結果は見つかりませんでした
その言葉を使ったものは見つかりませんでした。他の言葉で検索してみてください。
クラウドアカウント管理について クラウドアカウント機能を使用すると、クラウドプロバイダをTrend Cloud Oneに簡単に接続して、 Cloud One でクラウドアカウントのリソースを保護できます。 サポートされるクラウドプロバイダ 現在、AWSおよびGoogle Cloud Platf
クラウドアカウント機能を使用すると、クラウドプロバイダをTrend Cloud Oneに簡単に接続して、 Cloud One でクラウドアカウントのリソースを保護できます。
現在、AWSおよびGoogle Cloud Platform(GCP)の File Storage Security 保護には、共通のクラウドアカウント機能が使用されています。今後さらにサポートと統合が追加される予定です。 Cloud One のその他のサービスについては、クラウドアカウントをサービスに直接接続してください。
必要な読み取り専用権限については、各クラウドプロバイダの設定手順を参照してください。
GCPアカウントを追加するときは、 Cloud One に 閲覧者のロールを付与する必要があります。リソースやデータを変更する権限は付与されません。
ホスト型インフラストラクチャの展開には、書き込み権限が必要です。
以下は、要求される書き込みアクセス許可と、それらの許可によって有効になる機能の内訳です。 Network Securityは、書き込み権限がなくても、ユーザ環境に関する情報を読み取ることができます。
権限が要求されました | Reason |
---|---|
cloudformation:CreateStack |
これらの権限により、 Cloud OneはCloudFormationを使用して、ホストされたインフラストラクチャでNetwork Security用のサブネットとVPCエンドポイントを管理することができます。 cloud one で は 、 この ため に cloudformation テンプレート を 使用 し て 、 セキュリティ サブネット と エンド ポイント で Infrastructure AS Code の 利点 を 活用 し て い ます 。 AWS で は 、 cloud one cloudformation スタック の 使用 を 、 ここ に 記載 さ れ て いる その 他 の 権限 のみ に 制限 し ます 。 |
cloudformation : deletestack | |
ec2:CreateSubnet |
これらの権限により、 Cloud OneはサブネットとVPCエンドポイントを作成して、ホストされたインフラストラクチャを使用してNetwork Securityをアカウントにデプロイすることができます。 これらは、 Cloud Oneが必要なリソースをAWSアカウントにデプロイし、ホスト型インフラストラクチャでNetwork Securityを使用してトラフィックを検査するために必要です。 |
ec2:CreateTags | |
EC 2 : createvpcendpoint | |
ec2:DeleteSubnet | |
ec2:DeleteVpcEndpoints | |
ログ:CreateLogGroup |
これらの権限により、 Cloud Oneは、ホスト型インフラストラクチャを使用するNetwork Securityのために、AWSアカウントのCloudWatch Logsにログを送信することができます。 これらのログには、 Network Securityによってブロックされるフローなどの項目が含まれます。 |
logs : CreateLogStream | |
logs:PutLogEvents |
Cloud One は、OpenID Connect(OIDC)を使用して、外部IDプロバイダとして機能する Cloud OneとAWSやGCPなどのサードパーティのクラウドプロバイダとの間に信頼関係を構築します。