All Products
Search
Document Center

Security Center:Onboard aset AWS menggunakan pasangan AccessKey

Last Updated:Jan 23, 2026

Manajemen Postur Keamanan Cloud (CSPM) mendeteksi dan mengelola risiko keamanan pada aset cloud Anda melalui pemeriksaan risiko otomatis, pemindaian garis dasar, dan analisis jalur serangan. Fitur ini mengidentifikasi kerentanan keamanan, seperti kesalahan konfigurasi produk cloud dan kekurangan konfigurasi server, serta memberikan saran remediasi untuk mengatasinya.

Pilih metode onboarding

Pilih metode onboarding berdasarkan kebutuhan keamanan, fitur yang didukung, dan jenis lingkungan Anda. Anda dapat memilih antara rencana konfigurasi cepat dan rencana konfigurasi manual.

Item perbandingan

Rencana konfigurasi cepat

Rencana konfigurasi manual

Jenis akun otorisasi

Pasangan AccessKey pengguna root hanya digunakan untuk otorisasi awal.

Buat pengguna IAM dengan akses hak istimewa minimal.

Fitur yang didukung

Hanya mendukung Host.

  • Host

  • CSPM

  • Agentless Detection (didukung di wilayah Outside Chinese Mainland)

Kompleksitas konfigurasi

Sederhana

Sedang

Rencana 1: Konfigurasi cepat (Hanya Aset Host)

Langkah 1: Buat kredensial otorisasi untuk pengguna root di AWS

Peringatan

Pasangan AccessKey pengguna root hanya digunakan untuk otorisasi awal. Hal ini memungkinkan Security Center membuat pengguna IAM khusus dengan izin terbatas secara otomatis di akun AWS Anda. Nama pengguna IAM tersebut diawali dengan AlibabaSasSubAccount_. Setelah otorisasi berhasil, Anda harus segera menghapus pasangan AccessKey pengguna root ini.

  1. Masuk ke konsol AWS

    Masuk ke Konsol AWS IAM. Di dasbor, klik My Security Credentials.

    Penting

    Hanya pengguna root yang dapat mengonfigurasi Security Credentials.

  2. Buat pasangan AccessKey

    Di halaman My Security Credentials, konfigurasikan pengaturan sesuai petunjuk, lalu klik Create access key.

    • Use case: Pilih kasus penggunaan berdasarkan skenario bisnis Anda. Jika tidak ada opsi yang sesuai, pilih Other.

    • Description tag value (optional): Tag dapat memiliki panjang hingga 256 karakter dan boleh berisi huruf, angka, spasi, serta karakter khusus berikut: _ . : / = + - @.

  3. Simpan pasangan AccessKey

    Setelah pasangan AccessKey dibuat, buka halaman Retrieve access key untuk melihat dan menyimpan Access key (Access Key ID) dan Secret access key.

    Catatan

    Anda dapat mengklik Download .csv file untuk menyimpan pasangan AccessKey ke komputer Anda.

Langkah 2: Selesaikan onboarding di Security Center

  1. Buka halaman otorisasi:

    Anda dapat membuka halaman provisioning aset AWS dengan salah satu cara berikut:

    • Jalur yang direkomendasikan:

      1. Masuk ke Konsol Security Center.

      2. Di panel navigasi sebelah kiri, pilih System Settings > Feature Settings. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

      3. Di tab Multi-cloud Configuration Management > Multi-cloud Assets, klik Grant Permission, lalu pilih AWS.

    • Jalur lainnya:

      Di halaman-halaman berikut, temukan ikon image di bagian Multi-cloud Service Access atau wilayah tertentu, lalu klik Provision atau Grant.

      • Assets > Host

      • Risk Governance > CSPM > Cloud Service Configuration Risk

      • Agentic SOC > Service Integration

      • Protection Settings > Host Protection > Agentless Detection. Anda harus terlebih dahulu mengganti wilayah ke Outside Chinese Mainland.

  2. Konfigurasikan kredensial provisioning:

    1. Di panel Add Assets Outside Cloud, pilih Quick Configuration, pilih fitur yang akan diprovisioning, lalu klik Next.

    2. Di halaman Submit AccessKey Pair, masukkan kredensial yang telah Anda buat di AWS.

      • Access Key ID dan Secret Access Key: Masukkan kredensial yang Anda buat di Langkah 1: Buat kredensial otorisasi untuk pengguna root di AWS.

      • Provisioning Region: Pilih wilayah AWS yang tersedia. Sistem menggunakan wilayah ini untuk memverifikasi aksesibilitas aset.

      • Domain: Konfigurasikan parameter ini berdasarkan wilayah provisioning. Jika Anda menggunakan proxy AWS China, pilih China. Jika tidak, pilih International.

    3. Setelah memasukkan informasi, klik Next. Sistem akan secara otomatis memverifikasi kredensial dan izin.

  3. Konfigurasikan kebijakan sinkronisasi:

    • Select region: Pilih wilayah aset AWS yang ingin Anda onboard.

      Catatan

      Data aset yang disinkronkan disimpan di pusat data yang sesuai dengan wilayah yang dipilih di pojok kiri atas konsol Security Center.

      • Chinese Mainland: Pusat data berlokasi di Daratan Tiongkok.

      • Outside Chinese Mainland: Pusat data berada di Singapura.

    • Region Management: Opsi ini dipilih secara default. Jika Anda memilih opsi ini, aset di wilayah baru yang ditambahkan ke akun AWS ini akan disinkronkan secara otomatis. Anda tidak perlu menambahkannya secara manual.

    • Host Asset Synchronization Frequency: Atur interval untuk menyinkronkan aset host (EC2) AWS secara otomatis. Untuk menonaktifkan sinkronisasi, atur parameter ini ke Off.

    • AK Service Status Check: Atur interval di mana Security Center secara otomatis memeriksa validitas pasangan AccessKey untuk akun AWS. Anda dapat mengatur ini ke Off untuk menonaktifkan pemeriksaan.

  4. Setelah menyelesaikan konfigurasi, klik Synchronize Assets. Sistem akan secara otomatis menyinkronkan aset host dari akun AWS Anda ke Security Center.

    Penting

    Setelah menyelesaikan operasi ini, Security Center akan secara otomatis membuat pengguna IAM di AWS untuk otorisasi. Nama pengguna IAM tersebut diawali dengan AlibabaSasSubAccount_. Jangan menghapus atau menonaktifkan pengguna IAM yang dibuat secara otomatis atau pasangan AccessKey-nya. Jika dilakukan, provisioning aset dan pemantauan keamanan akan terganggu.

Langkah 3: Hapus kunci pengguna root AWS

Setelah aset berhasil diprovisioning, segera hapus pasangan AccessKey pengguna root yang digunakan untuk otorisasi awal guna mengurangi risiko keamanan.

  1. Masuk ke Konsol AWS IAM sebagai pengguna root dan klik My Security Credentials di dasbor.

  2. Di bagian Access keys, temukan pasangan AccessKey yang digunakan untuk otorisasi ini. Lalu, di kolom Actions, klik Delete dan konfirmasi penghapusan.

Rencana 2: Konfigurasi manual

Rencana ini memprovisioning aset dengan membuat pengguna IAM yang memiliki izin terbatas di AWS. Metode ini menjamin keamanan tinggi dan mendukung semua fitur.

Langkah 1: Buat kredensial otorisasi untuk pengguna RAM di AWS

Buat pengguna IAM dengan akses hak istimewa minimal untuk integrasi Security Center dan ambil pasangan AccessKey-nya.

Catatan

Untuk informasi lebih lanjut, lihat dokumentasi resmi AWS tentang membuat pengguna dan menambahkan izin.

  1. Masuk ke konsol AWS

    Masuk ke Konsol AWS IAM. Di panel navigasi sebelah kiri, klik Users. Di halaman Users, klik Create user.

  2. Tentukan detail pengguna

    • User name: Masukkan nama yang mudah dikenali, misalnya aliyun-security-center-user.

    • Provide user access to the AWS Management Console: Jangan pilih opsi ini. Pengguna ini hanya untuk akses API.

  3. Atur izin pengguna

    • Pilih Attach policies directly.

    • Pilih kebijakan izin yang sesuai dengan fitur yang akan Anda gunakan di Security Center.

      Fitur

      Kebijakan AWS

      Keterangan

      Host

      AmazonEC2ReadOnlyAccess
      IAMReadOnlyAccess

      Tidak ada

      CSPM (CSPM)

      ReadOnlyAccess

      Jika Anda ingin melakukan deteksi risiko komprehensif berdasarkan audit log, lihat Konfigurasikan log audit layanan AWS untuk CSPM untuk mengonfigurasi log audit untuk layanan terkait di AWS.

      Agentless Detection

      Anda harus membuat kebijakan kustom secara manual.

      Anda harus membuat pipeline pengiriman log di AWS yang terdiri dari CloudTrail, S3, dan SQS. Untuk informasi lebih lanjut, lihat Buat kebijakan kustom untuk Deteksi Tanpa Agen.

      image

  4. Tinjau dan buat

    Konfirmasi bahwa detail pengguna dan kebijakan izin sudah benar, lalu klik Create user.

  5. Buat dan simpan pasangan AccessKey

    1. Setelah pengguna dibuat, kembali ke daftar Users dan klik nama pengguna untuk membuka halaman detail.

    2. Di tab Security credentials, klik Create access key. Konfigurasikan pengaturan sesuai petunjuk.

      1. Use case: Pilih kasus penggunaan untuk skenario bisnis Anda. Jika tidak ada opsi yang sesuai, pilih Other.

      2. Description tag value (optional): Masukkan tag kustom, misalnya for-aliyun-sasc.

    3. Klik Create access key. Di halaman Retrieve access key, salin dan simpan Access key dan Secret access key.

    image

Langkah 2: Selesaikan konfigurasi onboarding di Security Center

Setelah membuat kunci API untuk pengguna IAM di AWS, kembali ke konsol Security Center untuk menyelesaikan konfigurasi onboarding.

  1. Buka halaman otorisasi

    Catatan

    Untuk informasi tentang titik masuk lainnya, lihat Titik masuk lainnya.

    1. Masuk ke Konsol Security Center.

    2. Di panel navigasi sebelah kiri, pilih System Settings > Feature Settings. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

    3. Di tab Multi-cloud Configuration Management > Multi-cloud Assets, klik Grant Permission, lalu pilih AWS.

  2. Konfigurasikan kredensial provisioning

    1. Di panel Add Assets Outside Cloud, pilih Manual Configuration, pilih fitur yang akan diprovisioning, lalu klik Next.

      • Host: Memungkinkan Security Center menemukan dan menyinkronkan aset host EC2 AWS Anda secara otomatis.

      • CSPM: Menggunakan fitur CSPM untuk memindai konfigurasi produk cloud AWS Anda guna menemukan dan mengelola risiko konfigurasi.

      • Agentless Detection (hanya didukung di wilayah Outside Chinese Mainland): Menggunakan fitur Deteksi Tanpa Agen untuk memindai aset AWS Anda terhadap kerentanan dan risiko.

    2. Di halaman Submit AccessKey Pair, masukkan kredensial yang telah Anda buat di AWS.

      • IAM user Access Key ID dan IAM user Secret Access Key: Masukkan kredensial yang Anda buat di Langkah 1: Buat kredensial otorisasi untuk pengguna RAM di AWS.

      • Provisioning Region: Pilih wilayah AWS yang tersedia. Sistem menggunakan wilayah ini untuk memverifikasi aksesibilitas aset.

      • Domain: Konfigurasikan parameter ini berdasarkan wilayah provisioning. Jika Anda menggunakan proxy AWS China, pilih China. Jika tidak, pilih International.

    3. Setelah memasukkan informasi, klik Next. Sistem akan secara otomatis memverifikasi kredensial dan izin.

  3. Konfigurasikan log audit (Opsional)

    Jika Anda ingin menggunakan fitur audit log Cloud Security Posture Management (CSPM), lengkapi konfigurasi pada langkah ini. Jika tidak, klik Skip.

    Penting

    Sebelum melanjutkan, Anda harus menyelesaikan semua konfigurasi yang diperlukan di konsol AWS. Untuk informasi lebih lanjut, lihat Konfigurasikan log audit layanan AWS untuk CSPM.

    • AWS Region: Masukkan ID wilayah tempat antrian AWS berada. Untuk informasi tentang ID wilayah, lihat ID Wilayah AWS.

    • SQS Queue Name: Masukkan nama antrian SQS yang telah Anda buat.

  4. Konfigurasikan kebijakan sinkronisasi

    1. Di halaman Policy Configuration, konfigurasikan pengaturan berikut sesuai kebutuhan Anda:

      • Select region: Pilih wilayah yang berisi aset AWS yang ingin Anda provision.

        Catatan

        Data aset akan disimpan secara otomatis di pusat data yang sesuai dengan wilayah yang dipilih di pojok kiri atas konsol Security Center.

        • Chinese Mainland: Pusat data berlokasi di Daratan Tiongkok.

        • Outside Chinese Mainland: Pusat data berada di Singapura.

      • Region Management: Opsi ini dipilih secara default. Saat opsi ini dipilih, aset di wilayah baru yang ditambahkan ke akun AWS ini akan disinkronkan secara otomatis, sehingga Anda tidak perlu menambahkannya secara manual.

      • Host Asset Synchronization Frequency: Atur interval untuk menyinkronkan aset host (EC2) AWS secara otomatis. Untuk menonaktifkan sinkronisasi, pilih Off.

        Catatan

        Parameter ini hanya diperlukan jika Anda memilih untuk memprovisioning Host.

      • Cloud Service Synchronization Frequency: Atur interval untuk menyinkronkan konfigurasi produk cloud AWS secara otomatis. Untuk menonaktifkan sinkronisasi, pilih Off.

        Catatan

        Parameter ini hanya diperlukan jika Anda memilih untuk memprovisioning Cloud Security Posture Management.

      • AK Service Status Check: Atur interval di mana Security Center secara otomatis memeriksa validitas pasangan AccessKey untuk akun AWS. Anda dapat memilih Off untuk menonaktifkan pemeriksaan ini.

  5. Setelah menyelesaikan konfigurasi, klik Synchronize Assets. Sistem akan secara otomatis menyinkronkan data dari akun AWS Anda ke Security Center.

Kelola aset yang telah diprovisioning

Aset Host

Buka halaman Assets > Host. Di bagian provisioning aset multi-cloud, klik ikon image untuk melihat host AWS yang telah diprovisioning. Anda dapat melakukan langkah-langkah berikut untuk mengelola host EC2 AWS yang telah diprovisioning dan meningkatkan perlindungannya.

Catatan

Untuk informasi lebih lanjut, lihat Aset Host.

  1. Instal klien: Anda dapat menginstal klien Security Center pada host AWS. Saat menjalankan perintah instalasi, Anda harus memilih AWS sebagai Service Provider. Untuk informasi lebih lanjut, lihat Instal klien.

  2. Tingkatkan ke edisi berbayar untuk perlindungan: Edisi Gratis default hanya menyediakan deteksi keamanan dasar. Untuk mendapatkan perlindungan keamanan komprehensif, seperti anti-virus, remediasi kerentanan, dan Pencegahan Intrusi, sambungkan edisi berbayar (Edisi Anti-virus atau lebih tinggi) ke host AWS Anda. Untuk informasi lebih lanjut, lihat Kelola otorisasi keamanan untuk host dan kontainer.

Manajemen Postur Keamanan Cloud (CSPM)

Di konsol Security Center, buka halaman Assets > Cloud Product. Di panel navigasi kiri All Alibaba Cloud Services, klik AWS untuk melihat aset AWS Anda yang telah diprovisioning. Anda dapat menggunakan fitur CSPM berikut untuk aset AWS yang telah diprovisioning:

Catatan

Untuk informasi lebih lanjut, lihat Melihat informasi produk cloud.

  1. Lakukan pemeriksaan risiko konfigurasi: Anda dapat memeriksa produk AWS Anda terhadap risiko konfigurasi. Untuk informasi lebih lanjut, lihat Konfigurasikan dan jalankan kebijakan pemeriksaan risiko konfigurasi platform cloud.

  2. Tangani item risiko: Anda dapat melihat dan melakukan remediasi terhadap item pemeriksaan risiko yang gagal berdasarkan hasil pemeriksaan untuk meningkatkan kepatuhan dan keamanan aset cloud Anda. Untuk informasi lebih lanjut, lihat Lihat dan tangani item pemeriksaan risiko konfigurasi platform cloud yang gagal.

Deteksi Tanpa Agen

Di konsol Security Center, buka halaman Protection Configuration > Host Protection > Agentless Detection. Ganti wilayah ke Outside Chinese Mainland. Di area Add Multi-cloud Asset, klik ikon image untuk melihat jumlah aset AWS yang diimpor. Setelah aset diimpor, Anda dapat menggunakan fitur Deteksi Tanpa Agen untuk memindai host AWS terhadap item seperti kerentanan dan garis dasar. Untuk informasi lebih lanjut, lihat Deteksi Tanpa Agen.

Konfigurasi lanjutan AWS (untuk Agentless Detection dan CSPM)

Buat kebijakan kustom untuk Agentless Detection

Catatan

Untuk informasi lebih lanjut, lihat dokumentasi AWS tentang membuat pengguna dan menambahkan izin.

  1. Masuk ke Konsol AWS IAM. Di halaman Policies, klik Create Policy.

  2. Di bagian Policy Editor, pilih JSON dan tempel kode JSON berikut ke dalam editor.

    {
        "Version": "2012-10-17",
        "Statement":
        [
            {
                "Effect": "Allow",
                "Action":
                [
                    "ec2:DeleteSubnet",
                    "ec2:DeleteVpcEndpoints",
                    "ec2:DeleteInternetGateway",
                    "ec2:TerminateInstances",
                    "ec2:StopInstances",
                    "ec2:DeleteSecurityGroup",
                    "ec2:DeleteVpc"
                ],
                "Resource": "*",
                "Condition": {
                    "StringLike": {
                        "ec2:ResourceTag/Name": "alibaba-cloud-security-scan*"
                    }
                }
            },
            {
                "Effect": "Allow",
                "Action":
                [
                    "ec2:DeleteSnapshot"
                ],
                "Resource": "*",
                "Condition": {
                    "StringLike": {
                        "ec2:ResourceTag/Name": "SAS_Agentless*"
                    }
                }
            },
            {
                "Effect": "Allow",
                "Action":
                [
                    "ec2:CopySnapshot",
                    "ec2:AuthorizeSecurityGroupIngress",
                    "ec2:DescribeInstances",
                    "ec2:CreateImage",
                    "ec2:CreateVpc",
                    "ec2:AttachInternetGateway",
                    "ec2:CopyImage",
                    "ec2:ModifyImageAttribute",
                    "ec2:DescribeSnapshots",
                    "ec2:ModifySubnetAttribute",
                    "ec2:DescribeInternetGateways",
                    "ec2:ModifySnapshotAttribute",
                    "ec2:DescribeInstanceTypeOfferings",
                    "ec2:DescribeAvailabilityZones",
                    "ec2:CreateInternetGateway",
                    "ec2:CreateSecurityGroup",
                    "ec2:DescribeVolumes",
                    "ec2:CreateSnapshot",
                    "ec2:AuthorizeSecurityGroupEgress",
                    "ec2:RunInstances",
                    "ec2:DetachInternetGateway",
                    "ec2:DescribeSecurityGroups",
                    "ec2:DescribeImages",
                    "ec2:CreateVpcEndpoint",
                    "ec2:CreateSnapshots",
                    "ec2:DescribeVpcs",
                    "ec2:DescribeImageAttribute",
                    "ec2:DescribeVpcEndpoints",
                    "ec2:CreateSubnet",
                    "ec2:DescribeSubnets",
                    "ec2:ModifyVpcEndpoint",
                    "ec2:CreateTags",
                    "ec2:DescribeRouteTables",
                    "ec2:CreateRoute",
                    "ec2:DescribeRegions",
                    "kms:Decrypt",
                    "kms:DescribeKey",
                    "kms:CreateGrant",
                    "kms:ListGrants",
                    "kms:RevokeGrant",
                    "kms:GenerateDataKey",
                    "kms:ReEncrypt*",
                    "iam:GetUser"
                ],
                "Resource": "*"
            }
        ]
    }

    image

  3. Klik Next, masukkan nama kebijakan, misalnya AliyunSASC-AgentlessScan-Policy, lalu klik Create Policy.

  4. Untuk menyambungkan kebijakan ini ke pengguna RAM AWS, lihat Atur izin pengguna.

Konfigurasikan log audit layanan AWS untuk CSPM

Langkah 1: Buat trail CloudTrail

Pada langkah ini, Anda membuat trail di AWS CloudTrail. Trail tersebut mencatat dan menyimpan semua operasi manajemen pada sumber daya cloud dalam wilayah tertentu. Log ini menyediakan data yang diperlukan untuk pengumpulan data CSPM. Untuk informasi lebih lanjut, lihat dokumentasi AWS tentang membuat trail.

  1. Masuk ke konsol AWS CloudTrail

    1. Masuk ke Konsol AWS CloudTrail. Di pemilih wilayah di pojok kanan atas konsol, pilih wilayah AWS yang ingin Anda pantau.

    2. Di dasbor atau di panel navigasi sebelah kiri, pilih Trails dan klik Create Trail.

  2. Konfigurasikan atribut trail

    Di halaman Choose Trail Attributes, konfigurasikan pengaturan berikut dan klik Next.

    • Trail name: Masukkan nama deskriptif, misalnya aliyun-sasc-audit-trail, agar mudah dikenali.

    • Storage Location:

      Penting

      Catat nama bucket untuk digunakan nanti.

      • Create New S3 Bucket: Masukkan nama bucket unik global dalam huruf kecil semua.

      • Use Existing S3 Bucket: Di bagian Trail Log Bucket Name, klik Browse dan pilih bucket target dari kotak dialog.

    • Log File SSE-KMS Encryption: Kosongkan kotak centang ini. Gunakan enkripsi Server-Side Encryption dengan Amazon S3-Managed Keys (SSE-S3) sebagai default untuk mengenkripsi file log.

  3. Pilih event log

    Di halaman Choose Log Events, konfigurasikan pengaturan berikut dan klik Next.

    • Event Type: Management events.

    • API Activity: Read, Write.

  4. Tinjau dan buat

    Di halaman Review and Create, tinjau item konfigurasi. Jika informasi sudah benar, klik Create Trail.

Langkah 2: Buat antrian pesan SQS

Antrian ini menerima notifikasi event file log dari bucket S3 dan berfungsi sebagai saluran pesan target untuk pengiriman log. Untuk informasi lebih lanjut, lihat dokumentasi AWS tentang membuat antrian pesan.

  1. Masuk ke konsol AWS SQS.

    Masuk ke Konsol AWS SQS, pilih wilayah, lalu klik Create Queue.

    Peringatan

    Pastikan wilayah yang dipilih sama dengan wilayah tempat Anda membuat trail CloudTrail pada langkah sebelumnya.

  2. Konfigurasikan informasi antrian

    • Type: Standard.

    • Name: Masukkan nama antrian yang mudah dikenali, misalnya aliyun-sasc-log-queue.

      Penting

      Nama antrian ini digunakan untuk menghasilkan ARN uniknya dan untuk konfigurasi kebijakan akses selanjutnya. Pastikan Anda memasukkannya dengan benar.

  3. Konfigurasikan kebijakan akses

    Ini adalah langkah paling kritis. Kebijakan ini menentukan siapa yang dapat mengirim pesan ke antrian ini dan siapa yang dapat membaca pesan darinya.

    1. Di panel Access policy, pilih Advanced.

      Penting

      Catat Account ID dan Queue ARN dari kebijakan default untuk digunakan nanti.

      image

    2. Salin seluruh templat JSON di bawah ini dan tempelkan ke editor kebijakan, menggantikan semua konten yang ada.

      {
        "Version": "2012-10-17",
        "Id": "__default_policy_ID",
        "Statement": [
          {
            "Sid": "__owner_statement",
            "Effect": "Allow",
            "Principal": {
              "AWS": "arn:aws:iam::${Account ID}:root"
            },
            "Action": "SQS:*",
            "Resource": "${SQS ARN}"
          },
          {
                  "Sid": "example-statement-ID",
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "s3.amazonaws.com"
                  },
                  "Action": [
                      "SQS:SendMessage"
                  ],
                  "Resource": "${SQS ARN}",
                  "Condition": {
                      "ArnLike": {
                          "aws:SourceArn": "arn:aws:s3:*:*:${S3 bucket name}"
                      }
                  }
              }
        ]
      }
    3. Penting: Ganti placeholder dalam templat sesuai tabel berikut:

      Placeholder

      Cara mendapatkan nilai

      Contoh

      ${Account ID}

      Account ID yang Anda simpan pada langkah sebelumnya.

      99********1

      ${SQS ARN}

      SQS ARN yang Anda simpan pada langkah sebelumnya.

      arn:aws:sqs:ap-northeast-1:123******012:aliyun-sasc-log-queue

      ${S3 bucket name}

      Nama bucket S3 yang Anda atur saat membuat CloudTrail.

      Catatan

      Anda dapat masuk ke Konsol AWS S3, temukan bucket di wilayah yang sesuai, lalu lihat informasinya di halaman detail.

      aws-cloudtrail-logs-123******12-abcdef

    4. Setelah mengganti placeholder, gulir ke bawah halaman dan klik Create queue.

Langkah 3: Buat notifikasi event S3

Pada langkah ini, Anda mengonfigurasi aturan notifikasi event untuk bucket S3. Aturan ini secara otomatis mengirim notifikasi ke antrian SQS yang ditentukan saat file log baru dihasilkan. Untuk informasi lebih lanjut, lihat dokumentasi AWS tentang Notifikasi Event Amazon S3.

  1. Masuk ke konsol AWS SQS

    1. Masuk ke Konsol AWS S3, pilih wilayah, lalu klik Buckets.

      Peringatan

      Pastikan wilayah yang dipilih sama dengan wilayah tempat Anda membuat trail CloudTrail.

    2. Di tab General-purpose Buckets, temukan bucket S3 yang Anda tentukan saat membuat CloudTrail dan buka halaman detailnya.

  2. Konfigurasikan notifikasi event

    Di tab Properties, di bagian Event Notifications, klik Create Event Notification. Konfigurasikan pengaturan berikut.

    1. Event type: Pilih Send.

    2. Destination: Pilih SQS Queue dan tentukan antrian yang Anda buat di Langkah 2: Buat antrian pesan SQS.

    3. Setelah menyelesaikan konfigurasi, klik Save changes.

Langkah 4: Konfigurasikan izin akses antrian

Pada langkah ini, Anda memberikan izin kepada pengguna IAM khusus untuk Security Center agar dapat membaca pesan notifikasi dari antrian SQS.

  1. Buat kebijakan SQS:

    1. Masuk ke Konsol AWS IAM. Di halaman Policies, klik Create Policy.

    2. Konfigurasikan pengaturan berikut.

      1. Service: SQS.

      2. Effect: Allow.

      3. Read: GetQueueUrl, ReceiveMessage.

      4. Write: Pilih ReceiveMessage.

      5. Untuk Resource, klik Add ARN. Di bidang Resource ARN, masukkan Queue ARN.

        Catatan

        Anda dapat masuk ke Konsol AWS SQS, temukan antrian di wilayah yang sesuai, lalu lihat ARN-nya di halaman detail.

  2. Sambungkan kebijakan ke pengguna IAM:

    Untuk menyambungkan kebijakan SQS yang Anda buat ke pengguna IAM target, lihat Atur izin pengguna.

FAQ

  • Mengapa saya tidak dapat melihat beberapa sumber daya AWS yang telah diprovisioning di Security Center?

    • Wilayah tidak dipilih: Di konfigurasi provisioning di Security Center, periksa apakah Anda telah memilih wilayah AWS tempat sumber daya tersebut berada.

    • Latensi sinkronisasi: Sinkronisasi aset mungkin tertunda setelah provisioning awal atau perubahan konfigurasi. Tunggu hingga sinkronisasi selesai.

  • Apa yang harus saya lakukan jika verifikasi otomatis kredensial dan izin gagal setelah saya memasukkan pasangan AccessKey?

    • Masalah izin: Pengguna IAM mungkin memiliki izin yang tidak mencukupi. Buka konsol AWS untuk memodifikasi atau menambahkan kebijakan izin yang diperlukan. Untuk informasi lebih lanjut, lihat Atur izin pengguna.

    • Masalah akun: Jika Anda menggunakan rencana konfigurasi cepat, pasangan AccessKey harus dihasilkan untuk pengguna root. Masuk ke konsol AWS sebagai pengguna root dan buat kunci akses API. Untuk informasi lebih lanjut, lihat Langkah 1: Buat kredensial otorisasi untuk pengguna root di AWS.

    • Masalah wilayah: Wilayah yang saat ini dipilih mungkin tidak tersedia. Ganti ke wilayah lain yang tersedia atau domain yang sesuai, lalu kirim ulang.