從瀏覽器上傳手動證據檔案 - AWS Audit Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

從瀏覽器上傳手動證據檔案

您可以從瀏覽器手動將證據檔案上傳至 Audit Manager 評估。這使您可以用額外的輔助材料補充自動收集的證據。

必要條件

  • 一個手動證據檔案的最大支援 100 MB。

  • 您必須使用其中一個手動證據支援的檔案格式.

  • 每個控制項每天最多 AWS 帳戶 可以手動上傳 100 個證據檔案至控制項。超過這個每日配額,會導致該控制項的任何額外手動上傳失敗。如果您需要將大量手動證據上傳至單一控制項,請在數天內分批上傳證據。

  • 當控制項處於非作用中狀態時,您無法添加手動證據至該控制項。若要新增手動證據,您必須先將控制狀態變更為「審核中」或「已審核」。

  • 請確定您的IAM身分具有管理中評量的適當權限 AWS Audit Manager。授與這些權限的兩個建議政策是AWSAuditManagerAdministratorAccess授予使用者 AWS Audit Manager管理存取權

程序

您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface (AWS CLI) 上傳檔案。

AWS console
重要

我們強烈建議您不要上傳任何敏感或個人身份信息(PII)作為手動證據。這包括但不限於社會安全號碼,地址,電話號碼或任何其他可用於識別個人的信息。

在 Audit Manager 主控台上從瀏覽器上傳檔案的步驟
  1. https://console.aws.amazon.com/auditmanager/首頁開啟 AWS Audit Manager 主控台。

  2. 在左側導覽窗格中,選擇評估,然後選擇評估。

  3. 在 [控制] 索引標籤上,向下捲動至 [控制組],然後選擇控制項。

  4. 在「證據」資料夾標籤中,選擇「新增手動證據」。

  5. 選擇從瀏覽器上傳檔案

  6. 選擇您要上傳的檔案。

  7. 選擇上傳

AWS CLI
重要

我們強烈建議您不要上傳任何敏感或個人身份信息(PII)作為手動證據。這包括但不限於社會安全號碼,地址,電話號碼或任何其他可用於識別個人的信息。

在下列程序中,取代 placeholder text 使用您自己的信息。

若要在瀏覽器中上傳檔案 AWS CLI
  1. 執行 list-assessments 命令查看評估清單。

    aws auditmanager list-assessments

    另外,找到您要向其上傳證據的評估,並記下評估 ID。

  2. 執行 get-assessment 命令並指定步驟 1 的評估 ID。

    aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p

    在回應中,尋找控制項集和您要上傳證據的控制項,並記下它們IDs。

  3. 執行 get-evidence-file-upload-url 命令並指定您要上傳的檔案。

    aws auditmanager get-evidence-file-upload-url --file-name fileName.extension

    在回應中,請注意預先簽署的URLevidenceFileName和.

  4. 使用步驟三的預先簽署,URL從瀏覽器上傳檔案。此動作會將您的檔案上傳到 Amazon S3,並將其儲存為可附加至評估控制項的物件。在下面的步驟中,您將使用 evidenceFileName 參數引用新建立的物件。

    注意

    當您使用預先簽署的檔案上傳檔案時URL,Audit Manager 會使用伺服器端加密與 AWS Key Management Service來保護和儲存您的資料。為了支持這一點,當您使用預先簽名URL上傳文件時,必須在請求中使用x-amz-server-side-encryption標題。

    如果您使用的是 AWS KMS key 在稽核管理員設定您的資料加密設定設定中管理的客戶,請務必在請求中也包含x-amz-server-side-encryption-aws-kms-key-id標頭。如果請求中沒有 x-amz-server-side-encryption-aws-kms-key-id 標頭,Amazon S3 會假設您想要使用 AWS 受管金鑰。

    如需詳細資訊,請參閱 Amazon 簡單儲存服務使用者指南中的使用伺服器端加密使用 AWS Key Management Service 金鑰 (SSE-KMS) 保護資料

  5. 執行 batch-import-evidence-to-assessment-control 命令搭配下列參數:

    • --assessment-id — 使用步驟 1 中的評估 ID。

    • --control-set-id — 使用步驟 2 中的控制集 ID。

    • --control-id — 使用步驟 2 中的控制項 ID。

    • --manual-evidence — 使用 evidenceFileName 作為手動證據類型,並指定步驟 3 中的證據檔案名稱。

    aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p --control-set-id ControlSet --control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6 --manual-evidence evidenceFileName=fileName.extension
Audit Manager API
重要

我們強烈建議您不要上傳任何敏感或個人身份信息(PII)作為手動證據。這包括但不限於社會安全號碼,地址,電話號碼或任何其他可用於識別個人的信息。

若要使用瀏覽器上傳檔案 API
  1. 呼叫 ListAssessments 操作。另外,找到您要向其上傳證據的評估,並記下評估 ID。

  2. 呼叫 GetAssessment 操作並指定步驟 1 的 assessmentId。在回應中,尋找控制項集和您要上傳證據的控制項,並記下它們IDs。

  3. 呼叫 GetEvidenceFileUploadUrl 操作並指定您要上傳的 fileName。在回應中,請注意預先簽署的URLevidenceFileName和.

  4. 使用步驟三的預先簽署,URL從瀏覽器上傳檔案。此動作會將您的檔案上傳到 Amazon S3,並將其儲存為可附加至評估控制項的物件。在下面的步驟中,您將使用 evidenceFileName 參數引用新建立的物件。

    注意

    當您使用預先簽署的檔案上傳檔案時URL,Audit Manager 會使用伺服器端加密與 AWS Key Management Service來保護和儲存您的資料。為了支持這一點,當您使用預先簽名URL上傳文件時,必須在請求中使用x-amz-server-side-encryption標題。

    如果您使用的是 AWS KMS key 在稽核管理員設定您的資料加密設定設定中管理的客戶,請務必在請求中也包含x-amz-server-side-encryption-aws-kms-key-id標頭。如果請求中沒有 x-amz-server-side-encryption-aws-kms-key-id 標頭,Amazon S3 會假設您想要使用 AWS 受管金鑰。

    如需詳細資訊,請參閱 Amazon 簡單儲存服務使用者指南中的使用伺服器端加密使用 AWS Key Management Service 金鑰 (SSE-KMS) 保護資料

  5. 搭配下列參數呼叫 BatchImportEvidenceToAssessmentControl 操作:

    • assessmentId — 使用步驟 1 中的評估 ID。

    • controlSetId — 使用步驟 2 中的控制集 ID。

    • controlId — 使用步驟 2 中的控制項 ID。

    • manualEvidence — 使用 evidenceFileName 作為手動證據類型,並指定步驟 3 中的證據檔案名稱。

如需詳細資訊,請選擇上一個程序中的任何連結,以閱讀「AWS Audit Manager API參考」中的更多資訊。這包括有關如何在其中一種特定語言 AWS SDKs中使用這些操作和參數的資訊。

後續步驟

收集並檢閱評估的證據後,您可以產生評估報告。如需詳細資訊,請參閱準備評估報告 AWS Audit Manager

其他資源

若要瞭解您可以使用哪些檔案格式,請參閱手動證據支援的檔案格式