브라우저에서 수동 증거 파일 업로드 - AWS Audit Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

브라우저에서 수동 증거 파일 업로드

브라우저에서 Audit Manager 평가에 증거 파일을 수동으로 업로드할 수 있습니다. 이렇게 하면 자동으로 수집된 증거를 추가 지원 자료로 보완할 수 있습니다.

사전 조건 

절차

감사 관리자 콘솔, 감사 관리자 API 또는 AWS Command Line Interface (AWS CLI) 를 사용하여 파일을 업로드할 수 있습니다.

AWS console
브라우저에서 Audit Manager 콘솔에 파일을 업로드하려면
  1. https://console.aws.amazon.com/auditmanager/home에서 AWS Audit Manager 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 평가를 선택한 다음 평가를 선택합니다.

  3. 통제 탭에서 통제 세트까지 아래로 스크롤한 다음 통제를 선택합니다.

  4. 증거 폴더 탭에서 수동 증거 추가를 선택합니다.

  5. 브라우저에서 파일 업로드를 선택합니다.

  6. 업로드할 파일을 선택합니다.

  7. 업로드를 선택합니다.

AWS CLI

다음 절차에서는 자리 표시자 텍스트를 자신의 정보로 바꿉니다.

브라우저의 파일을 업로드하려면 AWS CLI
  1. list-assessments 명령을 실행하여 평가 목록을 확인합니다.

    aws auditmanager list-assessments

    응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

  2. get-assessment 명령을 실행하고 1단계의 평가 ID를 지정합니다.

    aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p

    응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

  3. get-evidence-file-upload-url 명령을 실행하고 업로드할 파일을 지정합니다.

    aws auditmanager get-evidence-file-upload-url --file-name fileName.extension

    응답에 표시된 미리 서명된 URL과 evidenceFileName를 메모해 둡니다.

  4. 3단계의 미리 서명된 URL을 사용하여 브라우저에서 파일을 업로드합니다. 이 작업을 수행하면 파일이 Amazon S3에 업로드되고, 평가 컨트롤에 첨부할 수 있는 객체로 저장됩니다. 다음 단계에서는 evidenceFileName 파라미터를 사용하여 새로 생성된 객체를 참조합니다.

    참고

    미리 서명된 URL을 사용하여 파일을 업로드하는 경우 Audit Manager는 서버 측 암호화를 사용하여 AWS Key Management Service데이터를 보호하고 저장합니다. 이를 지원하려면 미리 서명된 URL을 사용하여 파일을 업로드할 때 요청에 x-amz-server-side-encryption 헤더를 사용해야 합니다.

    Audit Manager AWS KMS key 데이터 암호화 설정 구성 설정에서 관리되는 고객을 사용하는 경우 요청에 x-amz-server-side-encryption-aws-kms-key-id 헤더도 포함해야 합니다. 요청에 x-amz-server-side-encryption-aws-kms-key-id 헤더가 없는 경우 Amazon S3는 AWS 관리형 키를 사용하려 한다고 가정합니다.

    자세한 내용은 Amazon 심플 스토리지 서비스 사용 설명서의 AWS Key Management Service 키를 사용한 서버 측 암호화 (SSE-KMS) 를 사용한 데이터 보호를 참조하십시오.

  5. batch-import-evidence-to-assessment-control 명령을 다음 파라미터와 함께 실행합니다.

    • --assessment-id - 1단계의 평가 ID를 사용하세요.

    • --control-set-id - 2단계의 컨트롤 세트 ID를 사용합니다.

    • --control-id - 2단계의 컨트롤 ID를 사용합니다.

    • --manual-evidence - 수동 증거 유형으로 evidenceFileName를 사용하고 3단계의 증거 파일 이름을 지정합니다.

    aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence evidenceFileName=fileName.extension
Audit Manager API
API를 사용하여 브라우저에서 파일을 업로드하려면
  1. ListAssessments 작업을 호출합니다. 응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.

  2. GetAssessment 작업을 호출하고 1단계의 assessmentId를 지정하세요. 응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.

  3. GetEvidenceFileUploadUrl 작업을 호출하고 업로드할 fileName를 지정하세요. 응답에 표시된 미리 서명된 URL과 evidenceFileName를 메모해 둡니다.

  4. 3단계의 미리 서명된 URL을 사용하여 브라우저에서 파일을 업로드합니다. 이 작업을 수행하면 파일이 Amazon S3에 업로드되고, 평가 컨트롤에 첨부할 수 있는 객체로 저장됩니다. 다음 단계에서는 evidenceFileName 파라미터를 사용하여 새로 생성된 객체를 참조합니다.

    참고

    미리 서명된 URL을 사용하여 파일을 업로드하는 경우 Audit Manager는 서버 측 암호화를 사용하여 AWS Key Management Service데이터를 보호하고 저장합니다. 이를 지원하려면 미리 서명된 URL을 사용하여 파일을 업로드할 때 요청에 x-amz-server-side-encryption 헤더를 사용해야 합니다.

    Audit Manager AWS KMS key 데이터 암호화 설정 구성 설정에서 관리되는 고객을 사용하는 경우 요청에 x-amz-server-side-encryption-aws-kms-key-id 헤더도 포함해야 합니다. 요청에 x-amz-server-side-encryption-aws-kms-key-id 헤더가 없는 경우 Amazon S3는 AWS 관리형 키를 사용하려 한다고 가정합니다.

    자세한 내용은 Amazon 심플 스토리지 서비스 사용 설명서의 AWS Key Management Service 키를 사용한 서버 측 암호화 (SSE-KMS) 를 사용한 데이터 보호를 참조하십시오.

  5. 다음 파라미터와 함께 BatchImportEvidenceToAssessmentControl 작업을 호출합니다.

    • assessmentId - 1단계의 평가 ID를 사용하세요.

    • controlSetId - 2단계의 컨트롤 세트 ID를 사용합니다.

    • controlId - 2단계의 컨트롤 ID를 사용합니다.

    • manualEvidence - 수동 증거 유형으로 evidenceFileName를 사용하고 3단계의 증거 파일 이름을 지정합니다.

자세한 내용은 이전 절차의 링크 중 하나를 선택하여 API Reference를 참조하십시오.AWS Audit Manager 여기에는 언어별 AWS SDK 중 하나에서 이러한 작업 및 매개변수를 사용하는 방법에 대한 정보가 포함됩니다.

다음 단계

평가를 위한 증거를 수집하고 검토한 후 평가 보고서를 생성할 수 있습니다. 자세한 정보는 에서 평가 보고서 준비하기 AWS Audit Manager을 참조하세요.

추가 리소스

사용할 수 있는 파일 형식에 대해 알아보려면 을 참조하십시오수동 증명을 위해 지원되는 파일 형식.