Amazon GuardDuty 사용자 지정 Amazon Simple Notification Service(Amazon SNS) 알림이 전송되지 않는 이유는 무엇입니까?
간략한 설명
특정 AWS 서비스 이벤트 유형이 트리거될 때 GuardDuty에서 사용자 지정 SNS 알림을 보내도록 Amazon EventBridge 규칙을 구성하는 지침을 따랐습니다. 하지만 SNS 알림이 전송되지 않았습니다.
해결 방법
다음 지침에 따라 다음에 대한 올바른 설정을 확인합니다.
- Amazon SNS 구독 확인.
- Amazon SNS 주제 AWS Identity and Access Management(IAM) 액세스 정책.
- AWS Key Management Service(AWS KMS) 권한.
- EventBridge 이벤트 패턴 JSON 객체 결과 유형.
Amazon SNS 구독 확인
- Amazon SNS 콘솔을 열고 [구독(Subscriptions)]을 선택합니다.
- Amazon SNS 구독 ID의 경우 상태가 [Confirmed(확인됨)]인지 확인합니다.
- 상태가 [확인 보류 중(Pending confirmation)]인 경우 지침에 따라 구독을 확인합니다.
SNS 주제 액세스 정책에 대한 권한 확인
- Amazon SNS 콘솔을 열고 [주제(Topics)]를 선택합니다.
- **이름(Name)**에서 Amazon SNS 주제를 선택합니다.
- **세부 정보(Details)**에서 액세스 정책(Access policy) 탭을 선택합니다.
- IAM 정책이 다음과 유사한 events.amazonaws.com 보안 주체를 게시할 수 있는 권한을 허용하는지 확인합니다.
{
"Sid": "AWSEvents",
"Effect": "Allow",
"Principal": {
"Service": "events.amazonaws.com"
},
"Action": "sns:Publish",
"Resource": "arn:aws:sns:YOUR-REGION:YOUR-ACCOUNT-ID:YOUR-SNS-TOPIC"
}
AWS Key Management Service(AWS KMS) 권한 확인
- AWS KMS 콘솔을 열고 **고객 관리형 키(Customer managed keys)**를 선택합니다.
- [키 ID(Key ID)]에서 AWS KMS 키를 선택합니다.
- [키 정책(Key policy)]에서 [정책 보기로 전환(Switch to policy view)]을 선택합니다.
- KMS 키 정책이 다음과 유사한 events.amazonaws.com 보안 주체를 게시할 수 있는 권한을 허용하는지 확인합니다.
{
"Sid": "AWSEvents",
"Effect": "Allow",
"Principal": {
"Service": "events.amazonaws.com"
},
"Action": [
"kms:GenerateDataKey",
"kms:Decrypt"
],
"Resource": "*"
}
EventBridge 이벤트 패턴 JSON 객체 결과 유형 확인
- EventBridge 콘솔을 열고 **규칙(Rules)**을 선택합니다.
- **이름(Name)**에서 규칙을 선택합니다.
- **이벤트 패턴(Event pattern)**에서 JSON 객체 결과 유형이 다음과 유사한 특정 AWS 서비스와 일치하는지 확인합니다.
{
"source": [
"aws.guardduty"
],
"detail-type": [
"GuardDuty Finding"
]
}
관련 정보
Amazon Elasticsearch Service(Amazon ES)로 GuardDuty의 실시간 보안 모니터링
GuardDuty 결과 유형