클라우드용 Microsoft Defender는 AWS(Amazon Web Services) 계정을 Defender for Cloud에 온보딩하는 데 필요한 모든 리소스를 포함하는 CloudFormation 템플릿을 생성합니다. 그러나 Defender for Cloud 및 Microsoft Sentinel은 동일한 인증 메커니즘을 사용하여 AWS 계정에 연결합니다. AWS 계정이 Microsoft Sentinel에 처음 연결되면 클라우드용 Defender도 연결할 수 없습니다.
이 문서에서는 AWS 계정을 Defender for Cloud에 연결하고 올바르게 작동하는지 확인하는 단계를 안내합니다.
필수 조건
이 문서의 절차를 완료하려면 다음이 필요합니다.
Microsoft Azure 구독. Azure 구독이 없는 경우 무료 구독에 등록할 수 있습니다.
Azure 구독에 Microsoft Defender for Cloud가 설정됩니다.
AWS 계정에 액세스합니다.
관련 Azure 구독에 대한 기여자 수준 권한.
클라우드용 Defender에 AWS 계정 연결
Defender for Cloud에서 제공하는 CloudFormation 템플릿은 클라우드용 Defender에 AWS 계정에 액세스하고 Defender for Cloud와 Microsoft Sentinel 간의 충돌을 해결할 수 있는 권한을 부여해야 합니다.
클라우드용 Microsoft Defender에 AWS 계정을 연결합니다. Defender Plans를 연결 섹션의 5b 단계까지 단계를 따릅니다.
복사를 선택합니다.
템플릿을 로컬 텍스트 편집 도구에 붙여넣습니다.
ASCDefendersOIDCIdentityProvider": 템플릿의 { 섹션을 검색하고 전체 ClientIdList의 별도 복사본을 만듭니다.
템플릿에서 ASCDefendersOIDCIdentityProvider 섹션을 검색하고 삭제합니다.
파일을 로컬로 저장합니다.
별도의 브라우저 창에서 AWS 계정에 로그인합니다.
IAM(ID 및 액세스 관리)>ID 공급자로 이동합니다.
33e01921-4d64-4f8c-a055-5bdaffd5e33d를 검색하여 선택합니다.
선택 작업>대상 추가
3단계에서 복사한 ClientIdList 섹션을 붙여넣습니다.
Defender for Cloud에서 액세스 구성 페이지로 이동합니다.
AWS에서 스택 만들기 지침에 따라 로컬로 저장한 템플릿을 사용합니다.
다음을 선택합니다.
선택하고생성합니다.
다음 단계
- 워크로드 소유자에게 액세스 권한을 할당합니다.
- Defender for Cloud를 사용하여 모든 리소스를 보호합니다.
- 온-프레미스 머신 및 GCP(Google Cloud Platforms)를 설정합니다.
- AWS 계정 온보딩에 대한 일반적인 질문에 대한 답변을 얻습니다.
- 다중 클라우드 커넥터 문제를 해결합니다.