本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
選取成員資格帳戶
成員帳戶是用來設定帳戶詳細資訊、新增和移除事件回應團隊詳細資訊,以及可建立和管理所有作用中和歷史安全事件 AWS 的帳戶。建議您將 AWS 安全事件回應成員資格帳戶與為 Amazon GuardDuty 和 等服務啟用的相同帳戶對齊 AWS Security Hub。
您有兩個選項可以使用 選取您的 AWS 安全事件回應成員帳戶 AWS Organizations。您可以在 Organizations 管理帳戶或 Organizations 委派管理員帳戶中建立成員資格。
使用委派的管理員帳戶:AWS 安全事件回應管理任務和案例管理位於委派的管理員帳戶中。我們建議您使用為其他 AWS 安全和合規服務設定的相同委派管理員。提供 12 位數委派管理員帳戶 ID,然後登入該帳戶以繼續。
使用目前登入的帳戶:選取此帳戶表示目前帳戶將是 AWS 安全事件回應成員資格的中央成員資格帳戶。組織中的個人將需要透過此帳戶存取服務,以建立、存取和管理作用中和已解決的案例。
確保您有足夠的許可來管理 AWS 安全事件回應。
如需新增許可的特定步驟,請參閱新增和移除IAM身分許可。
若要驗證IAM許可,您可以遵循下列步驟:
-
檢查IAM政策:檢閱連接至使用者、群組或角色IAM的政策,以確保其授予必要的許可。您可以透過導覽至 https://console.aws.amazon.com/iam/
、選取 Users
選項、選擇特定使用者,然後在其摘要頁面上,前往Permissions
標籤查看所有連接政策的清單;您可以展開每個政策列以檢視其詳細資訊。 -
測試許可:嘗試執行驗證許可所需的動作。例如,如果您需要存取案例,請嘗試
ListCases
。如果您沒有必要的許可,您將會收到錯誤訊息。 -
使用 AWS CLI 或 SDK:您可以在偏好的程式設計語言 AWS SDK中使用 AWS Command Line Interface 命令列界面 (CLI) 或 來測試許可。例如,使用 AWS Command Line Interface,您可以執行
aws sts get-caller-identity
命令來驗證目前的使用者許可。 -
檢查 AWS CloudTrail 日誌:檢閱 CloudTrail 日誌,以查看您嘗試執行的動作是否正在記錄。這可協助您識別任何許可問題。
-
使用IAM政策模擬器:IAM政策模擬器是一種工具,可讓您測試IAM政策並查看政策對您的許可的影響。
注意
具體步驟可能會因 AWS 服務和您嘗試執行的動作而有所不同。