View a markdown version of this page

選取成員資格帳戶 - AWS 安全事件應變 使用者指南

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

選取成員資格帳戶

成員帳戶是用來設定帳戶詳細資訊、新增和移除事件回應團隊詳細資訊,以及建立和管理所有作用中和歷史安全事件 AWS 的帳戶。建議您將 AWS 安全事件應變 成員資格帳戶與為 Amazon GuardDuty 和 等服務啟用的相同帳戶對齊 AWS Security Hub CSPM。

您有兩個選項可以使用 選擇您的 AWS 安全事件應變 成員資格帳戶 AWS Organizations。您可以在 Organizations 管理帳戶或 Organizations 委派管理員帳戶中建立成員資格。

使用委派管理員帳戶: AWS 安全事件應變 管理任務和案例管理位於委派管理員帳戶中。我們建議您使用您為其他 AWS 安全與合規服務設定的相同委派管理員。提供 12 位數委派管理員帳戶 ID,然後登入該帳戶以繼續。

重要

當您使用委派管理員帳戶做為設定的一部分時, AWS 安全事件應變 無法在您的 AWS Organizations 管理帳戶中自動建立所需的分類服務連結角色。請完成下列步驟,在 AWS Organizations 管理帳戶中手動建立此角色。

建立服務連結角色 (主控台)
  1. 登入您的 AWS Organizations 管理帳戶。

  2. AWS Command Line Interface 使用您偏好的方法存取 AWS CloudShell 主控台或透過 存取帳戶。

  3. 使用 aws iam create-service-linked-role --aws-service-name "triage.security-ir.amazonaws.com" --no-cli-pager CLI 命令。

  4. (選用) 若要驗證命令是否正常運作,請執行命令 aws iam get-role --role-name AWSServiceRoleForSecurityIncidentResponse_Triage

使用目前登入的帳戶: 選取此帳戶表示目前的帳戶將指定為 AWS 安全事件應變 成員資格的中央成員資格帳戶。組織中的個人將需要透過此帳戶存取服務,以建立、存取和管理作用中和已解決的案例。

確定您有足夠的管理許可 AWS 安全事件應變。

如需新增許可的特定步驟,請參閱新增和移除 IAM 身分許可。

請參閱 AWS 安全事件應變 受管政策。

若要驗證 IAM 許可,您可以遵循下列步驟:

  • 檢查 IAM 政策:檢閱連接至使用者、群組或角色的 IAM 政策,以確保其授予必要的許可。您可以導覽至 https://console.aws.amazon.com/iam/Users//。 Permissions

  • 測試許可:嘗試執行驗證許可所需的動作。例如,如果您需要存取案例,請嘗試 ListCases。如果您沒有必要的許可,您將會收到錯誤訊息。

  • 使用 AWS CLI 或 SDK:您可以在偏好的程式設計語言中使用 AWS Command Line Interface 或 AWS 開發套件來測試許可。例如,使用 AWS Command Line Interface,您可以執行 aws sts get-caller-identity命令來驗證目前的使用者許可。

  • 檢查 AWS CloudTrail 日誌:檢閱 CloudTrail 日誌,以查看您嘗試執行的動作是否正在記錄。這可協助您識別任何許可問題。

  • 使用 IAM 政策模擬器:IAM 政策模擬器是一種工具,可讓您測試 IAM 政策並查看其對您的許可的影響。

注意

具體步驟可能會因服務和您嘗試執行 AWS 的動作而有所不同。