

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 다중 계정 환경에서 EKS 보호 활성화
<a name="eks-protection-enable-multiple-accounts"></a>

다중 계정 환경에서는 위임된 GuardDuty 관리자 계정만 조직의 멤버 계정에 대해 EKS 보호 기능을 활성화 또는 비활성화할 수 있습니다. GuardDuty 멤버 계정은 계정 내에서 이 구성을 수정할 수 없습니다. 위임된 GuardDuty 관리자 계정은 AWS Organizations를 사용하여 멤버 계정을 관리합니다. 이 위임된 GuardDuty 관리자 계정은 조직에 가입 하는 모든 새 계정에 대해 EKS 보호의 자동 활성화를 선택할 수 있습니다. 다중 계정 환경에 대한 자세한 내용은 [Managing multiple accounts in Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html)를 참조하세요.

## 위임된 GuardDuty 관리자 계정에 대한 EKS 감사 로그 모니터링 구성하기
<a name="configure-eks-audit-log-monitoring-delegatedadmin"></a>

선호하는 액세스 방법을 선택하여 위임된 GuardDuty 관리자 계정에 대해 EKS 감사 로그 모니터링을 구성합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

1. 탐색 창에서 EKS 보호를 선택합니다.

1. **구성** 탭에서 해당 섹션을 통해 EKS 감사 로그 모니터링 현재 구성 상태를 볼 수 있습니다. 위임된 GuardDuty 관리자 계정에 대한 구성을 업데이트하려면 **EKS 감사 로그 모니터링** 창에서 **편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.

****모든 계정에 대해 활성화** 사용**
   + **모든 계정에 대해 활성화**를 선택합니다. 이렇게 하면 AWS 조직에 가입하는 새 계정을 포함하여 조직의 모든 활성 GuardDuty 계정에 대한 보호 계획이 활성화됩니다.
   + **저장**을 선택합니다.

****수동으로 계정 구성** 사용**
   + 위임된 GuardDuty 관리자 계정 계정에 대해서만 보호 플랜을 활성화하려면 **수동으로 계정 구성**을 선택하세요.
   + **위임된 GuardDuty 관리자 계정(이 계정)** 섹션에서 **활성화**를 선택합니다.
   + **저장**을 선택합니다.

------
#### [ API/CLI ]

리전 탐지기 ID를 사용하고 `features` 객체 `name`을 `EKS_AUDIT_LOGS`으로, `status`를 `ENABLED` 또는 `DISABLED` 상태로 설정하여 전달해 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) API를 실행합니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

다음 AWS CLI 명령을 실행하여 EKS 감사 로그 모니터링을 활성화하거나 비활성화할 수 있습니다. 위임된 GuardDuty 관리자 계정의 유효한 *탐지기 ID*를 사용해야 합니다.

**참고**  
다음 예시 코드는 EKS 감사 로그 모니터링을 활성화합니다. *12abc34d567e8fa901bc2d34e56789f0*을 위임된 GuardDuty 관리자 계정`detector-id`의 로 바꾸고 *555555555555*을 위임된 GuardDuty 관리자 계정 AWS 계정 의 로 바꿔야 합니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED"}]'
```

EKS 감사 로그 모니터링을 비활성화하려면 `ENABLED`를 `DISABLED`로 바꿉니다.

------

## 모든 멤버 계정에 대해 EKS 감사 로그 모니터링 자동 활성화
<a name="k8s-autoenable"></a>

원하는 액세스 방법을 선택하여 조직의 기존 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화합니다.

------
#### [ Console ]

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 다음 중 하나를 수행하세요.

****EKS 보호** 페이지 사용**

   1. 탐색 창에서 **EKS 보호**를 선택합니다.

   1. **구성** 탭에서 조직의 활성 멤버 계정에 대한 EKS 감사 로그 모니터링의 현재 상태를 볼 수 있습니다.

      EKS 감사 로그 모니터링 구성을 업데이트하려면 **편집**을 선택합니다.

   1. **모든 계정에 대해 활성화**를 선택합니다. 이 작업을 통해 조직의 기존 계정과 새 계정 모두에 대해 EKS 감사 로그 모니터링이 자동으로 활성화됩니다.

   1. **저장**을 선택합니다.
**참고**  
멤버 계정의 구성을 업데이트하는 데 최대 24시간이 걸릴 수 있습니다.

****계정** 페이지 사용**

   1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

   1. **계정** 페이지에서 **초대 기준으로 계정 추가** 전에 **자동 활성화** 기본 설정을 선택합니다.

   1. **자동 활성화 기본 설정 관리** 창의 **EKS 감사 로그 모니터링**에서 **모든 계정에 대해 활성화**를 선택합니다.

   1. **저장**을 선택합니다.

   **모든 계정에 대해 활성화** 옵션을 사용할 수 없고 조직의 특정 계정에 대해 EKS 감사 로그 모니터링 구성을 사용자 지정하려면 [멤버 계정에서 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화](#k8s-enable-disable-selective-members-org) 섹션을 참조하세요.

------
#### [ API/CLI ]
+ 멤버 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 실행합니다.
+ 다음 예시는 단일 멤버 계정에 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 비활성화하려면 `ENABLED`를 `DISABLED`로 바꿉니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED"}]'
  ```
**참고**  
공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.
+ 코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 모든 기존 활성 멤버 계정에 대해 EKS 감사 로그 모니터링 활성화
<a name="enable-for-all-existing-members-eks-audit-log"></a>

원하는 액세스 방법을 선택하여 조직의 모든 기존 활성 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화합니다.

------
#### [ Console ]

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) GuardDuty 콘솔을 엽니다.

   위임된 GuardDuty 관리자 계정 자격 증명을 사용하여 로그인합니다.

1. 탐색 창에서 **EKS 보호**를 선택합니다.

1. **EKS 보호** 페이지에서 **GuardDuty에서 시작한 맬웨어 스캔** 구성의 현재 상태를 볼 수 있습니다. **활성 멤버 계정** 섹션에서 **작업**을 선택합니다.

1. **작업** 드롭다운 메뉴에서 **기존의 모든 활성 멤버 계정에 대해 활성화**를 선택합니다.

1. **저장**을 선택합니다.

------
#### [ API/CLI ]
+ 멤버 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 실행합니다.
+ 다음 예시는 단일 멤버 계정에 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 비활성화하려면 `ENABLED`를 `DISABLED`로 바꿉니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"name": "EKS_AUDIT_LOGS", "status": "ENABLED"}]'
  ```
**참고**  
공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.
+ 코드가 성공적으로 실행되면 빈 `UnprocessedAccounts` 목록이 반환됩니다. 계정의 탐지기 설정을 변경하는 데 문제가 있는 경우 해당 계정 ID가 문제 요약과 함께 나열됩니다.

------

## 새 멤버 계정에 대해 EKS 감사 로그 모니터링 자동 활성화
<a name="k8s-auto-enable-new-member-org"></a>

GuardDuty에서 시작한 맬웨어 스캔 구성을 선택하기 전에 새로 추가된 멤버 계정에서 GuardDuty를 **활성화**해야 합니다. 초대를 통해 관리되는 멤버 계정은 계정에서 GuardDuty에서 시작한 맬웨어 스캔을 수동으로 구성할 수 있습니다. 자세한 내용은 [Step 3 - Accept an invitation](guardduty_become_console.md#guardduty_accept_invite_proc) 단원을 참조하십시오.

원하는 액세스 방법을 선택하여 조직에 가입한 새 계정에 대해 EKS 감사 로그 모니터링을 활성화합니다.

------
#### [ Console ]

위임된 GuardDuty 관리자 계정은 **EKS 감사 로그 모니터링** 또는 **계정** 페이지를 사용하여 조직의 새 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화할 수 있습니다.

**새 멤버 계정에 대해 EKS 감사 로그 모니터링 자동 활성화**

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 다음 중 하나를 수행하세요.
   + **EKS 보호** 페이지 사용:

     1. 탐색 창에서 **EKS 보호**를 선택합니다.

     1. **EKS 보호** 페이지의 **EKS 감사 로그 모니터링**에서 **편집**을 선택합니다.

     1. **수동으로 계정 구성**을 선택합니다.

     1. **새 멤버 계정에 대해 자동으로 활성화**를 선택합니다. 이 단계를 통해 새 계정이 조직에 가입할 때마다 해당 계정에 대해 EKS 감사 로그 모니터링이 자동으로 활성화됩니다. 조직에서 GuardDuty 관리자 계정을 위임받은 사람만 이 구성을 수정할 수 있습니다.

     1. **저장**을 선택합니다.
   + **계정** 페이지 사용:

     1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

     1. **계정** 페이지에서 **자동 활성화** 기본 설정을 선택합니다.

     1. **자동 활성화 기본 설정 관리** 창의 **EKS 감사 로그 모니터링**에서 **새 계정에 대해 활성화**를 선택합니다.

     1. **저장**을 선택합니다.

------
#### [ API/CLI ]
+ 새 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html) API 작업을 실행합니다.
+ 다음 예시는 조직에 가입한 새 멤버에 대해 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

  계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable --features '[{"Name": "EKS_AUDIT_LOGS", "AutoEnable": "NEW"}]'
  ```

------

## 멤버 계정에서 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화
<a name="k8s-enable-disable-selective-members-org"></a>

원하는 액세스 방법을 선택하여 조직의 선택적 멤버 계정에 대해 EKS 감사 로그 모니터링을 활성화 또는 비활성화합니다.

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)에서 GuardDuty 콘솔을 엽니다.

   위임된 관리자 GuardDuty 계정 보안 인증 정보를 사용해야 합니다.

1. 탐색 창에서 **Accounts(계정)**를 선택합니다.

   **계정** 페이지의 **EKS 감사 로그 모니터링** 열에서 멤버 계정 상태를 검토합니다.

1. 

**EKS 감사 로그 모니터링 활성화 또는 비활성화**

   EKS 감사 로그 모니터링을 구성할 계정을 선택합니다. 한 번에 여러 개의 계정을 선택할 수 있습니다. **보호 계획 편집** 드롭다운에서 **EKS 감사 로그 모니터링**을 선택한 다음 적절한 옵션을 선택합니다.

------
#### [ API/CLI ]

멤버 계정에 대해 EKS 감사 로그 모니터링을 선택적으로 활성화 또는 비활성화하려면 자체 *탐지기 ID*를 사용하여 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API 작업을 간접적으로 호출합니다.

다음 예시는 단일 멤버 계정에 EKS 감사 로그 모니터링을 활성화하는 방법을 보여줍니다. 비활성화하려면 `ENABLED`를 `DISABLED`로 바꿉니다. 공백으로 구분된 계정 ID 목록을 전달할 수도 있습니다.

계정 및 현재 리전에 대한 `detectorId`를 찾으려면 [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) 콘솔의 **설정** 페이지를 참조하거나 [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API를 실행합니다.

```
aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --accountids 111122223333 --features '[{"Name": "EKS_AUDIT_LOGS", "Status": "ENABLED"}]'
```

------