選擇您偏好的存取方法,為委派的 GuardDuty 管理員帳戶啟用 S3 保護。
- Console
-
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 確保使用管理帳戶憑證。
-
在導覽窗格中,選擇 S3 保護。
-
在 S3 保護頁面上,選擇編輯。
執行以下任意一項:
使用為所有帳戶啟用
-
選擇為所有帳戶啟用。這將啟用 AWS 組織中所有作用中 GuardDuty 帳戶的保護計劃,包括加入組織的新帳戶。
選擇 Save (儲存)。
使用手動設定帳戶
若要僅針對委派的 GuardDuty 管理員帳戶啟用保護計劃,請選擇手動設定帳戶。
在委派的 GuardDuty 管理員帳戶 (此帳戶) 區段下選擇啟用。
選擇 Save (儲存)。
-
- API/CLI
-
執行 updateDetector 使用目前區域的委派 GuardDuty 管理員帳戶的偵測器 ID,並將
features
物件name
傳遞為S3_DATA_EVENTS
和status
ENABLED
。或者,您可以使用 設定 S3 保護 AWS Command Line Interface。執行下列命令,並確保取代
12abc34d567e8fa901bc2d34e56789f0
目前區域的委派 GuardDuty 管理員帳戶的偵測器 ID。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-detector --detector-id
12abc34d567e8fa901bc2d34e56789f0
--features '[{"Name": "S3_DATA_EVENTS", "Status": "ENABLED"}]'
選擇您偏好的存取方法,為委派的 GuardDuty 管理員帳戶啟用 S3 保護。
- Console
-
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 使用您的管理員帳戶登入。
-
執行以下任意一項:
使用 S3 保護頁面
-
在導覽窗格中,選擇 S3 保護。
-
選擇為所有帳戶啟用。此動作會自動為組織中的現有帳戶和新帳戶啟用 S3 保護。
-
選擇 Save (儲存)。
注意
最多可能需要 24 小時才會更新成員帳戶的組態。
使用帳戶頁面
-
在導覽窗格中,選擇帳戶。
-
在帳戶頁面上,選擇自動啟用偏好設定,然後再透過邀請新增帳戶。
-
在管理自動啟用偏好設定視窗中,選擇 S3 保護下的為所有帳戶啟用。
-
選擇 Save (儲存)。
如果您無法使用為所有帳戶啟用選項,請參閱 在成員帳戶中選擇性地啟用 S3 保護。
-
- API/CLI
-
-
若要選擇性地為您的成員帳戶啟用 S3 保護,請叫用 updateMemberDetectors API 使用您自己的 操作
detector ID
. -
以下範例顯示如何為單一成員帳戶啟用 S3 保護。請務必取代
12abc34d567e8fa901bc2d34e56789f0
委派detector-id
GuardDuty 管理員帳戶的 ,以及111122223333
.若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED
"}]'注意
您也可以傳遞以空格IDs分隔的帳戶清單。
-
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。
-
選擇您偏好的存取方式,為組織中的所有現有作用中成員帳戶啟用 S3 保護。
- Console
-
登入 AWS Management Console 並在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 使用委派的 GuardDuty 管理員帳戶憑證登入。
-
在導覽窗格中,選擇 S3 保護。
-
在 S3 保護頁面上,您可以檢視組態的目前狀態。在作用中成員帳戶區段下,選擇動作。
-
從動作下拉式選單中,選擇為所有作用中的成員帳戶啟用。
-
選擇確認。
- API/CLI
-
-
若要選擇性地為您的成員帳戶啟用 S3 保護,請叫用 updateMemberDetectors API 使用您自己的 操作
detector ID
. -
以下範例顯示如何為單一成員帳戶啟用 S3 保護。請務必取代
12abc34d567e8fa901bc2d34e56789f0
委派detector-id
GuardDuty 管理員帳戶的 ,以及111122223333
.若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids111122223333
--features '[{"name": "S3_DATA_EVENTS", "status": "ENABLED
"}]'注意
您也可以傳遞以空格IDs分隔的帳戶清單。
-
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。
-
選擇您偏好的存取方式,為加入組織的新帳戶啟用 S3 保護。
- Console
-
委派的 GuardDuty 管理員帳戶可以透過主控台,使用 S3 保護或帳戶頁面,為組織中的新成員帳戶啟用 。
為新成員帳戶自動啟用 S3 保護
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 請務必使用委派的 GuardDuty 管理員帳戶憑證。
-
執行以下任意一項:
-
使用 S3 保護頁面:
-
在導覽窗格中,選擇 S3 保護。
-
在 S3 保護頁面上,選擇編輯。
-
選擇手動設定帳戶。
-
選取為新成員帳戶自動啟用。此步驟可確保每當有新帳戶加入您的組織時,S3 保護都會自動為其帳戶啟用。只有組織委派的 GuardDuty 管理員帳戶可以修改此組態。
-
選擇 Save (儲存)。
-
-
使用帳戶頁面:
-
在導覽窗格中,選擇帳戶。
-
在帳戶頁面上,選擇自動啟用偏好設定。
-
在管理自動啟用偏好設定視窗中,選擇 S3 保護下的為新帳戶啟用。
-
選擇 Save (儲存)。
-
-
- API/CLI
-
-
若要選擇性地為您的成員帳戶啟用 S3 保護,請叫用 UpdateOrganizationConfiguration API 使用您自己的 操作
detector ID
. -
以下範例顯示如何為單一成員帳戶啟用 S3 保護。設定偏好設定,以在該區域中為加入組織的新帳戶 (
NEW
)、所有帳戶 (ALL
) 或非組織帳戶 (NONE
) 自動啟用或停用保護計畫。如需詳細資訊,請參閱autoEnableOrganization成員 。根據您的偏好設定,您可能需要使用ALL
或NONE
取代NEW
。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-organization-configuration --detector-id
12abc34d567e8fa901bc2d34e56789f0
--auto-enable --features '[{"Name": "S3_DATA_EVENTS", "autoEnable": "NEW
"}]' -
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。
-
選擇您偏好的存取方法,以選擇性地為成員帳戶啟用 S3 保護。
- Console
-
在 開啟 GuardDuty 主控台https://console.aws.amazon.com/guardduty/
。 請務必使用委派的 GuardDuty 管理員帳戶憑證。
-
在導覽窗格中,選擇帳戶。
在帳戶頁面上,檢閱 S3 保護資料欄,了解您的成員帳戶的狀態。
-
選擇性地啟用 S3 保護
選取您要為其啟用 S3 保護的帳戶。您可以一次選取多個帳戶。在編輯保護計畫下拉式選單中,選擇 S3Pro,然後選擇適當的選項。
- API/CLI
-
若要選擇性地為您的成員帳戶啟用 S3 保護,請執行 updateMemberDetectors API 使用您自己的偵測器 ID 執行 操作。以下範例顯示如何為單一成員帳戶啟用 S3 保護。若要停用,請使用
false
取代true
。若要尋找
detectorId
您帳戶和目前區域的 ,請參閱https://console.aws.amazon.com/guardduty/主控台中的設定頁面,或執行 ListDetectors API. aws guardduty update-member-detectors --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-ids123456789012
--features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'注意
您也可以傳遞以空格IDs分隔的帳戶清單。
當程式碼成功執行時,會返回一個空白
UnprocessedAccounts
清單。如果變更帳戶的偵測器設定時發生任何問題,則會列出該帳戶 ID 以及問題摘要。注意
如果您使用指令碼加入新帳戶,並想要在新帳戶中停用 S3 保護,您可以修改 createDetector API 操作,如本主題所述使用選用
dataSources
物件。