本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
從瀏覽器上傳手動證據檔案
您可以從瀏覽器手動將證據檔案上傳至 Audit Manager 評估。這使您可以用額外的輔助材料補充自動收集的證據。
必要條件
程序
您可以使用 Audit Manager 主控台、Audit Manager API 或 AWS Command Line Interface
(AWS CLI) 上傳檔案。
- AWS console
-
我們強烈建議您不要上傳任何敏感或個人身份信息(PII)作為手動證據。這包括但不限於社會安全號碼,地址,電話號碼或任何其他可用於識別個人的信息。
- AWS CLI
-
我們強烈建議您不要上傳任何敏感或個人身份信息(PII)作為手動證據。這包括但不限於社會安全號碼,地址,電話號碼或任何其他可用於識別個人的信息。
在下列程序中,取代 placeholder text
使用您自己的信息。
若要在瀏覽器中上傳檔案 AWS CLI
-
執行 list-assessments
命令查看評估清單。
aws auditmanager list-assessments
另外,找到您要向其上傳證據的評估,並記下評估 ID。
-
執行 get-assessment
命令並指定步驟 1 的評估 ID。
aws auditmanager get-assessment --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
在回應中,尋找控制項集和您要上傳證據的控制項,並記下它們IDs。
-
執行 get-evidence-file-upload-url
命令並指定您要上傳的檔案。
aws auditmanager get-evidence-file-upload-url --file-name fileName.extension
在回應中,請注意預先簽署的URLevidenceFileName
和.
-
使用步驟三的預先簽署,URL從瀏覽器上傳檔案。此動作會將您的檔案上傳到 Amazon S3,並將其儲存為可附加至評估控制項的物件。在下面的步驟中,您將使用 evidenceFileName
參數引用新建立的物件。
當您使用預先簽署的檔案上傳檔案時URL,Audit Manager 會使用伺服器端加密與 AWS Key Management Service來保護和儲存您的資料。為了支持這一點,當您使用預先簽名URL上傳文件時,必須在請求中使用x-amz-server-side-encryption
標題。
如果您使用的是 AWS KMS key 在稽核管理員設定您的資料加密設定設定中管理的客戶,請務必在請求中也包含x-amz-server-side-encryption-aws-kms-key-id
標頭。如果請求中沒有 x-amz-server-side-encryption-aws-kms-key-id
標頭,Amazon S3 會假設您想要使用 AWS 受管金鑰。
如需詳細資訊,請參閱 Amazon 簡單儲存服務使用者指南中的使用伺服器端加密使用 AWS Key Management Service 金鑰 (SSE-KMS) 保護資料。
-
執行 batch-import-evidence-to-assessment-control
命令搭配下列參數:
-
--assessment-id
— 使用步驟 1 中的評估 ID。
-
--control-set-id
— 使用步驟 2 中的控制集 ID。
-
--control-id
— 使用步驟 2 中的控制項 ID。
-
--manual-evidence
— 使用 evidenceFileName
作為手動證據類型,並指定步驟 3 中的證據檔案名稱。
aws auditmanager batch-import-evidence-to-assessment-control --assessment-id 1a2b3c4d-5e6f-7g8h-9i0j-0k1l2m3n4o5p
--control-set-id ControlSet
--control-id a1b2c3d4-e5f6-g7h8-i9j0-k1l2m3n4o5p6
--manual-evidence evidenceFileName=fileName.extension
- Audit Manager API
-
我們強烈建議您不要上傳任何敏感或個人身份信息(PII)作為手動證據。這包括但不限於社會安全號碼,地址,電話號碼或任何其他可用於識別個人的信息。
若要使用瀏覽器上傳檔案 API
-
呼叫 ListAssessments
操作。另外,找到您要向其上傳證據的評估,並記下評估 ID。
-
呼叫 GetAssessment
操作並指定步驟 1 的 assessmentId
。在回應中,尋找控制項集和您要上傳證據的控制項,並記下它們IDs。
-
呼叫 GetEvidenceFileUploadUrl
操作並指定您要上傳的 fileName
。在回應中,請注意預先簽署的URLevidenceFileName
和.
-
使用步驟三的預先簽署,URL從瀏覽器上傳檔案。此動作會將您的檔案上傳到 Amazon S3,並將其儲存為可附加至評估控制項的物件。在下面的步驟中,您將使用 evidenceFileName
參數引用新建立的物件。
當您使用預先簽署的檔案上傳檔案時URL,Audit Manager 會使用伺服器端加密與 AWS Key Management Service來保護和儲存您的資料。為了支持這一點,當您使用預先簽名URL上傳文件時,必須在請求中使用x-amz-server-side-encryption
標題。
如果您使用的是 AWS KMS key 在稽核管理員設定您的資料加密設定設定中管理的客戶,請務必在請求中也包含x-amz-server-side-encryption-aws-kms-key-id
標頭。如果請求中沒有 x-amz-server-side-encryption-aws-kms-key-id
標頭,Amazon S3 會假設您想要使用 AWS 受管金鑰。
如需詳細資訊,請參閱 Amazon 簡單儲存服務使用者指南中的使用伺服器端加密使用 AWS Key Management Service 金鑰 (SSE-KMS) 保護資料。
-
搭配下列參數呼叫 BatchImportEvidenceToAssessmentControl
操作:
如需詳細資訊,請選擇上一個程序中的任何連結,以閱讀「AWS Audit Manager API參考」中的更多資訊。這包括有關如何在其中一種特定語言 AWS SDKs中使用這些操作和參數的資訊。
後續步驟
收集並檢閱評估的證據後,您可以產生評估報告。如需詳細資訊,請參閱準備評估報告 AWS Audit Manager。
其他資源
若要瞭解您可以使用哪些檔案格式,請參閱手動證據支援的檔案格式。