

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 다중 계정 환경에서 RDS 보호 활성화하기
<a name="configure-rds-pro-multi-account"></a>

다중 계정 환경에서는 위임된 GuardDuty 관리자 계정만 조직의 멤버 계정에 대해 RDS 보호 기능을 활성화 또는 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 위임된 GuardDuty 관리자 계정은를 사용하여 멤버 계정을 관리합니다 AWS Organizations. 이 위임된 GuardDuty 관리자 계정은 조직에 가입 하는 모든 새 계정에 대해 RDS 로그인 활동 모니터링의 자동 활성화를 선택할 수 있습니다. 다중 계정 환경에 대한 자세한 내용은 [GuardDuty의 여러 계정](guardduty_accounts.md)를 참조하세요.

## 위임된 GuardDuty 관리자 계정에 대해 RDS 보호 활성화하기
<a name="configure-rds-pro-delegatedadmin"></a>

선호하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에 대해 RDS 로그인 활동 모니터링을 구성합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

1. 탐색 창에서 **RDS 보호**를 선택합니다.

1. **RDS 보호** 페이지에서 **편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.

****모든 계정에 대해 활성화** 사용**
   + **모든 계정에 대해 활성화**를 선택합니다. 이렇게 하면 AWS 조직에 가입한 새 계정을 포함하여 조직의 모든 활성 GuardDuty 계정에 대한 보호 계획이 활성화됩니다.
   + **저장**을 선택합니다.

****수동으로 계정 구성** 사용**
   + 위임된 GuardDuty 관리자 계정 계정에 대해서만 보호 플랜을 활성화하려면 **수동으로 계정 구성**을 선택하세요.
   + **위임된 GuardDuty 관리자 계정(이 계정)** 섹션에서 **활성화**를 선택합니다.
   + **저장**을 선택합니다.

------
#### [ API/CLI ]

리전 탐지기 ID를 사용하고 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) 객체 `name`를 `RDS_LOGIN_EVENTS`로, `status`를 `ENABLED`로 전달하여 updateDetector API 작업을 실행합니다.

또는 AWS CLI 를 사용하여 RDS 보호를 활성화할 수 있습니다. 다음 명령을 실행하고 *12abc34d567e8fa901bc2d34e56789f0*을 계정의 탐지기 ID로 바꾸고 *us-east-1*을 RDS 보호를 활성화하려는 리전으로 바꿉니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
```

------

## 모든 멤버 계정에서 RDS 보호 자동 활성화
<a name="auto-enable-rds-pro-existing-memberaccounts"></a>

원하는 액세스 방법을 선택하여 모든 멤버 계정에서 RDS 보호 기능을 활성화합니다. 여기에는 기존 멤버 계정과 조직에 새로 가입한 계정이 포함됩니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 다음 중 하나를 수행하세요.

****RDS 보호** 페이지 사용**

   1. 탐색 창에서 **RDS 보호**를 선택합니다.

   1. **모든 계정에 대해 활성화**를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 RDS 보호가 자동으로 활성화됩니다.

   1. **저장**을 선택합니다.
**참고**  
멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

****계정** 페이지 사용**

   1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

   1. **계정** 페이지에서 **초대 기준으로 계정 추가** 전에 **자동 활성화** 기본 설정을 선택합니다.

   1. **자동 활성화 기본 설정 관리** 창의 **RDS 로그인 활동 모니터링**에서 **모든 계정에 대해 활성화**를 선택합니다.

   1. **저장**을 선택합니다.

   **모든 계정에 대해 활성화** 옵션을 사용할 수 없는 경우 [멤버 계정에서 RDS 보호를 선택적으로 활성화](#enable-disable-rds-pro-selectively) 섹션을 참조하세요.

------
#### [ API/CLI ]

멤버 계정에 대해 RDS 보호를 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 간접적으로 호출합니다.

또는 AWS CLI 를 사용하여 RDS 보호를 활성화할 수 있습니다. 다음 명령을 실행하고 *12abc34d567e8fa901bc2d34e56789f0*을 계정의 탐지기 ID로 바꾸고 *us-east-1*을 RDS 보호를 활성화하려는 리전으로 바꿉니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED"}]'
```

공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 모든 기존 활성 멤버 계정에서 RDS 보호 활성화
<a name="enable-for-all-existing-members-rds-pro"></a>

원하는 액세스 방법을 선택하여 조직의 모든 기존 활성 멤버 계정에 대해 RDS 보호를 활성화합니다. 이미 GuardDuty를 활성화한 멤버 계정을 기존 활성 멤버라고 합니다.

------
#### [ Console ]

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) GuardDuty 콘솔을 엽니다.

   위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **RDS 보호**를 선택합니다.

1. **RDS 보호** 페이지에서 구성의 현재 상태를 볼 수 있습니다. **활성 멤버 계정** 섹션에서 **작업**을 선택합니다.

1. **작업** 드롭다운 메뉴에서 **기존의 모든 활성 멤버 계정에 대해 활성화**를 선택합니다.

1. **확인**을 선택합니다.

------
#### [ API/CLI ]

자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 연산자를 간접적으로 실행합니다.

또는 AWS CLI 를 사용하여 RDS 보호를 활성화할 수 있습니다. 다음 명령을 실행하고 *12abc34d567e8fa901bc2d34e56789f0*을 계정의 탐지기 ID로 바꾸고 *us-east-1*을 RDS 보호를 활성화하려는 리전으로 바꿉니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"name": "RDS_LOGIN_EVENTS", "status": "ENABLED"}]'
```

공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 새 멤버 계정에서 RDS 보호 자동 활성화
<a name="auto-enable-rds-pro-new-members"></a>

원하는 액세스 방법을 선택하여 조직에 가입하는 새 계정에 대해 RDS 로그인 활동을 활성화합니다.

------
#### [ Console ]

위임된 GuardDuty 관리자 계정은 콘솔을 통해 **RDS 보호** 또는 **계정** 페이지를 사용하여 조직의 새 멤버 계정에 대해 활성화할 수 있습니다.

**새 멤버 계정에서 RDS 보호 자동 활성화**

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 다음 중 하나를 수행하세요.
   + **RDS 보호** 페이지 사용:

     1. 탐색 창에서 **RDS 보호**를 선택합니다.

     1. **RDS 보호** 페이지에서 **편집**을 선택합니다.

     1. **수동으로 계정 구성**을 선택합니다.

     1. **새 멤버 계정에 대해 자동으로 활성화**를 선택합니다. 이 단계를 통해 새 계정이 조직에 가입할 때마다 해당 계정에 대해 RDS 보호가 자동으로 활성화됩니다. 조직에서 GuardDuty 관리자 계정을 위임받은 사람만 이 구성을 수정할 수 있습니다.

     1. **저장**을 선택합니다.
   + **계정** 페이지 사용:

     1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

     1. **계정** 페이지에서 **자동 활성화** 기본 설정을 선택합니다.

     1. **자동 활성화 기본 설정 관리** 창의 **RDS 로그인 활동 모니터링**에서 **새 계정에 대해 활성화**를 선택합니다.

     1. **저장**을 선택합니다.

------
#### [ API/CLI ]

멤버 계정에 대해 RDS 보호를 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html) API 작업을 간접적으로 호출합니다.

또는 AWS CLI 를 사용하여 RDS 보호를 활성화할 수 있습니다. 다음 명령을 실행하고 *12abc34d567e8fa901bc2d34e56789f0*을 계정의 탐지기 ID로 바꾸고 *us-east-1*을 RDS 보호를 활성화하려는 리전으로 바꿉니다. 조직에 가입하는 모든 새 계정에 대해 활성화하지 않으려면 `autoEnable`을 `NONE`으로 설정합니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --auto-enable --features '[{"Name": "RDS_LOGIN_EVENTS", "AutoEnable": "NEW"}]'
```

코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 멤버 계정에서 RDS 보호를 선택적으로 활성화
<a name="enable-disable-rds-pro-selectively"></a>

원하는 액세스 방법을 선택하여 멤버 계정에 대해 RDS 로그인 활동 모니터링을 선택적으로 활성화합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

   **계정** 페이지의 **RDS 로그인 활동** 열에서 멤버 계정 상태를 검토합니다.

1. 

**RDS 로그인 활동을 선택적으로 활성화 또는 비활성화**

   RDS 보호를 구성할 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다. **보호 계획 편집** 드롭다운 메뉴에서 **RDS 로그인 활동**을 선택한 다음 적절한 옵션을 선택합니다.

------
#### [ API/CLI ]

멤버 계정에 대해 RDS 보호를 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 간접적으로 호출합니다.

또는 AWS CLI 를 사용하여 RDS 보호를 활성화할 수 있습니다. 다음 명령을 실행하고 *12abc34d567e8fa901bc2d34e56789f0*을 계정의 탐지기 ID로 바꾸고 *us-east-1*을 RDS 보호를 활성화하려는 리전으로 바꿉니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1 --account-ids 111122223333 --features '[{"Name": "RDS_LOGIN_EVENTS", "Status": "ENABLED"}]'
```

**참고**  
공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------