

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS 安全事件响应和 AWS Organizations
<a name="services-that-can-integrate-security-ir"></a>

AWS Security Incident Response 是一项安全服务，可提供全天候的人工辅助安全事件支持，以帮助客户快速响应证书盗用和勒索软件攻击等网络安全事件。通过与 Organizations 集成，您可以为整个组织提供安全保障。有关更多信息，请参阅《[AWS 安全事件响应*用户指南》 AWS Organizations中的 “使用管理安全事件响应*帐户](https://docs.aws.amazon.com/security-ir/latest/userguide/security-ir-organizations.html)”。

使用以下信息来帮助您将 AWS 安全事件响应与集成 AWS Organizations。



## 启用集成时，创建了一个服务相关角色
<a name="integrate-enable-slr-security-ir"></a>

当您启用信任访问权限后，您组织的管理账户中会自动创建以下服务相关角色。
+ `AWSServiceRoleForSecurityIncidentResponse`-用于创建安全事件响应会员资格-您通过订阅该服务 AWS Organizations。
+ `AWSServiceRoleForSecurityIncidentResponse_Triage`：仅在注册期间启用分类功能时使用。

## 安全事件响应使用的服务主体
<a name="integrate-enable-svcprin-security-ir"></a>

 上一节中的服务关联角色只能由为角色定义的信任关系授权的服务主体代入。安全事件响应使用的服务关联角色为以下服务主体授予访问权限：
+ `security-ir.amazonaws.com`

## 启用对安全事件响应的可信访问权限
<a name="integrate-enable-ta-security-ir"></a>

启用对安全事件响应的可信访问权限，让该服务能够跟踪您的组织结构，并确保组织中的所有账户都具备有效的安全事件覆盖范围。您启用分类功能时，还允许服务使用成员账户中的服务关联角色来实现分类功能。

有关启用信任访问权限所需权限的信息，请参阅[允许可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_perms)。

您可以使用 AWS 安全事件响应控制台或控制台启用可信访问。 AWS Organizations 

**重要**  
我们强烈建议您尽可能使用 AWS 安全事件响应控制台或工具来启用与 Organizations 的集成。这允许 AWS 安全事件响应执行其所需的任何配置，例如创建服务所需的资源。只有在无法使用 AWS 安全事件响应提供的工具启用集成时，才能继续执行这些步骤。有关更多信息，请参阅[此说明](orgs_integrate_services.md#important-note-about-integration)。  
如果您使用 AWS 安全事件响应控制台或工具启用可信访问，则无需完成这些步骤。

您使用安全事件响应控制台进行设置和管理时，Organizations 会自动启用 Organizations 的可信访问权限。如果您使用安全事件响应， CLI/SDK 则必须使用 Enable Access [API 手动启用可信AWSService访问](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)。要了解如何通过安全事件响应控制台启用可信访问，请参阅《*安全事件响应用户指南》*中的 “[为 AWS 账户管理启用可信访问](https://docs.aws.amazon.com/security-ir/latest/userguide/using-orgs-trusted-access.html)”。

您可以使用 AWS Organizations 控制台、运行 AWS CLI 命令或在其中一个中调用 API 操作来启用可信访问 AWS SDKs。

------
#### [ AWS 管理控制台 ]

**要使用 Organizations 控制台启用信任服务访问权限，请执行以下操作：**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在导航窗格中，选择**服务**。

1. 在服务列表中选择 **AWS 安全事件响应**。

1. 选择 **Enable trusted access (启用可信访问)**。

1. 在 “**为 AWS 安全事件响应启用可信访问**” 对话框中，键入 en **ab** le 进行确认，然后选择 “**启用可信访问**”。

1. 如果您仅是的管理员 AWS Organizations，请告知 AWS 安全事件响应的管理员，他们现在可以 AWS Organizations 从服务控制台启用该服务。

------
#### [ AWS CLI, AWS API ]

**使用 OrganizationsCLI/SDK 启用信任服务访问权限**  
使用以下 AWS CLI 命令或 API 操作启用可信服务访问权限：
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  运行以下命令，将 “ AWS 安全事件响应” 作为 Organizations 的可信服务启用。

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal security-ir.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ AWS API：[启用AWSService访问权限](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 禁用安全事件响应的可信访问权限
<a name="integrate-disable-ta-security-ir"></a>

只有 Organizations 管理账户中的管理员可以禁用安全事件响应的可信访问权限。

您只能使用 Organizations 工具禁用可信访问权限。

您可以使用 AWS Organizations 控制台、运行 Organizations AWS CLI 命令或在其中一个中调用 Organizations API 操作来禁用可信访问 AWS SDKs。

------
#### [ AWS 管理控制台 ]

**使用 Organizations 控制台禁用信任服务访问权限**

1. 登录 [AWS Organizations 控制台](https://console.aws.amazon.com/organizations/v2)。您必须以 IAM 用户的身份登录，担任 IAM 角色；或在组织的管理账户中以根用户的身份登录（[不推荐](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)）。

1. 在导航窗格中，选择**服务**。

1. 在服务列表中选择 **AWS 安全事件响应**。

1. 选择 **Disable trusted access（禁用信任访问权限）**。

1. 在 “**为 AWS 安全事件响应禁用可信访问**” 对话框中，键入 dis **able** 进行确认，然后选择 “**禁用可信访问**”。

1. 如果您仅是的管理员 AWS Organizations，请告诉 “ AWS 安全事件响应” 的管理员，他们现在可以使用服务控制台或工具禁止 AWS Organizations 使用该服务。

------
#### [ AWS CLI, AWS API ]

**使用 Organizations CLI/SDK 禁用信任服务访问权限**  
您可以使用以下 AWS CLI 命令或 API 操作来禁用可信服务访问权限：
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  运行以下命令将 AWS 安全事件响应作为 Organizations 的可信服务禁用。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal security-ir.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ AWS API：[禁用AWSService访问权限](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 启用安全事件响应的委派管理员账户
<a name="integrate-enable-da-security-ir"></a>

将成员账户指定为组织的委派管理员后，该账户中的用户和角色可执行本来只能由组织管理账户中的用户或角色执行的安全事件响应管理操作。这可以帮助您将组织的管理与安全事件响应的管理分开。有关更多信息，请参阅《[AWS 安全事件响应*用户指南》 AWS Organizations中的 “使用管理安全事件响应*帐户](https://docs.aws.amazon.com/security-ir/latest/userguide/security-ir-organizations.html)”。

**最小权限**  
只有 Organizations 管理账户中的用户或角色才能将成员账户配置为组织中安全事件响应的委派管理员

要了解如何通过安全事件响应控制台配置委派管理员，请参阅《安全事件响应用户指南》**中的[指定安全事件响应委派管理员账户](https://docs.aws.amazon.com/security-ir/latest/userguide/delegated-admin-designate.html)。

------
#### [ AWS CLI, AWS API ]

如果要使用 AWS CLI 或其中一个配置委派管理员帐户 AWS SDKs，则可以使用以下命令：
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal security-ir.amazonaws.com
  ```
+ AWS SDK：调用 Organizations `RegisterDelegatedAdministrator` 操作和成员账户的 ID 号，并将账户服务标识`security-ir.amazonaws.com`为参数。

------

## 禁用安全事件响应的委派管理员
<a name="integrate-disable-da-security-ir"></a>

**重要**  
如果成员资格是通过委派管理员账户创建，则取消注册委派管理员是一种破坏性操作，并且会导致服务中断。要重新注册委派管理员，请执行以下操作：  
在 https://console.aws.amazon.com/security-ir/ home\$1/memberships/settings 登录安全事件响应控制台
从服务控制台取消成员资格。成员资格在计费周期结束之前一直有效。
 取消成员资格后，通过 Organizations 控制台、CLI 或 SDK 禁用服务访问权限。

 只有 Organizations 管理账户中的管理员才能移除安全事件响应的委派管理员。您可以使用 Organizations `DeregisterDelegatedAdministrator` CLI 或 SDK 操作来移除委托管理员。