기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
증거 찾기 활성화
Audit Manager에서 증거 찾기 기능을 활성화하여 증거 검색기에서 증거를 검색할 수 있습니다 AWS 계정. Audit Manager의 위임 관리자인 경우 조직의 모든 구성원 계정에 대한 증거를 검색할 수 있습니다.
다음 단계에 따라 증거 찾기를 활성화하는 방법을 알아보세요. 이 기능을 사용하려면 CloudTrail Lake에서 이벤트 데이터 저장소를 생성하고 관리하려면 특정 권한이 필요하므로 사전 요구 사항에 주의를 기울이세요.
사전 조건
증거 찾기를 활성화하는 데 필요한 권한
증거 찾기를 활성화하려면 Lake에서 CloudTrail 이벤트 데이터 저장소를 생성하고 관리할 수 있는 권한이 필요합니다. 이 기능을 사용하려면 CloudTrail Lake 쿼리를 수행할 수 있는 권한이 필요합니다. 사용할 수 있는 권한 정책의 예는 을 참조하십시오예 4(증거 찾기를 활성화할 수 있는 권한).
권한에 대한 도움이 필요한 경우 AWS 관리자에게 문의하세요. AWS 관리자인 경우 필요한 권한 설명을 복사하여 IAM정책에 첨부할 수 있습니다.
절차
증거 찾기 활성화 요청
감사 관리자 콘솔, AWS Command Line Interface (AWS CLI) 또는 감사 관리자를 사용하여 이 작업을 완료할 수 API 있습니다.
참고
증거를 검색하려는 각 AWS 리전 위치에서 증거 찾기를 활성화해야 합니다.
다음 단계
증거 찾기를 활성화하도록 요청한 후 요청 상태를 확인할 수 있습니다. 지침은 증거 찾기 상태 확인하기 단원을 참조하십시오.