기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
독립 실행형 계정은 특정의 AWS 계정 에서 보호 계획을 활성화 또는 비활성화하는 결정을 소유합니다 AWS 리전.
계정이 AWS Organizations또는 초대 방법을 통해 GuardDuty 관리자 계정과 연결된 경우이 섹션은 계정에 적용되지 않습니다. 자세한 내용은 다중 계정 환경에서 S3 보호 활성화하기 단원을 참조하십시오.
S3 보호를 활성화하면 GuardDuty가 계정의 S3 버킷에 대한 AWS CloudTrail 데이터 이벤트 모니터링을 시작합니다.
선호하는 액세스 방법을 선택하여 독립형 계정에 대해 S3 보호를 구성합니다.
- Console
-
- API/CLI
-
현재 리전에 대한 유효한 탐지기 ID를 사용하여 updateDetector를 실행하고 features 객체 name를 S3_DATA_EVENTS로 전달하여 각각 ENABLED로 설정하여 S3 보호를 활성화합니다.
또는를 사용할 수 있습니다 AWS Command Line Interface. S3 보호를 활성화하려면 다음 명령을 실행하고 12abc34d567e8fa901bc2d34e56789f0을 계정의 탐지기 ID로 바꾸고 us-east-1을 S3 보호를 활성화하려는 리전으로 바꿉니다.
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name" : "S3_DATA_EVENTS", "Status" : "ENABLED"}]'