

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에서 수동 증거 추가 AWS Audit Manager
<a name="upload-evidence"></a>



Audit Manager는 다양한 컨트롤 기능에 대한 증거를 자동으로 수집할 수 있습니다. 그러나 일부 컨트롤에는 자동으로 수집되지 않는 증거가 필요할 수 있습니다. 이러한 경우 자체 증거를 수동으로 추가할 수 있습니다.

다음 예제를 고려하세요.
+ 일부 컨트롤 기능은 물리적 기록(예: 서명) 또는 클라우드에서 생성되지 않은 이벤트(예: 관찰 및 인터뷰)의 제공과 관련이 있습니다. 이러한 경우에는 증거로 파일을 수동으로 추가할 수 있습니다. 예를 들어, 컨트롤 항목에 조직 구조에 대한 정보가 필요한 경우, 회사 조직도 사본을 수동 증거로 업로드할 수 있습니다.
+ 일부 컨트롤은 공급업체 위험 평가 질문을 나타냅니다. 위험 평가 질문에는 증거로 사용할 수 있는 문서(예: 조직도)가 필요할 수 있습니다. 또는 간단한 텍스트 응답(예: 직책 목록)만 있으면 될 수도 있습니다. 후자의 경우 질문에 답변하고 답변을 수동 증거로 저장할 수 있습니다.

또한 수동 업로드 기능을 사용하여 여러 환경의 증거를 관리할 수 있습니다. 회사에서 하이브리드 클라우드 모델 또는 멀티클라우드 모델을 사용하는 경우, 온프레미스 환경, 클라우드에서 호스팅되는 환경 또는 SaaS 애플리케이션에서 증거를 업로드할 수 있습니다. 이를 통해 각 증거가 특정 컨트롤에 매핑되는 Audit Manager 평가 구조 내에 저장하여 출처에 관계없이 증거를 정리할 수 있습니다.

## 중요 사항
<a name="upload-evidence-key-points"></a>

Audit Manager의 평가에 수동 증거를 추가할 때 선택할 수 있는 방법이 세 가지 있습니다.

1. **Amazon S3에서 파일 가져오기** - 이 방법은 문서, 보고서 또는 Audit Manager에서 자동으로 수집할 수 없는 기타 아티팩트처럼 S3 버킷에 저장된 증거 파일이 있는 경우에 적합합니다. 이러한 파일을 S3에서 직접 가져와 이 수동 증거를 자동으로 수집된 증거와 원활하게 통합할 수 있습니다.

1. **브라우저에서 파일 업로드** - 컴퓨터 또는 네트워크에 로컬로 저장된 증거 파일이 있는 경우 이 방법을 사용하여 Audit Manager에 파일을 수동으로 업로드할 수 있습니다. 이 접근 방식은 스캔한 문서 또는 이미지와 같이 AWS 환경 내에서 디지털 형식으로 사용할 수 없는 물리적 레코드를 포함해야 하는 경우에 특히 유용합니다.

1. **자유 형식 텍스트를 증거로 추가** - 경우에 따라 제공해야 하는 증거가 파일 형식이 아니라 텍스트 응답 또는 설명 형식인 경우도 있습니다. 이 방법을 사용하면 Audit Manager에 자유 형식 텍스트를 직접 입력할 수 있습니다. 이는 공급업체 위험 평가 질문에 응답할 때 특히 유용할 수 있습니다.

## 추가 리소스
<a name="upload-evidence-additional-resources"></a>
+ 평가 컨트롤에 수동 증거를 추가하는 방법에 대한 지침은 다음 리소스를 참조하세요. 한 번에 하나의 방법만 사용할 수 있다는 점에 유의하세요.
  + [Amazon S3에서 수동 증거 파일 가져오기](import-from-s3.md)
  + [브라우저에서 수동 증거 파일 업로드](upload-from-computer.md)
  + [자유 형식 텍스트 응답을 수동 증거로 입력](enter-text-response.md)
+ 사용할 수 있는 파일 형식은 [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 섹션을 참조하세요.
+ Audit Manager의 다양한 증거 유형에 대해 자세히 알아보려면, 이 안내서의 *개념 및 용어* 섹션에서 [](concepts.md#evidence) 부분을 참조하세요.
+ 문제 해결 지원은 [컨트롤에 수동으로 증거를 업로드할 수 없습니다.](control-issues.md#cannot-upload-manual-evidence) 섹션을 참조하세요.

# Amazon S3에서 수동 증거 파일 가져오기
<a name="import-from-s3"></a>



Amazon S3 버킷에서 평가로 증거 파일을 수동으로 가져올 수 있습니다. 이를 통해 자동으로 수집된 증거를 추가 지원 자료로 보완할 수 있습니다.

## 사전 조건
<a name="import-from-s3-prerequisites"></a>
+ 수동 증거 파일 하나에 지원되는 최대 크기는 100MB입니다.
+ [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 중 하나를 사용해야 합니다.
+ 각 AWS 계정 는 매일 컨트롤에 최대 100개의 증거 파일을 수동으로 업로드할 수 있습니다. 이 일일 할당량을 초과하면 해당 컨트롤에 대한 추가 수동 업로드가 실패합니다. 대량의 수동 증거를 단일 컨트롤에 업로드해야 하는 경우, 며칠에 걸쳐 일괄적으로 증거를 업로드하세요.
+ 컨트롤이 *비활성화*된 경우 해당 컨트롤에 수동 증거를 추가할 수 없습니다. 수동 증거를 추가하려면 먼저 컨트롤 상태를 **검토 중 또는 **검토됨으로 [변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)해야 합니다.
+ IAM 자격 증명에 AWS Audit Manager에서 평가를 관리할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="import-from-s3-procedure"></a>

Audit Manager 콘솔, Audit Manager API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 파일을 가져올 수 있습니다.

------
#### [ AWS console ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 가져오지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**Audit Manager 콘솔의 S3에서 파일을 가져오려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **평가**를 선택한 후 평가를 선택합니다.

1. **컨트롤** 탭을 선택하고 아래로 스크롤하여 **컨트롤 세트**로 이동한 다음 컨트롤을 선택합니다.

1. **증거 폴더** 탭에서 **수동 증거 추가**를 선택한 다음 **S3에서 파일 가져오기**를 선택합니다.

1. 다음 페이지에서 증거의 S3 URI를 입력합니다. [Amazon S3 콘솔](https://console.aws.amazon.com/s3/)에서 객체로 이동한 다음 **S3 URI 복사**를 선택하면 S3 URI를 찾을 수 있습니다.

1. **업로드**를 선택합니다.

------
#### [ AWS CLI ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 가져오지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

다음 절차에서는 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

**의 S3에서 파일을 가져오려면 AWS CLI**

1. `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 명령을 실행하여 평가 목록을 확인합니다.

   ```
   aws auditmanager list-assessments
   ```

   응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 명령을 실행하고 1단계의 평가 ID를 지정합니다.

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

1. `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 명령을 다음 파라미터와 함께 실행합니다.
   + `--assessment-id` - 1단계의 평가 ID를 사용하세요.
   + `--control-set-id` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `--control-id` - 2단계의 컨트롤 ID를 사용합니다.
   + `--manual-evidence` - `s3ResourcePath`를 수동 증거 유형으로 사용하고 증거의 S3 URI를 지정하세요. [Amazon S3 콘솔](https://console.aws.amazon.com/s3/)에서 객체로 이동한 다음 **S3 URI 복사**를 선택하면 S3 URI를 찾을 수 있습니다.

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence s3ResourcePath=s3://amzn-s3-demo-bucket/EXAMPLE-FILE.extension
   ```

------
#### [ Audit Manager API ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 가져오지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**API를 사용하여 S3에서 파일을 가져오려면**

1. `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 작업을 호출하여 평가 목록을 확인하세요. 응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 작업을 호출하고 1단계의 평가 ID를 지정하세요. 응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

1. 다음 파라미터와 함께 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 작업을 호출합니다.
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` - 1단계의 평가 ID를 사용하세요.
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` - 2단계의 컨트롤 ID를 사용합니다.
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` - `s3ResourcePath`를 수동 증거 유형으로 사용하고 증거의 S3 URI를 지정하세요. [Amazon S3 콘솔](https://console.aws.amazon.com/s3/)에서 객체로 이동한 다음 **S3 URI 복사**를 선택하면 S3 URI를 찾을 수 있습니다.

자세한 내용은 이전 절차의 링크 중 하나를 선택하여 **AWS Audit Manager API 참조에서 자세한 내용을 읽어보세요. 여기에는 이러한 작업 및 파라미터를 언어별 AWS SDK 중 하나로 사용하는 방법에 대한 정보가 포함됩니다.

------

## 다음 단계
<a name="import-from-s3-next-steps"></a>

평가에 대한 증거를 추가하고 검토한 후 평가 보고서를 생성할 수 있습니다. 자세한 내용은 [에서 평가 보고서 준비 AWS Audit Manager](generate-assessment-report.md) 섹션을 참조하세요.

## 추가 리소스
<a name="import-from-s3-additional-resources"></a>

사용할 수 있는 파일 형식은 [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 섹션을 참조하세요.

# 브라우저에서 수동 증거 파일 업로드
<a name="upload-from-computer"></a>



브라우저에서 Audit Manager 평가로 증거 파일을 수동으로 업로드할 수 있습니다. 이를 통해 자동으로 수집된 증거를 추가 지원 자료로 보완할 수 있습니다.

## 사전 조건
<a name="upload-from-computer-prerequisites"></a>
+ 수동 증거 파일 하나에 지원되는 최대 크기는 100MB입니다.
+ [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 중 하나를 사용해야 합니다.
+ 각 AWS 계정 는 매일 컨트롤에 최대 100개의 증거 파일을 수동으로 업로드할 수 있습니다. 이 일일 할당량을 초과하면 해당 컨트롤에 대한 추가 수동 업로드가 실패합니다. 대량의 수동 증거를 단일 컨트롤에 업로드해야 하는 경우, 며칠에 걸쳐 일괄적으로 증거를 업로드하세요.
+ 컨트롤이 *비활성화*된 경우 해당 컨트롤에 수동 증거를 추가할 수 없습니다. 수동 증거를 추가하려면 먼저 컨트롤 상태를 **검토 중 또는 **검토됨으로 [변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)해야 합니다.
+ IAM 자격 증명에 AWS Audit Manager에서 평가를 관리할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="upload-from-computer-procedure"></a>

Audit Manager 콘솔, Audit Manager API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 파일을 업로드할 수 있습니다.

------
#### [ AWS console ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 업로드하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**Audit Manager 콘솔의 브라우저에서 파일을 업로드하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **평가**를 선택한 후 평가를 선택합니다.

1. **컨트롤** 탭에서 아래로 스크롤하여 **컨트롤 세트**로 이동한 다음 컨트롤을 선택합니다.

1. **증거 폴더** 탭에서 **수동 증거 추가**를 선택합니다.

1. **브라우저에서 파일 업로드**를 선택합니다.

1. 업로드할 파일을 선택합니다.

1. **업로드**를 선택합니다.

------
#### [ AWS CLI ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 업로드하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

다음 절차에서는 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

**의 브라우저에서 파일을 업로드하려면 AWS CLI**

1. `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 명령을 실행하여 평가 목록을 확인합니다.

   ```
   aws auditmanager list-assessments
   ```

   응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 명령을 실행하고 1단계의 평가 ID를 지정합니다.

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

1. `[get-evidence-file-upload-url](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-evidence-file-upload-url.html)` 명령을 실행하고 업로드할 파일을 지정합니다.

   ```
   aws auditmanager get-evidence-file-upload-url --file-name fileName.extension
   ```

   응답에 표시된 미리 서명된 URL과 `evidenceFileName`를 메모해 둡니다.

1. 3단계의 미리 서명된 URL을 사용하여 브라우저에서 파일을 업로드합니다. 이 작업을 수행하면 파일이 Amazon S3에 업로드되고, 평가 컨트롤에 첨부할 수 있는 객체로 저장됩니다. 다음 단계에서는 `evidenceFileName` 파라미터를 사용하여 새로 생성된 객체를 참조합니다.
**참고**  
미리 서명된 URL을 사용하여 파일을 업로드하면 Audit Manager는와 함께 서버 측 암호화를 사용하여 데이터를 보호하고 저장합니다 AWS Key Management Service. 이를 지원하려면 미리 서명된 URL을 사용하여 파일을 업로드할 때 요청에 `x-amz-server-side-encryption` 헤더를 사용해야 합니다.  
Audit Manager [데이터 암호화 설정 구성](settings-KMS.md) 설정 AWS KMS key 에서 고객 관리형를 사용하는 경우 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더도 포함해야 합니다. 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더가 없는 경우 Amazon S3는 AWS 관리형 키를 사용하려 한다고 가정합니다.  
자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS Key Management Service 키를 사용한 서버 측 암호화(SSE-KMS)를 사용하여 데이터 보호를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) 참조하세요.

1. `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 명령을 다음 파라미터와 함께 실행합니다.
   + `--assessment-id` - 1단계의 평가 ID를 사용하세요.
   + `--control-set-id` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `--control-id` - 2단계의 컨트롤 ID를 사용합니다.
   + `--manual-evidence` - 수동 증거 유형으로 `evidenceFileName`를 사용하고 3단계의 증거 파일 이름을 지정합니다.

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence evidenceFileName=fileName.extension
   ```

------
#### [ Audit Manager API ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 업로드하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**API를 사용하여 브라우저에서 파일을 업로드하려면**

1. `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 작업을 호출합니다. 응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 작업을 호출하고 1단계의 `assessmentId`를 지정하세요. 응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

1. `[GetEvidenceFileUploadUrl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetEvidenceFileUploadUrl.html)` 작업을 호출하고 업로드할 `fileName`를 지정하세요. 응답에 표시된 미리 서명된 URL과 `evidenceFileName`를 메모해 둡니다.

1. 3단계의 미리 서명된 URL을 사용하여 브라우저에서 파일을 업로드합니다. 이 작업을 수행하면 파일이 Amazon S3에 업로드되고, 평가 컨트롤에 첨부할 수 있는 객체로 저장됩니다. 다음 단계에서는 `evidenceFileName` 파라미터를 사용하여 새로 생성된 객체를 참조합니다.
**참고**  
미리 서명된 URL을 사용하여 파일을 업로드하면 Audit Manager는와 함께 서버 측 암호화를 사용하여 데이터를 보호하고 저장합니다 AWS Key Management Service. 이를 지원하려면 미리 서명된 URL을 사용하여 파일을 업로드할 때 요청에 `x-amz-server-side-encryption` 헤더를 사용해야 합니다.  
Audit Manager [데이터 암호화 설정 구성](settings-KMS.md) 설정 AWS KMS key 에서 고객 관리형를 사용하는 경우 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더도 포함해야 합니다. 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더가 없는 경우 Amazon S3는 AWS 관리형 키를 사용하려 한다고 가정합니다.  
자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS Key Management Service 키를 사용한 서버 측 암호화(SSE-KMS)를 사용하여 데이터 보호를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) 참조하세요.

1. 다음 파라미터와 함께 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 작업을 호출합니다.
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` - 1단계의 평가 ID를 사용하세요.
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` - 2단계의 컨트롤 ID를 사용합니다.
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` - 수동 증거 유형으로 `evidenceFileName`를 사용하고 3단계의 증거 파일 이름을 지정합니다.

자세한 내용은 이전 절차의 링크 중 하나를 선택하여 **AWS Audit Manager API 참조에서 자세한 내용을 읽어보세요. 여기에는 이러한 작업 및 파라미터를 언어별 AWS SDK 중 하나로 사용하는 방법에 대한 정보가 포함됩니다.

------

## 다음 단계
<a name="upload-from-computer-next-steps"></a>

평가에 대한 증거를 수집하고 검토한 후 평가 보고서를 생성할 수 있습니다. 자세한 내용은 [에서 평가 보고서 준비 AWS Audit Manager](generate-assessment-report.md) 섹션을 참조하세요.

## 추가 리소스
<a name="upload-from-computer-additional-resources"></a>

사용할 수 있는 파일 형식은 [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 섹션을 참조하세요.

# 자유 형식 텍스트 응답을 수동 증거로 입력
<a name="enter-text-response"></a>



자유 형식 텍스트를 입력하고 해당 텍스트를 증거로 저장하여 평가 컨트롤에 대한 추가 컨텍스트 및 지원 정보를 제공할 수 있습니다. 이 방법을 사용하면 자동 증거 수집을 통해 캡처되지 않은 세부 정보를 수동으로 문서화할 수 있습니다.

예를 들어 Audit Manager를 사용하여 공급업체 위험 평가 설문지의 질문을 나타내는 사용자 지정 컨트롤을 생성할 수 있습니다. 이 경우 각 컨트롤의 이름은 조직의 보안 및 규정 준수 태세에 대한 정보를 묻는 특정 질문입니다. 지정된 공급업체 위험 평가 질문에 대한 응답을 기록하려면 텍스트 응답을 입력하고 이를 컨트롤에 대한 수동 증거로 저장할 수 있습니다.

## 사전 조건
<a name="enter-text-response-prerequisites"></a>
+ 컨트롤이 *비활성화*된 경우 해당 컨트롤에 수동 증거를 추가할 수 없습니다. 수동 증거를 추가하려면 먼저 컨트롤 상태를 **검토 중 또는 **검토됨으로 [변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)해야 합니다.
+ IAM 자격 증명에 AWS Audit Manager에서 평가를 관리할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="enter-text-response-procedure"></a>

Audit Manager 콘솔, Audit Manager API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 텍스트 응답을 입력할 수 있습니다.

------
#### [ AWS console ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 입력하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**Audit Manager 콘솔에 텍스트 응답을 입력하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **평가**를 선택한 후 평가를 선택합니다.

1. **컨트롤** 탭을 선택하고 아래로 스크롤하여 **컨트롤 세트**로 이동한 다음 컨트롤을 선택합니다.

1. **증거 폴더** 탭에서 **수동 증거 추가**를 선택합니다.

1. **텍스트 응답 입력**을 선택합니다.

1. 표시되는 팝업 창에서 응답을 일반 텍스트 형식으로 입력합니다.

1. **확인**을 선택합니다.

------
#### [ AWS CLI ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 입력하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

다음 절차에서는 *자리 표시자 텍스트*를 자신의 정보로 바꿉니다.

**에 텍스트 응답을 입력하려면 AWS CLI**

1. `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 명령을 실행합니다.

   ```
   aws auditmanager list-assessments
   ```

   응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 명령을 실행하고 1단계의 평가 ID를 지정합니다.

   ```
   aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
   ```

   응답에서 증거를 업로드하려는 컨트롤 세트 및 컨트롤을 찾고 해당 ID를 기록해 두세요.

1. `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 명령을 다음 파라미터와 함께 실행합니다.
   + `--assessment-id` - 1단계의 평가 ID를 사용하세요.
   + `--control-set-id` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `--control-id` - 2단계의 컨트롤 ID를 사용합니다.
   + `--manual-evidence` - 수동 증거 유형으로 `textResponse`를 사용하고 수동 증거로 저장하려는 텍스트를 입력합니다.

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence textResponse="enter text here"
   ```

------
#### [ Audit Manager API ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 입력하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**API를 사용하여 텍스트 응답을 입력하려면**

1. `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 작업을 호출합니다. 응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 작업을 호출하고 1단계의 `assessmentId`를 지정하세요. 응답에서 증거를 업로드하려는 컨트롤 세트 및 컨트롤을 찾고 해당 ID를 기록해 두세요.

1. 다음 파라미터와 함께 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 작업을 호출합니다.
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` - 1단계의 평가 ID를 사용하세요.
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` - 2단계의 컨트롤 ID를 사용합니다.
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` - 수동 증거 유형으로 `textResponse`를 사용하고 수동 증거로 저장하려는 텍스트를 입력합니다.

자세한 내용은 이전 절차의 링크 중 하나를 선택하여 **AWS Audit Manager API 참조에서 자세한 내용을 읽어보세요. 여기에는 이러한 작업 및 파라미터를 언어별 AWS SDK 중 하나로 사용하는 방법에 대한 정보가 포함됩니다.

------

## 다음 단계
<a name="enter-text-response-next-steps"></a>

평가에 대한 증거를 수집하고 검토한 후 평가 보고서를 생성할 수 있습니다. 자세한 내용은 [에서 평가 보고서 준비 AWS Audit Manager](generate-assessment-report.md) 섹션을 참조하세요.

# 수동 증거에 지원되는 파일 형식
<a name="supported-manual-evidence-files"></a>



다음 표는 수동 증거로 업로드할 수 있는 파일 유형을 나열하고 설명합니다. 각 파일 유형에 대해 지원되는 파일 확장자도 표에 나열되어 있습니다.


| 파일 유형 | 설명 | 지원되는 파일 확장자 | 
| --- | --- | --- | 
|  압축 또는 아카이브  |  GNU Zip 압축 아카이브 및 ZIP 압축 아카이브  |  `.gz`, `.zip`  | 
|  문서  |  PDF 및 Microsoft Office 파일과 같은 일반 문서 파일  |  `.doc`, `.docx`, `.pdf`, `.ppt`, `.pptx`, `.xls`, `.xlsx`  | 
|  이미지  |  이미지 및 그래픽 파일  |  `.jpeg`, `.jpg`, `.png`, `.svg`  | 
|  텍스트  |  기타 비바이너리 텍스트 파일(예: 일반 텍스트 문서 및 마크업 언어 파일)  |  `.cer`, `.csv`, `.html`, `.jmx`, `.json`, `.md`, `.out`, `.rtf`, `.txt`, `.xml`, `.yaml`, `.yml`  | 

## 추가 리소스
<a name="supported-manual-evidence-files-additional-resources"></a>

다음 페이지를 검토하여 평가 컨트롤에 자체 증거를 추가할 수 있는 다양한 방법에 대해 알아봅니다.
+ [Amazon S3에서 수동 증거 파일 가져오기](import-from-s3.md)
+ [브라우저에서 수동 증거 파일 업로드](upload-from-computer.md)
+ [자유 형식 텍스트 응답을 수동 증거로 입력](enter-text-response.md)