

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Security Lake에서 쿼리 액세스 권한이 있는 구독자 편집
<a name="editing-query-access-subscriber"></a>

Security Lake는 쿼리 액세스 권한이 있는 구독자를 편집할 수 있도록 지원합니다. 구독자의 이름, 설명, 외부 ID, 보안 주체(AWS 계정 ID) 및 구독자가 사용할 수 있는 로그 소스를 편집할 수 있습니다. 원하는 방법을 선택하고 단계에 따라 현재 AWS 리전내 쿼리 액세스 권한이 있는 구독자를 편집하십시오.

**참고**  
Security Lake는 Lake Formation 계정 간 데이터 공유 버전 1을 지원하지 않습니다. Lake Formation 크로스 계정 데이터 공유를 버전 2 또는 버전 3으로 업데이트해야 합니다. AWS Lake Formation 콘솔 또는 AWS CLI를 통해 **교차 계정 버전 설정을** 업데이트하는 단계는 *AWS Lake Formation 개발자 안내서*[의 새 버전 활성화](https://docs.aws.amazon.com/lake-formation/latest/dg/optimize-ram.html#version-update-steps)를 참조하세요.

------
#### [ Console ]

편집하려는 세부 정보에 따라 해당 작업에 대해 제공된 단계만 따르십시오.

**구독자 이름을 편집하려면**  

1. Security Lake 콘솔([https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/))을 엽니다.

   위임된 관리자 계정에 로그인하기

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 구독자 세부 정보를 편집할 리전을 선택합니다.

1. 탐색 창에서 **구독자**를 선택합니다.

1. **구독자** 페이지에서 라디오 버튼을 사용하여 편집하려는 구독자를 선택합니다. 선택한 구독자의 **데이터 액세스 방법**은 **LAKEFORMATION**이어야 합니다.

1. **편집**을 선택합니다.

1. 새 **구독자 이름**을 입력하고 **저장**을 선택합니다.

**구독자 설명을 편집하려면**  

1. Security Lake 콘솔([https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/))을 엽니다.

   위임된 관리자 계정에 로그인하기

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 구독자를 편집할 리전을 선택합니다.

1. 탐색 창에서 **구독자**를 선택합니다.

1. **구독자** 페이지에서 라디오 버튼을 사용하여 편집하려는 구독자를 선택합니다. 선택한 구독자의 **데이터 액세스 방법**은 **LAKEFORMATION**이어야 합니다.

1. **편집**을 선택합니다.

1. 구독자에 대한 새 설명을 입력하고 **저장**을 선택합니다.

**외부 ID를 편집하려면**  

1. Security Lake 콘솔([https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/))을 엽니다.

   위임된 관리자 계정에 로그인하기

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 구독자 세부 정보를 편집할 리전을 선택합니다.

1. 탐색 창에서 **구독자**를 선택합니다.

1. **구독자** 페이지에서 라디오 버튼을 사용하여 편집하려는 구독자를 선택합니다. 선택한 구독자의 **데이터 액세스 방법**은 **LAKEFORMATION**이어야 합니다.

1. **편집**을 선택합니다.

1. 구독자가 제공한 새 **외부 ID를** 입력하고 **저장**을 선택합니다.

   새 외부 ID를 저장하면 이전 AWS RAM 리소스 공유가 자동으로 제거되고 구독자에 대한 새 리소스 공유가 생성됩니다.

1. 구독자는 [계정 간 테이블 공유 설정 (구독자 단계)](create-query-subscriber-procedures.md#grant-query-access-subscriber)의 1단계에 따라 새 리소스 공유를 수락해야 합니다. 구독자 세부 정보에 표시되는 Amazon 리소스 이름(ARN) 이 Lake Formation 콘솔과 동일한지 확인하십시오. 공유 테이블에 대한 리소스 링크는 그대로 유지되므로 구독자는 새 리소스 링크를 생성할 필요가 없습니다.

**보안 주체(AWS 계정 ID)를 편집하려면**  

1. Security Lake 콘솔([https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/))을 엽니다.

   위임된 관리자 계정에 로그인하기

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 구독자 세부 정보를 편집할 리전을 선택합니다.

1. 탐색 창에서 **구독자**를 선택합니다.

1. **구독자** 페이지에서 라디오 버튼을 사용하여 편집하려는 구독자를 선택합니다. 선택한 구독자의 **데이터 액세스 방법**은 **LAKEFORMATION**이어야 합니다.

1. **편집**을 선택합니다.

1. 구독자의 새 **AWS 계정 ID를** 입력하고 **저장**을 선택합니다.

   새 계정 ID를 저장하면 이전 보안 주체가 로그 및 이벤트 소스를 사용할 수 없도록 이전 AWS RAM 리소스 공유가 자동으로 제거됩니다. Security Lake는 새 리소스 공유를 생성합니다.

1. 구독자는 새 보안 주체의 자격 증명을 사용하여 새 리소스 공유를 수락하고 공유 테이블에 대한 리소스 링크를 생성해야 합니다. 이렇게 하면 새 보안 주체가 공유 리소스에 액세스할 수 있습니다. 지침은 [계정 간 테이블 공유 설정 (구독자 단계)](create-query-subscriber-procedures.md#grant-query-access-subscriber)의 1 및 2단계를 참조하십시오. 구독자 세부 정보에 표시되는 ARN이 Lake Formation 콘솔에 표시되는 ARN과 동일한지 확인하십시오.

**로그 및 이벤트 소스를 편집하려면**  

1. Security Lake 콘솔([https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/))을 엽니다.

   위임된 관리자 계정에 로그인하기

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 구독자 세부 정보를 편집할 리전을 선택합니다.

1. 탐색 창에서 **구독자**를 선택합니다.

1. **구독자** 페이지에서 라디오 버튼을 사용하여 편집하려는 구독자를 선택합니다. 선택한 구독자의 **데이터 액세스 방법**은 **LAKEFORMATION**이어야 합니다.

1. **편집**을 선택합니다.

1. 기존 소스를 선택 취소하거나 추가하려는 소스를 선택합니다. 소스를 선택 취소하면 사용자가 추가 조치를 취하지 않아도 됩니다. 소스를 추가하도록 선택하면 새 리소스 공유 초대가 생성되지 않습니다. 하지만 Security Lake는 추가된 소스를 기반으로 공유 Lake Formation 테이블을 업데이트합니다. 구독자는 업데이트된 공유 테이블에 대한 리소스 링크를 생성해야 소스 데이터를 쿼리할 수 있습니다. 지침은 [계정 간 테이블 공유 설정 (구독자 단계)](create-query-subscriber-procedures.md#grant-query-access-subscriber)의 2단계를 참조하십시오.

1. **저장**을 선택합니다.

------
#### [ API ]

쿼리 액세스 권한이 있는 구독자를 프로그래밍 방식으로 편집하려면 Security Lake API의 [UpdateSubscriber](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateSubscriber.html) 작업을 사용하십시오. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [update-subscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber.html) 명령을 실행합니다. 요청 시 지원되는 파라미터를 사용하여 구독자에 대해 다음 설정을 지정하십시오.
+ `subscriberName`의 경우 새 구독자 이름을 지정합니다.
+ `subscriberDescription`의 경우 새 설명을 지정합니다.
+ 의 경우 구독자가 소스 데이터를 쿼리하는 데 사용할 보안 주체(AWS 계정 ID)와 외부 ID를 `subscriberIdentity`지정합니다. 주체 ID와 외부 ID를 모두 제공해야 합니다. 이러한 값 중 하나를 동일하게 유지하려면 현재 값을 전달하십시오.
  + **외부 ID만 업데이트** - 이 작업을 수행하면 이전 AWS RAM 리소스 공유가 제거되고 구독자를 위한 새 리소스 공유가 생성됩니다. 구독자는 [계정 간 테이블 공유 설정 (구독자 단계)](create-query-subscriber-procedures.md#grant-query-access-subscriber)의 1단계에 따라 새 리소스 공유를 수락해야 합니다. 공유 테이블에 대한 리소스 링크는 그대로 유지되므로 구독자는 새 리소스 링크를 생성할 필요가 없습니다.
  + **보안 주체만 업데이트 **-이 작업은 이전 보안 주체가 로그 및 이벤트 소스를 사용할 수 없도록 이전 AWS RAM 리소스 공유를 제거합니다. Security Lake는 새 리소스 공유를 생성합니다. 구독자는 새 보안 주체의 자격 증명을 사용하여 새 리소스 공유를 수락하고 공유 테이블에 대한 리소스 링크를 생성해야 합니다. 이렇게 하면 새 보안 주체가 공유 리소스에 액세스할 수 있습니다. 지침은 [계정 간 테이블 공유 설정 (구독자 단계)](create-query-subscriber-procedures.md#grant-query-access-subscriber)의 1 및 2단계를 참조하십시오.

  외부 ID *및* 보안 주체를 업데이트하려면 [계정 간 테이블 공유 설정 (구독자 단계)](create-query-subscriber-procedures.md#grant-query-access-subscriber)의 1단계와 2단계를 따르세요.
+ `sources`의 경우, 기존 소스를 제거하거나 추가하려는 소스를 지정하십시오. 소스를 삭제하면 추가 조치가 필요하지 않습니다. 소스를 추가하면 새 리소스 공유 초대가 생성되지 않습니다. 하지만 Security Lake는 추가된 소스를 기반으로 공유 Lake Formation 테이블을 업데이트합니다. 구독자는 업데이트된 공유 테이블에 대한 리소스 링크를 생성해야 소스 데이터를 쿼리할 수 있습니다. 지침은 [계정 간 테이블 공유 설정 (구독자 단계)](create-query-subscriber-procedures.md#grant-query-access-subscriber)의 2단계를 참조하십시오.

------