Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Prasyarat - Membuat titik akhir Amazon VPC secara manual
Sebelum Anda dapat menginstal agen GuardDuty keamanan, Anda harus membuat titik akhir Amazon Virtual Private Cloud (Amazon VPC). Ini akan membantu GuardDuty menerima peristiwa runtime dari EC2 instans Amazon Anda.
catatan
Tidak ada biaya tambahan untuk penggunaan titik akhir VPC.
Untuk membuat titik akhir VPC Amazon
Masuk ke AWS Management Console dan buka konsol VPC Amazon di. https://console.aws.amazon.com/vpc/
-
Di panel navigasi, di bawah VPC private cloud, pilih Endpoints.
-
Pilih Buat Titik Akhir.
-
Pada halaman Buat titik akhir, untuk kategori Layanan, pilih Layanan titik akhir lainnya.
-
Untuk nama Layanan, masukkan
com.amazonaws.
.us-east-1
.guardduty-dataPastikan untuk mengganti
us-east-1
dengan Anda Wilayah AWS. Ini harus Wilayah yang sama dengan EC2 instans Amazon yang termasuk dalam ID AWS akun Anda. -
Pilih Verifikasi layanan.
-
Setelah nama layanan berhasil diverifikasi, pilih VPC tempat instans Anda berada. Tambahkan kebijakan berikut untuk membatasi penggunaan titik akhir VPC Amazon hanya ke akun yang ditentukan. Dengan organisasi yang
Condition
disediakan di bawah kebijakan ini, Anda dapat memperbarui kebijakan berikut untuk membatasi akses ke titik akhir Anda. Untuk memberikan dukungan endpoint Amazon VPC ke akun tertentu IDs di organisasi Anda, lihat. Organization condition to restrict access to your endpoint{ "Version": "2012-10-17", "Statement": [ { "Action": "*", "Resource": "*", "Effect": "Allow", "Principal": "*" }, { "Condition": { "StringNotEquals": { "aws:PrincipalAccount": "
111122223333
" } }, "Action": "*", "Resource": "*", "Effect": "Deny", "Principal": "*" } ] }ID
aws:PrincipalAccount
akun harus cocok dengan akun yang berisi titik akhir VPC dan VPC. Daftar berikut menunjukkan cara berbagi titik akhir VPC dengan akun lain: AWS IDs-
Untuk menentukan beberapa akun untuk mengakses titik akhir VPC, ganti
"aws:PrincipalAccount: "
dengan blok berikut:111122223333
""aws:PrincipalAccount": [ "666666666666", "555555555555" ]
Pastikan untuk mengganti AWS akun IDs dengan akun akun IDs yang perlu mengakses titik akhir VPC.
-
Untuk mengizinkan semua anggota dari organisasi mengakses titik akhir VPC, ganti
"aws:PrincipalAccount: "
dengan baris berikut:111122223333
""aws:PrincipalOrgID": "
o-abcdef0123
"Pastikan untuk mengganti organisasi
o-abcdef0123
dengan ID organisasi Anda. -
Untuk membatasi akses sumber daya berdasarkan ID organisasi, tambahkan
ResourceOrgID
ke kebijakan. Untuk informasi lebih lanjut, lihataws:ResourceOrgID
dalam Panduan Pengguna IAM."aws:ResourceOrgID": "o-abcdef0123"
-
-
Di bawah Pengaturan tambahan, pilih Aktifkan nama DNS.
-
Di bawah Subnet, pilih subnet tempat instance Anda berada.
-
Di bawah Grup keamanan, pilih grup keamanan yang mengaktifkan port 443 dalam terikat dari VPC Anda (atau instans Amazon Anda). EC2 Jika Anda belum memiliki grup keamanan yang mengaktifkan port 443 dalam ikatan, lihat Membuat grup keamanan untuk VPC Anda di Panduan Pengguna Amazon VPC.
Jika ada masalah saat membatasi izin masuk ke VPC (atau instance), Anda dapat menggunakan port 443 yang di-bound dari alamat IP apa pun.
(0.0.0.0/0)
Namun, GuardDuty rekomendasikan untuk menggunakan alamat IP yang cocok dengan blok CIDR untuk VPC Anda. Untuk informasi selengkapnya, lihat blok CIDR VPC di Panduan Pengguna Amazon VPC.
Setelah Anda mengikuti langkah-langkahnya, lihat Memvalidasi konfigurasi titik akhir VPC untuk memastikan bahwa titik akhir VPC telah diatur dengan benar.