

AWS Audit Manager 는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Audit Manager 가용성 변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/audit-manager-availability-change.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 브라우저에서 수동 증거 파일 업로드
<a name="upload-from-computer"></a>



브라우저에서 Audit Manager 평가로 증거 파일을 수동으로 업로드할 수 있습니다. 이를 통해 자동으로 수집된 증거를 추가 지원 자료로 보완할 수 있습니다.

## 사전 조건
<a name="upload-from-computer-prerequisites"></a>
+ 수동 증거 파일 하나에 지원되는 최대 크기는 100MB입니다.
+ [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 중 하나를 사용해야 합니다.
+ 각 AWS 계정 는 매일 컨트롤에 최대 100개의 증거 파일을 수동으로 업로드할 수 있습니다. 이 일일 할당량을 초과하면 해당 컨트롤에 대한 추가 수동 업로드가 실패합니다. 대량의 수동 증거를 단일 컨트롤에 업로드해야 하는 경우, 며칠에 걸쳐 일괄적으로 증거를 업로드하세요.
+ 컨트롤이 *비활성화*된 경우 해당 컨트롤에 수동 증거를 추가할 수 없습니다. 수동 증거를 추가하려면 먼저 컨트롤 상태를 **검토 중 또는 **검토됨으로 [변경](https://docs.aws.amazon.com/audit-manager/latest/userguide/change-assessment-control-status.html)해야 합니다.
+ IAM 자격 증명에 AWS Audit Manager에서 평가를 관리할 수 있는 적절한 권한이 있는지 확인합니다. 이러한 권한을 부여하는 두 가지 권장 정책은 [AWSAuditManagerAdministratorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerAdministratorAccess.html) 및 [에 대한 사용자 관리 액세스 허용 AWS Audit Manager](security_iam_id-based-policy-examples.md#management-access) 입니다.

## 절차
<a name="upload-from-computer-procedure"></a>

Audit Manager 콘솔, Audit Manager API 또는 AWS Command Line Interface (AWS CLI)를 사용하여 파일을 업로드할 수 있습니다.

------
#### [ AWS console ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 업로드하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**Audit Manager 콘솔의 브라우저에서 파일을 업로드하려면**

1. [https://console.aws.amazon.com/auditmanager/home](https://console.aws.amazon.com/auditmanager/home)에서 AWS Audit Manager 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **평가**를 선택한 후 평가를 선택합니다.

1. **컨트롤** 탭에서 아래로 스크롤하여 **컨트롤 세트**로 이동한 다음 컨트롤을 선택합니다.

1. **증거 폴더** 탭에서 **수동 증거 추가**를 선택합니다.

1. **브라우저에서 파일 업로드**를 선택합니다.

1. 업로드할 파일을 선택합니다.

1. **업로드**를 선택합니다.

------
#### [ AWS CLI ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 업로드하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

다음 절차에서는 {{자리 표시자 텍스트}}를 자신의 정보로 바꿉니다.

**의 브라우저에서 파일을 업로드하려면 AWS CLI**

1. `[list-assessments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/list-assessments.html)` 명령을 실행하여 평가 목록을 확인합니다.

   ```
   aws auditmanager list-assessments
   ```

   응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[get-assessment](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-assessment.html)` 명령을 실행하고 1단계의 평가 ID를 지정합니다.

   ```
   aws auditmanager get-assessment --assessment-id {{1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p}}
   ```

   응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

1. `[get-evidence-file-upload-url](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/get-evidence-file-upload-url.html)` 명령을 실행하고 업로드할 파일을 지정합니다.

   ```
   aws auditmanager get-evidence-file-upload-url --file-name {{fileName.extension}}
   ```

   응답에 표시된 미리 서명된 URL과 `evidenceFileName`를 메모해 둡니다.

1. 3단계의 미리 서명된 URL을 사용하여 브라우저에서 파일을 업로드합니다. 이 작업을 수행하면 파일이 Amazon S3에 업로드되고, 평가 컨트롤에 첨부할 수 있는 객체로 저장됩니다. 다음 단계에서는 `evidenceFileName` 파라미터를 사용하여 새로 생성된 객체를 참조합니다.
**참고**  
미리 서명된 URL을 사용하여 파일을 업로드하면 Audit Manager는와 함께 서버 측 암호화를 사용하여 데이터를 보호하고 저장합니다 AWS Key Management Service. 이를 지원하려면 미리 서명된 URL을 사용하여 파일을 업로드할 때 요청에 `x-amz-server-side-encryption` 헤더를 사용해야 합니다.  
Audit Manager [데이터 암호화 설정 구성](settings-KMS.md) 설정 AWS KMS key 에서 고객 관리형를 사용하는 경우 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더도 포함해야 합니다. 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더가 없는 경우 Amazon S3는 AWS 관리형 키를 사용하려 한다고 가정합니다.  
자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS Key Management Service 키를 사용한 서버 측 암호화(SSE-KMS)를 사용하여 데이터 보호를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) 참조하세요.

1. `[batch-import-evidence-to-assessment-control](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/batch-import-evidence-to-assessment-control.html)` 명령을 다음 파라미터와 함께 실행합니다.
   + `--assessment-id` - 1단계의 평가 ID를 사용하세요.
   + `--control-set-id` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `--control-id` - 2단계의 컨트롤 ID를 사용합니다.
   + `--manual-evidence` - 수동 증거 유형으로 `evidenceFileName`를 사용하고 3단계의 증거 파일 이름을 지정합니다.

   ```
   aws auditmanager batch-import-evidence-to-assessment-control --assessment-id {{1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p}} --control-set-id {{ControlSet}} --control-id {{a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6}} --manual-evidence evidenceFileName={{fileName.extension}}
   ```

------
#### [ Audit Manager API ]

**중요**  
민감한 정보 또는 개인 식별 정보(PII)를 수동 증거로 업로드하지 않는 것이 좋습니다. 여기에는 주민등록번호, 주소, 전화번호 또는 개인을 식별하는 데 사용할 수 있는 기타 정보가 포함되지만 이에 국한되지 않습니다.

**API를 사용하여 브라우저에서 파일을 업로드하려면**

1. `[ListAssessments](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_ListAssessments.html)` 작업을 호출합니다. 응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

1. `[GetAssessment](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetAssessment.html)` 작업을 호출하고 1단계의 `assessmentId`를 지정하세요. 응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

1. `[GetEvidenceFileUploadUrl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetEvidenceFileUploadUrl.html)` 작업을 호출하고 업로드할 `fileName`를 지정하세요. 응답에 표시된 미리 서명된 URL과 `evidenceFileName`를 메모해 둡니다.

1. 3단계의 미리 서명된 URL을 사용하여 브라우저에서 파일을 업로드합니다. 이 작업을 수행하면 파일이 Amazon S3에 업로드되고, 평가 컨트롤에 첨부할 수 있는 객체로 저장됩니다. 다음 단계에서는 `evidenceFileName` 파라미터를 사용하여 새로 생성된 객체를 참조합니다.
**참고**  
미리 서명된 URL을 사용하여 파일을 업로드하면 Audit Manager는와 함께 서버 측 암호화를 사용하여 데이터를 보호하고 저장합니다 AWS Key Management Service. 이를 지원하려면 미리 서명된 URL을 사용하여 파일을 업로드할 때 요청에 `x-amz-server-side-encryption` 헤더를 사용해야 합니다.  
Audit Manager [데이터 암호화 설정 구성](settings-KMS.md) 설정 AWS KMS key 에서 고객 관리형를 사용하는 경우 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더도 포함해야 합니다. 요청에 `x-amz-server-side-encryption-aws-kms-key-id` 헤더가 없는 경우 Amazon S3는 AWS 관리형 키를 사용하려 한다고 가정합니다.  
자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS Key Management Service 키를 사용한 서버 측 암호화(SSE-KMS)를 사용하여 데이터 보호를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) 참조하세요.

1. 다음 파라미터와 함께 `[BatchImportEvidenceToAssessmentControl](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html)` 작업을 호출합니다.
   + `[assessmentId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-assessmentId)` - 1단계의 평가 ID를 사용하세요.
   + `[controlSetId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlSetId)` - 2단계의 컨트롤 세트 ID를 사용합니다.
   + `[controlId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-controlId)` - 2단계의 컨트롤 ID를 사용합니다.
   + `[manualEvidence](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_BatchImportEvidenceToAssessmentControl.html#auditmanager-BatchImportEvidenceToAssessmentControl-request-manualEvidence)` - 수동 증거 유형으로 `evidenceFileName`를 사용하고 3단계의 증거 파일 이름을 지정합니다.

자세한 내용은 이전 절차의 링크 중 하나를 선택하여 **AWS Audit Manager API 참조에서 자세한 내용을 읽어보세요. 여기에는 이러한 작업 및 파라미터를 언어별 AWS SDK 중 하나로 사용하는 방법에 대한 정보가 포함됩니다.

------

## 다음 단계
<a name="upload-from-computer-next-steps"></a>

평가에 대한 증거를 수집하고 검토한 후 평가 보고서를 생성할 수 있습니다. 자세한 내용은 [에서 평가 보고서 준비 AWS Audit Manager](generate-assessment-report.md) 섹션을 참조하세요.

## 추가 리소스
<a name="upload-from-computer-additional-resources"></a>

사용할 수 있는 파일 형식은 [수동 증거에 지원되는 파일 형식](supported-manual-evidence-files.md) 섹션을 참조하세요.