Amazon Security Lake y  AWS Organizations - AWS Organizations

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Amazon Security Lake y  AWS Organizations

Amazon Security Lake centraliza los datos de seguridad de fuentes en la nube, en las instalaciones y personalizadas en un lago de datos almacenado en su cuenta. Al integrarse con Organizations, puede crear un lago de datos que recopile registros y eventos en todas sus cuentas. Para obtener más información, consulte Administración de varias cuentas con AWS Organizations en la Guía del usuario de Amazon Security Lake.

Utilice la siguiente información para ayudarle a integrar Amazon Security Lake con AWS Organizations.

Roles vinculados al servicio creados al habilitar la integración

El siguiente rol vinculado al servicio se crea automáticamente en la cuenta de administración de su organización cuando llama a la RegisterDataLakeDelegatedAdministratorAPI. Este rol permite a Amazon Security Lake llevar a cabo operaciones compatibles dentro de las cuentas de su organización.

Puede eliminar o modificar este rol solo si deshabilita el acceso de confianza entre Amazon Security Lake y Organizations, o si elimina la cuenta de miembro de la organización.

  • AWSServiceRoleForSecurityLake

Recomendación: utilice la RegisterDataLakeDelegatedAdministrator API de Security Lake para permitir que Security Lake acceda a su organización y para registrar al administrador delegado de la organización

Si utiliza Organizations' APIs para registrar un administrador delegado, es posible que las funciones vinculadas al servicio para las organizaciones no se creen correctamente. Para garantizar una funcionalidad completa, utilice Security Lake. APIs

Los principales de servicios utilizados por los roles vinculados a servicios

El rol vinculado al servicio de la sección anterior solo puede ser asumido por las entidades de servicio autorizadas por las relaciones de confianza definidas para el rol. Los roles vinculados a servicios utilizados por Amazon Security Lake otorgan acceso a las siguientes entidades principales de servicio:

  • securitylake.amazonaws.com

Activación del acceso de confianza con Amazon Security Lake

Cuando habilita el acceso de confianza con Security Lake, este puede reaccionar automáticamente a los cambios en la membresía de la organización. El administrador delegado puede habilitar la recopilación de AWS registros de los servicios compatibles en cualquier cuenta de la organización. Para obtener más información, consulte Rol vinculado al servicio para Amazon Security Lake en la guía del usuario de Amazon Security Lake.

Para obtener información acerca de los permisos necesarios para habilitar el acceso de confianza, consulte Permisos necesarios para habilitar el acceso de confianza.

Solo puede habilitar el acceso confiable mediante las herramientas de Organizations.

Puede habilitar el acceso confiable mediante la AWS Organizations consola, ejecutando un AWS CLI comando o llamando a una operación de API en una de las AWS SDKs.

AWS Management Console
Para habilitar el acceso de confianza mediante la consola de Organizations
  1. Inicie sesión en la consola de AWS Organizations. Debe iniciar sesión como usuario de IAM, asumir un rol de IAM; o iniciar sesión como usuario raíz (no se recomienda) en la cuenta de administración de la organización.

  2. En el panel de navegación, elija Servicios.

  3. Elija Amazon Security Lake en la lista de servicios.

  4. Elija Habilitar acceso de confianza.

  5. En el cuadro de diálogo Habilitar el acceso de confianza para Amazon Security Lake, escriba enable para confirmar y, a continuación, seleccione Habilitar el acceso de confianza.

  6. Si es el administrador de Only AWS Organizations, dígale al administrador de Amazon Security Lake que ahora puede habilitar ese servicio para que funcione AWS Organizations desde la consola de servicios.

AWS CLI, AWS API
Para habilitar el acceso de confianza mediante OrganizationsCLI/SDK

Utilice los siguientes AWS CLI comandos u operaciones de API para habilitar el acceso a un servicio confiable:

  • AWS CLI: enable-aws-service-access

    Ejecute el siguiente comando para habilitar Amazon Security Lake como un servicio de confianza en Organizations.

    $ aws organizations enable-aws-service-access \ --service-principal securitylake.amazonaws.com

    Este comando no genera ninguna salida si se realiza correctamente.

  • AWS API: habilite el AWSService acceso

Desactivación del acceso de confianza con Amazon Security Lake

Solo un administrador de la cuenta de administración de Organizations puede deshabilitar el acceso de confianza con Amazon Security Lake.

Solo puede deshabilitar el acceso de confianza mediante las herramientas de Organizations.

Puede deshabilitar el acceso de confianza mediante la AWS Organizations consola, ejecutando un AWS CLI comando de Organizations o llamando a una operación de API de Organizations en uno de los AWS SDKs.

AWS Management Console
Para deshabilitar el acceso de confianza mediante la consola de Organizations
  1. Inicie sesión en la consola de AWS Organizations. Debe iniciar sesión como usuario de IAM, asumir un rol de IAM; o iniciar sesión como usuario raíz (no se recomienda) en la cuenta de administración de la organización.

  2. En el panel de navegación, elija Servicios.

  3. Elija Amazon Security Lake en la lista de servicios.

  4. Seleccione Deshabilitar el acceso de confianza.

  5. En el cuadro de diálogo Disable Trusted Access for Amazon Security Lake, escriba disable para confirmar y, a continuación, seleccione Disable Trusted Access.

  6. Si usted es el administrador de Only AWS Organizations, dígale al administrador de Amazon Security Lake que ahora puede deshabilitar el funcionamiento de ese servicio AWS Organizations mediante la consola de servicios o las herramientas.

AWS CLI, AWS API
Para deshabilitar el acceso de confianza mediante Organizations CLI/SDK

Puede usar los siguientes AWS CLI comandos u operaciones de API para deshabilitar el acceso a un servicio confiable:

  • AWS CLI: disable-aws-service-access

    Ejecute el siguiente comando para deshabilitar Amazon Security Lake como servicio de confianza en Organizations.

    $ aws organizations disable-aws-service-access \ --service-principal securitylake.amazonaws.com

    Este comando no genera ninguna salida si se realiza correctamente.

  • AWS API: inhabilitar el AWSService acceso

Activación de una cuenta de administrador delegado para Amazon Security Lake

El administrador delegado de Amazon Security Lake agrega otras cuentas de la organización como cuentas de miembro. El administrador delegado puede habilitar Amazon Security Lake y configurar los ajustes de Amazon Security Lake para las cuentas de miembro. El administrador delegado puede recopilar registros en una organización en todas AWS las regiones en las que Amazon Security Lake esté activado (independientemente del punto de conexión regional que utilice actualmente).

También puede configurar el administrador delegado para que añada automáticamente nuevas cuentas en la organización como miembros. El administrador delegado de Amazon Security Lake tiene acceso a los registros y eventos de las cuentas de miembro asociadas. En consecuencia, puede configurar Amazon Security Lake para recopilar datos propiedad de las cuentas de miembro asociadas. También puede conceder permiso a los suscriptores para que consuman los datos que pertenecen a las cuentas asociadas de los miembros.

Para obtener más información, consulte Administración de varias cuentas con AWS Organizations en la Guía del usuario de Amazon Security Lake.

Permisos mínimos

Solo un administrador en la cuenta de administración de Organizations puede configurar una cuenta de miembro como administrador delegado para Amazon Security Lake en la organización.

Puede especificar una cuenta de administrador delegado mediante la consola de Amazon Security Lake, la operación de la API CreateDatalakeDelegatedAdmin de Amazon Security Lake o el comando de la CLI create-datalake-delegated-admin. También puede utilizar la operación RegisterDelegatedAdministrator CLI o SDK de Organizations. Para obtener instrucciones sobre cómo habilitar una cuenta de administrador delegado para Amazon Security Lake, consulte Designating the delegated Security Lake administrator and adding member accounts en la Guía del usuario de Amazon Security Lake.

AWS CLI, AWS API

Si desea configurar una cuenta de administrador delegado mediante la AWS CLI o una de las AWS SDKs, puede utilizar los siguientes comandos:

  • AWS CLI:

    $ aws organizations register-delegated-administrator \ --account-id 123456789012 \ --service-principal securitylake.amazonaws.com
  • AWS SDK: llame a la RegisterDelegatedAdministrator operación de la organización y al número de identificación de la cuenta del miembro e identifique el principal de servicio de la cuenta account.amazonaws.com como parámetros.

Desactivación de un administrador delegado para Amazon Security Lake

Solo un administrador en la cuenta de administración de Organizations o en la cuenta de administrador delegado de Amazon Security Lake puede eliminar una cuenta de administrador delegado de la organización.

Puede eliminar una cuenta de administrador delegado utilizando la operación de la API DeregisterDataLakeDelegatedAdministrator de Amazon Security Lake, el comando de la CLI deregister-data-lake-delegated-administrator o la operación del SDK o la CLI DeregisterDelegatedAdministrator de Organizations. Para eliminar un administrador delegado mediante Amazon Security Lake, consulte Removing the Amazon Security Lake delegated administrator en la Guía del usuario de Amazon Security Lake.