https://identity-round-robin.awssecworkshops.com/delegation/
위에서 생성된 버킷의 정책. 이 정책은 CloudTrail 서비스가 LoggingBucket 의 ACL을 읽고 AWS 계정 ID가 포함된 접두사가 있는 로그를 생성하도록 허용
{
"Version": "2008-10-17",
"Statement": [
{
"Sid": "AWSCloudTrailAclCheckESSLab",
"Effect": "Allow",
"Principal": {
"Service": "cloudtrail.amazonaws.com"
},
"Action": "s3:GetBucketAcl",
"Resource": "arn:aws:s3:::esslab-loggingbucket-15n5hhm5pcijx"
},
{
"Sid": "AWSCloudTrailWriteESSLab",
"Effect": "Allow",
"Principal": {
"Service": "cloudtrail.amazonaws.com"
},
"Action": "s3:PutObject",
"Resource": "arn:aws:s3:::esslab-loggingbucket-15n5hhm5pcijx/AWSLogs/862320186501/*",
"Condition": {
"StringEquals": {
"s3:x-amz-acl": "bucket-owner-full-control"
}
}
}
]
}
bucket arn > logs > account id > cloudtrail > region > 년월일> 로그
역할명 : esslab-SecOperatorRole-ETNX9808GAFG
- 정책이 대부분 FullAccess라 readonly로 수동 변경하여 진행 필요
- Macie도 수정해야됨.
변경 후
옛날 자료다 보니 매끄럽게 되지 않음.
역할 전환이 되려면 일단 iam 사용자로 로그인해야함.(루트 X)
콘솔에 로그인할 수 있도록 활성화 및 패스워드 생성
역할은 임시자격증명. SecAdmin에 임시자격증명을 얻기위한 정책을 추가.
- 별도로 생성.
SecAdmin으로 로그인
SecAdmin으로 로그인 후 SecAdministrator로 역할전환
이로써 Inspector, Macie, GuardDuty 및 CloudTrail에 대한 관리 액세스 권한이 있음을 확인