使用服務連結角色 - AWS 安全事件應變 使用者指南

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用服務連結角色

的服務連結角色 AWS 安全事件應變

支援服務連結角色:

服務連結角色是連結至 服務的一種 AWS 服務角色。服務可以擔任代表您執行動作的角色。服務連結角色會顯示在您的 AWS 帳戶中,並由該服務所擁有。IAM 管理員可以檢視,但不能編輯服務連結角色的許可。

服務連結角色可讓您更 AWS 安全事件應變 輕鬆地設定,因為您不必手動新增必要的許可。 AWS 安全事件應變 會定義其服務連結角色的許可,除非另有定義,否則 AWS 安全事件應變 只能擔任其角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。

如需支援服務連結角色的其他 服務的資訊,請參閱服務連結角色欄中AWS 與 IAM 搭配使用的 服務,並尋找具有的服務。選擇具有連結的是,以檢視該服務的服務連結角色文件。

AWS SLR:AWSServiceRoleForSecurityIncidentResponse

AWS 安全事件應變 使用名為 AWSServiceRoleForSecurityIncidentResponse – AWS 安全事件應變 policy 的服務連結角色 (SLR) 來識別訂閱的帳戶、建立案例和標記相關資源。

許可

AWSServiceRoleForSecurityIncidentResponse 服務連結角色信任下列服務擔任該角色:

  • triage.security-ir.amazonaws.com

連接至此角色是名為 AWSSecurityIncidentResponseServiceRolePolicy 的 AWS 受管政策。服務使用 角色對下列資源執行動作:

  • AWS Organizations:允許 服務查詢成員資格帳戶以搭配 服務使用。

  • CreateCase:允許服務代表成員資格帳戶建立服務案例。

  • TagResource:允許將 服務標籤資源設定為服務的一部分。

管理角色

您不需要手動建立一個服務連結角色。當您在 AWS Management Console AWS CLI、 或 AWS API AWS 安全事件應變 中加入 至 時,服務會為您建立服務連結角色。

注意

如果您使用委派的管理員帳戶建立成員資格,則需要在 AWS Organizations 管理帳戶中手動建立服務連結角色。

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您加入服務時,它會再次為您建立服務連結角色。 

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可

AWS SLR:AWSServiceRoleForSecurityIncidentResponse_Triage

AWS 安全事件應變 使用名為 AWSServiceRoleForSecurityIncidentResponse_Triage – AWS 安全事件應變 政策的服務連結角色 (SLR),持續監控您的環境是否有安全威脅、調校安全服務以減少警示雜訊,以及收集資訊以調查潛在事件。

許可

AWSServiceRoleForSecurityIncidentResponse_Triage 服務連結角色信任下列服務擔任該角色:

  • triage.security-ir.amazonaws.com

連接至此角色是 AWS 受管政策 AWSSecurityIncidentResponseTriageServiceRolePolicy。服務會使用 角色對下列資源執行動作:

  • 事件:允許服務建立 Amazon EventBridge 受管規則。此規則是您 AWS 帳戶中將事件從您的帳戶交付至 服務所需的基礎設施。此動作會在 管理的任何 AWS 資源上執行triage.security-ir.amazonaws.com

  • Amazon GuardDuty:允許 服務調整安全服務,以減少警示雜訊並收集資訊以調查潛在事件。此動作會在任何 AWS 資源上執行。

  • AWS Security Hub:允許 服務調整安全服務以減少警示雜訊,並收集資訊以調查潛在事件。此動作會在任何 AWS 資源上執行。

管理角色

您不需要手動建立一個服務連結角色。當您在 AWS Management Console AWS CLI、 或 AWS API AWS 安全事件應變 中加入 至 時,服務會為您建立服務連結角色。

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您加入服務時,它會再次為您建立服務連結角色。 

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可

AWS 安全事件應變 服務連結角色的支援區域

AWS 安全事件應變 支援在提供服務的所有區域中使用服務連結角色。

  • 美國東部 (俄亥俄)

  • 美國西部 (奧勒岡)

  • 美國東部 (維吉尼亞)

  • 歐洲 (法蘭克福)

  • 歐洲 (愛爾蘭)

  • 歐洲 (倫敦)

  • 歐洲 (斯德哥爾摩)

  • 亞太區域 (新加坡)

  • 亞太區域 (首爾)

  • 亞太區域 (悉尼)

  • 亞太區域 (東京)

  • 加拿大 (中部)