기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
브라우저에서 수동 증거 파일 업로드
브라우저에서 Audit Manager 평가에 증거 파일을 수동으로 업로드할 수 있습니다. 이렇게 하면 자동으로 수집된 증거를 추가 지원 자료로 보완할 수 있습니다.
사전 조건
절차
감사 관리자 콘솔, 감사 관리자 API 또는 AWS Command Line Interface
(AWS CLI) 를 사용하여 파일을 업로드할 수 있습니다.
- AWS console
-
브라우저에서 Audit Manager 콘솔에 파일을 업로드하려면
https://console.aws.amazon.com/auditmanager/home에서 AWS Audit Manager 콘솔을 엽니다.
-
왼쪽 탐색 창에서 평가를 선택한 다음 평가를 선택합니다.
-
통제 탭에서 통제 세트까지 아래로 스크롤한 다음 통제를 선택합니다.
-
증거 폴더 탭에서 수동 증거 추가를 선택합니다.
-
브라우저에서 파일 업로드를 선택합니다.
-
업로드할 파일을 선택합니다.
-
업로드를 선택합니다.
- AWS CLI
-
다음 절차에서는 자리 표시자 텍스트
를 자신의 정보로 바꿉니다.
브라우저의 파일을 업로드하려면 AWS CLI
-
list-assessments
명령을 실행하여 평가 목록을 확인합니다.
aws auditmanager list-assessments
응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.
-
get-assessment
명령을 실행하고 1단계의 평가 ID를 지정합니다.
aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.
-
get-evidence-file-upload-url
명령을 실행하고 업로드할 파일을 지정합니다.
aws auditmanager get-evidence-file-upload-url --file-name fileName.extension
응답에 표시된 미리 서명된 URL과 evidenceFileName
를 메모해 둡니다.
-
3단계의 미리 서명된 URL을 사용하여 브라우저에서 파일을 업로드합니다. 이 작업을 수행하면 파일이 Amazon S3에 업로드되고, 평가 컨트롤에 첨부할 수 있는 객체로 저장됩니다. 다음 단계에서는 evidenceFileName
파라미터를 사용하여 새로 생성된 객체를 참조합니다.
미리 서명된 URL을 사용하여 파일을 업로드하는 경우 Audit Manager는 서버 측 암호화를 사용하여 AWS Key Management Service데이터를 보호하고 저장합니다. 이를 지원하려면 미리 서명된 URL을 사용하여 파일을 업로드할 때 요청에 x-amz-server-side-encryption
헤더를 사용해야 합니다.
Audit Manager AWS KMS key 데이터 암호화 설정 구성 설정에서 관리되는 고객을 사용하는 경우 요청에 x-amz-server-side-encryption-aws-kms-key-id
헤더도 포함해야 합니다. 요청에 x-amz-server-side-encryption-aws-kms-key-id
헤더가 없는 경우 Amazon S3는 AWS 관리형 키를 사용하려 한다고 가정합니다.
자세한 내용은 Amazon 심플 스토리지 서비스 사용 설명서의 AWS Key Management Service 키를 사용한 서버 측 암호화 (SSE-KMS) 를 사용한 데이터 보호를 참조하십시오.
-
batch-import-evidence-to-assessment-control
명령을 다음 파라미터와 함께 실행합니다.
-
--assessment-id
- 1단계의 평가 ID를 사용하세요.
-
--control-set-id
- 2단계의 컨트롤 세트 ID를 사용합니다.
-
--control-id
- 2단계의 컨트롤 ID를 사용합니다.
-
--manual-evidence
- 수동 증거 유형으로 evidenceFileName
를 사용하고 3단계의 증거 파일 이름을 지정합니다.
aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
--control-set-id ControlSet
--control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6
--manual-evidence evidenceFileName=fileName.extension
- Audit Manager API
-
API를 사용하여 브라우저에서 파일을 업로드하려면
-
ListAssessments
작업을 호출합니다. 응답에서 증거를 업로드하려는 평가를 찾아 평가 ID를 기록해 두세요.
-
GetAssessment
작업을 호출하고 1단계의 assessmentId
를 지정하세요. 응답에서 증거를 업로드하려는 컨트롤 세트와 컨트롤을 찾아 ID를 기록해 두세요.
-
GetEvidenceFileUploadUrl
작업을 호출하고 업로드할 fileName
를 지정하세요. 응답에 표시된 미리 서명된 URL과 evidenceFileName
를 메모해 둡니다.
-
3단계의 미리 서명된 URL을 사용하여 브라우저에서 파일을 업로드합니다. 이 작업을 수행하면 파일이 Amazon S3에 업로드되고, 평가 컨트롤에 첨부할 수 있는 객체로 저장됩니다. 다음 단계에서는 evidenceFileName
파라미터를 사용하여 새로 생성된 객체를 참조합니다.
미리 서명된 URL을 사용하여 파일을 업로드하는 경우 Audit Manager는 서버 측 암호화를 사용하여 AWS Key Management Service데이터를 보호하고 저장합니다. 이를 지원하려면 미리 서명된 URL을 사용하여 파일을 업로드할 때 요청에 x-amz-server-side-encryption
헤더를 사용해야 합니다.
Audit Manager AWS KMS key 데이터 암호화 설정 구성 설정에서 관리되는 고객을 사용하는 경우 요청에 x-amz-server-side-encryption-aws-kms-key-id
헤더도 포함해야 합니다. 요청에 x-amz-server-side-encryption-aws-kms-key-id
헤더가 없는 경우 Amazon S3는 AWS 관리형 키를 사용하려 한다고 가정합니다.
자세한 내용은 Amazon 심플 스토리지 서비스 사용 설명서의 AWS Key Management Service 키를 사용한 서버 측 암호화 (SSE-KMS) 를 사용한 데이터 보호를 참조하십시오.
-
다음 파라미터와 함께 BatchImportEvidenceToAssessmentControl
작업을 호출합니다.
자세한 내용은 이전 절차의 링크 중 하나를 선택하여 API Reference를 참조하십시오.AWS Audit Manager 여기에는 언어별 AWS SDK 중 하나에서 이러한 작업 및 매개변수를 사용하는 방법에 대한 정보가 포함됩니다.
다음 단계
평가를 위한 증거를 수집하고 검토한 후 평가 보고서를 생성할 수 있습니다. 자세한 정보는 에서 평가 보고서 준비하기 AWS Audit Manager을 참조하세요.
추가 리소스
사용할 수 있는 파일 형식에 대해 알아보려면 을 참조하십시오수동 증명을 위해 지원되는 파일 형식.