전달되지 않는 GuardDuty 사용자 지정 Amazon SNS 알림 문제를 해결하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2020년 1월 29일

Amazon GuardDuty 사용자 지정 Amazon Simple Notification Service(Amazon SNS) 알림이 전송되지 않는 이유는 무엇입니까?  

간략한 설명

Amazon 서비스 이벤트 유형이 트리거될 때 GuardDuty에서 사용자 지정 SNS 알림을 보내도록 Amazon CloudWatch Events 규칙을 구성하는 지침을 따랐습니다. 하지만 SNS 알림이 전송되지 않았습니다.

해결 방법

다음 지침에 따라 다음에 대한 올바른 설정을 확인합니다.

  • Amazon SNS 구독 확인
  • Amazon SNS 주제 AWS Identity and Access Management(IAM) 액세스 정책
  • AWS Key Management Service(AWS KMS) 권한
  • CloudWatch 이벤트 패턴 JSON 객체 결과 유형

Amazon SNS 구독 확인

  1. Amazon SNS 콘솔을 열고 [구독]을 선택합니다.
  2. Amazon SNS 구독 ID의 경우 상태가 [Confirmed(확인됨)]인지 확인합니다.
  3. 상태가 [Pending confirmation(확인 보류 중)]인 경우 지침에 따라 구독을 확인합니다.

SNS 주제 액세스 정책에 대한 권한 확인

  1. Amazon SNS 콘솔을 열고 [주제]를 선택합니다.
  2. [Name(이름)]에서 Amazon SNS 주제를 선택합니다.
  3. [Details(세부 정보)]에서 [Access policy(액세스 정책)] 탭을 선택합니다.
  4. IAM 정책이 다음과 유사한 events.amazonaws.com 보안 주체를 게시할 수 있는 권한을 허용하는지 확인합니다.
{
      "Sid": "AWSEvents",
      "Effect": "Allow",
      "Principal": {
        "Service": "events.amazonaws.com"
      },
      "Action": "sns:Publish",
      "Resource": "arn:aws:sns:YOUR-REGION:YOUR-ACCOUNT-ID:YOUR-SNS-TOPIC"
}

AWS Key Management Service(AWS KMS) 권한 확인

  1. AWS KMS 콘솔을 열고 [Customer managed keys(고객 관리형 키)]를 선택합니다.
  2. [Key ID(키 ID)]에서 고객 관리형 키(CMK)를 선택합니다.
  3. [Key policy(키 정책)]에서 [Switch to policy view(정책 보기로 전환)]을 선택합니다.
  4. KMS 키 정책이 다음과 유사한 events.amazonaws.com 보안 주체를 게시할 수 있는 권한을 허용하는지 확인합니다.  
{
    "Sid": "AWSEvents",
    "Effect": "Allow",
    "Principal": {
        "Service": "events.amazonaws.com"
    },
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt"
    ],
    "Resource": "*"
}

CloudWatch 이벤트 패턴 JSON 객체 결과 유형 확인

  1. CloudWatch 콘솔을 열고 [Logs(로그)]를 선택합니다.
  2. [Name(이름)]에서 CloudWatch 규칙을 선택합니다.
  3. [Event pattern(이벤트 패턴)]에서 JSON 객체 결과 유형이 다음과 유사한 특정 AWS 서비스와 일치하는지 확인합니다.  
{
  "source": [
    "aws.guardduty"
  ],
  "detail-type": [
    "GuardDuty Finding"
  ]
}

이 문서가 도움이 되었습니까?

AWS에서 개선해야 할 부분이 있습니까?


도움이 필요하십니까?