Markieren von Amazon Security Lake-Ressourcen - Amazon Security Lake

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Markieren von Amazon Security Lake-Ressourcen

Ein Tag ist eine optionale Bezeichnung, die Sie definieren und AWS Ressourcen zuweisen können, einschließlich bestimmter Arten von Amazon-Security-Lake-Ressourcen. Tags können Ihnen helfen, Ressourcen auf unterschiedliche Weise zu identifizieren, zu kategorisieren und zu verwalten, z. B. nach Zweck, Eigentümer, Umgebung oder anderen Kriterien. Sie können beispielsweise Tags verwenden, um Richtlinien anzuwenden, Kosten zuzuweisen, zwischen Ressourcen zu unterscheiden oder Ressourcen zu identifizieren, die bestimmte Compliance-Anforderungen oder -Workflows unterstützen.

Sie können Tags den folgenden Arten von Security-Lake-Ressourcen zuweisen: Abonnenten und die Data-Lake-Konfiguration für Ihr AWS-Konto in einzelnen AWS-Regionen.

Grundlagen der Markierung

Eine Ressource kann bis zu 50 Tags enthalten. Jedes Tag besteht aus einem Schlüssel und einem optionalen Wert. Beides können Sie definieren. Ein Tag-Schlüssel ist eine allgemeine Bezeichnung, die als Kategorie für einen spezifischeren Tag-Wert dient. Ein Tag-Wert dient als Bezeichnung für einen Tag-Schlüssel.

Wenn Sie beispielsweise Abonnenten hinzufügen, um Sicherheitsdaten aus verschiedenen Umgebungen zu analysieren (einen Satz von Abonnenten für Cloud-Daten und einen anderen Satz für On-Premises-Daten), können Sie diesen Abonnenten einen -EnvironmentTag-Schlüssel zuweisen. Der zugehörige Tag-Wert kann Cloud für Abonnenten gelten, die Daten von analysieren AWS-Services, und On-Premises für die anderen.

Beachten Sie beim Definieren und Zuweisen von Tags zu Amazon Security Lake-Ressourcen Folgendes:

  • Jede Ressource kann maximal 50 Tags haben.

  • Für jede Ressource muss jeder Tag-Schlüssel eindeutig sein und kann nur einen Tag-Wert haben.

  • Bei Tag-Schlüsseln und -Werten muss die Groß- und Kleinschreibung beachtet werden. Als bewährte Methode empfehlen wir Ihnen, eine Strategie für die Groß- und Kleinschreibung von Tags zu definieren und diese Strategie konsistent in Ihren -Ressourcen zu implementieren.

  • Ein Tag-Schlüssel kann maximal 128 UTF-8-Zeichen enthalten. Ein Tag-Wert kann maximal 256 UTF-8-Zeichen enthalten. Die Zeichen können Buchstaben, Zahlen, Leerzeichen oder die folgenden Symbole sein: _ . : / = + - @

  • Das aws: Präfix ist für die Verwendung durch reserviert AWS. Sie können es nicht in Tag-Schlüsseln oder -Werten verwenden, die Sie definieren. Darüber hinaus können Sie keine Tag-Schlüssel oder -Werte ändern oder entfernen, die dieses Präfix verwenden. Tags mit diesem Präfix werden beim Kontingent von 50 Tags pro Ressource nicht eingerechnet.

  • Alle Tags, die Sie zuweisen, sind nur für Ihr AWS-Konto und nur in der verfügbar, AWS-Region in der Sie sie zuweisen.

  • Wenn Sie einer Ressource mithilfe von Security Lake Tags zuweisen, werden die Tags nur auf die Ressource angewendet, die direkt in Security Lake in der entsprechenden gespeichert ist AWS-Region. Sie werden nicht auf zugeordnete, unterstützende Ressourcen angewendet, die Security Lake für Sie in anderen erstellt, verwendet oder verwaltet AWS-Services. Wenn Sie beispielsweise Ihrem Data Lake Tags zuweisen, werden die Tags nur auf Ihre Data-Lake-Konfiguration in Security Lake für die angegebene Region angewendet. Sie werden nicht auf den Amazon Simple Storage Service (Amazon S3)-Bucket angewendet, in dem Ihre Protokoll- und Ereignisdaten gespeichert werden. Um einer zugeordneten Ressource auch Tags zuzuweisen, können Sie AWS Resource Groups oder die verwenden AWS-Service , die die Ressource speichert, z. B. Amazon S3 für einen S3-Bucket. Das Zuweisen von Tags zu zugeordneten Ressourcen kann Ihnen helfen, unterstützende Ressourcen für Ihren Data Lake zu identifizieren.

  • Wenn Sie eine Ressource löschen, werden alle Tags, die der Ressource zugewiesen sind, ebenfalls gelöscht.

Weitere Einschränkungen, Tipps und bewährte Methoden finden Sie unter Markieren Ihrer - AWS Ressourcen im Benutzerhandbuch zum Markieren von - AWS Ressourcen.

Wichtig

Speichern Sie keine vertraulichen oder anderen Arten sensibler Daten in Tags. Auf Tags kann von vielen aus zugegriffen werden AWS-Services, einschließlich AWS Billing and Cost Management. Sie sind nicht für die Verwendung mit sensiblen Daten gedacht.

Um Tags für Security-Lake-Ressourcen hinzuzufügen und zu verwalten, können Sie die Security-Lake-Konsole oder die Security-Lake-API verwenden.

Verwenden von Tags in IAM-Richtlinien

Nachdem Sie mit dem Markieren von Ressourcen begonnen haben, können Sie tagbasierte Berechtigungen auf Ressourcenebene in AWS Identity and Access Management (IAM)-Richtlinien definieren. Durch die Verwendung von Tags auf diese Weise können Sie eine detaillierte Kontrolle darüber implementieren, welche Benutzer und Rollen in Ihrem über die Berechtigung zum Erstellen und Markieren von Ressourcen AWS-Konto verfügen und welche Benutzer und Rollen über die Berechtigung zum Hinzufügen, Bearbeiten und Entfernen von Tags verfügen. Um den Zugriff basierend auf Tags zu steuern, können Sie tagbezogene Bedingungsschlüssel im Bedingungselement von IAM-Richtlinien verwenden.

Sie können beispielsweise eine Richtlinie erstellen, die einem Benutzer vollen Zugriff auf alle Amazon Security Lake-Ressourcen ermöglicht, wenn das Owner Tag für die Ressource seinen Benutzernamen angibt:

{ "Version":"2012-10-17", "Statement": [ { "Sid": "ModifyResourceIfOwner", "Effect": "Allow", "Action": "securitylake:*", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": {"aws:ResourceTag/Owner": "${aws:username}"} } } ] }

Wenn Sie Tag-basierte Berechtigungen auf Ressourcenebene definieren, werden die Berechtigungen sofort wirksam. Dies bedeutet, dass Ihre Ressourcen besser geschützt sind, sobald sie erstellt wurden, und Sie schnell damit beginnen können, die Verwendung von Tags für neue Ressourcen zu erzwingen. Mithilfe von Berechtigungen auf Ressourcenebene können Sie auch steuern, welche Tag-Schlüssel und -Werte können mit neuen und vorhandenen Ressourcen verknüpft werden können. Weitere Informationen finden Sie unter Steuern des Zugriffs auf AWS Ressourcen mithilfe von Tags im IAM-Benutzerhandbuch.

Hinzufügen von Tags zu Amazon Security Lake-Ressourcen

Um einer Amazon Security Lake-Ressource Tags hinzuzufügen, können Sie die Security Lake-Konsole oder die Security Lake-API verwenden.

Wichtig

Das Hinzufügen von Tags zu einer Ressource kann sich auf den Zugriff auf die Ressource auswirken. Bevor Sie einer Ressource ein Tag hinzufügen, überprüfen Sie alle AWS Identity and Access Management (IAM)-Richtlinien, die möglicherweise Tags verwenden, um den Zugriff auf Ressourcen zu steuern.

Console

Wenn Sie Security Lake für einen aktivieren AWS-Region oder einen Abonnenten erstellen, bietet die Security-Lake-Konsole Optionen zum Hinzufügen von Tags zur Ressource – die Data-Lake-Konfiguration für die Region oder den Abonnenten. Folgen Sie den Anweisungen in der Konsole, um der Ressource beim Erstellen der Ressource Tags hinzuzufügen.

Gehen Sie folgendermaßen vor, um einer vorhandenen Ressource mithilfe der Security-Lake-Konsole ein oder mehrere Tags hinzuzufügen.

So fügen Sie einer Ressource einen Tag hinzu
  1. Öffnen Sie die Security-Lake-Konsole unter https://console.aws.amazon.com/securitylake/.

  2. Führen Sie je nach Ressourcentyp, dem Sie ein Tag hinzufügen möchten, einen der folgenden Schritte aus:

    • Wählen Sie für eine Data-Lake-Konfiguration im Navigationsbereich Regionen aus. Wählen Sie dann in der Tabelle Regionen die Region aus.

    • Wählen Sie für einen Abonnenten im Navigationsbereich Subscribers aus. Wählen Sie dann in der Tabelle Meine Abonnenten den Abonnenten aus.

      Wenn der Abonnent nicht in der Tabelle angezeigt wird, verwenden Sie die AWS-Region Auswahl in der oberen rechten Ecke der Seite, um die Region auszuwählen, in der Sie den Abonnenten erstellt haben. Die Tabelle listet vorhandene Abonnenten nur für die aktuelle Region auf.

  3. Wählen Sie Bearbeiten aus.

  4. Erweitern Sie den Abschnitt Tags. In diesem Abschnitt werden alle Tags aufgeführt, die derzeit der Ressource zugewiesen sind.

  5. Klicken Sie im Abschnitt Tags auf Neuen Tag hHinzufügen.

  6. Geben Sie im Feld Schlüssel den Tag-Schlüssel für das Tag ein, das der Ressource hinzugefügt werden soll. Geben Sie dann im Feld Wert optional einen Tag-Wert für den Schlüssel ein.

    Ein Tag-Schlüssel kann bis zu 128 Zeichen enthalten. Ein Tag-Wert kann bis zu 256 Zeichen enthalten. Die Zeichen können Buchstaben, Zahlen, Leerzeichen oder die folgenden Symbole sein: _ . : / = + - @

  7. Um der Ressource ein weiteres Tag hinzuzufügen, wählen Sie Neues Tag hinzufügen und wiederholen Sie dann den vorherigen Schritt. Sie können einer Ressource bis zu 50 Tags zuweisen.

  8. Wenn Sie mit dem Hinzufügen von Tags fertig sind, wählen Sie Speichern aus.

API

Um eine Ressource zu erstellen und ihr programmgesteuert ein oder mehrere Tags hinzuzufügen, verwenden Sie die entsprechende Create Operation für den Ressourcentyp, den Sie erstellen möchten:

  • Data-Lake-Konfiguration – Verwenden Sie die -CreateDataLakeOperation oder, wenn Sie die AWS Command Line Interface (AWS CLI) verwenden, führen Sie den create-data-lake Befehl aus.

  • Subscriber – Verwenden Sie die -CreateSubscriberOperation oder AWS CLIführen Sie bei Verwendung der den Befehl create-subscriber aus.

Verwenden Sie in Ihrer Anforderung den tags Parameter , um den Tag-Schlüssel (key) und den optionalen Tag-Wert (value) für jedes Tag anzugeben, das der Ressource hinzugefügt werden soll. Der tags Parameter gibt ein Array von -Objekten an. Jedes Objekt gibt einen Tag-Schlüssel und den zugehörigen Tag-Wert an.

Um einer vorhandenen Ressource ein oder mehrere Tags hinzuzufügen, verwenden Sie die -TagResourceOperation der Security-Lake-API oder AWS CLIführen Sie bei Verwendung der den Befehl tag-resource aus. Geben Sie in Ihrer Anfrage den Amazon-Ressourcennamen (ARN) der Ressource an, der Sie ein Tag hinzufügen möchten. Verwenden Sie den tags Parameter , um den Tag-Schlüssel (key) und den optionalen Tag-Wert (value) für jedes hinzuzufügende Tag anzugeben. Wie bei Create Operationen und Befehlen gibt der tags Parameter ein Array von Objekten, ein Objekt für jeden Tag-Schlüssel und den zugehörigen Tag-Wert an.

Der folgende AWS CLI Befehl fügt beispielsweise dem angegebenen Subscriber einen Environment Tag-Schlüssel mit einem Cloud Tag-Wert hinzu. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\) zur Verbesserung der Lesbarkeit.

$ aws securitylake tag-resource \ --resource-arn arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab \ --tags key=Environment,value=Cloud

Wobei gilt:

  • resource-arn gibt den ARN des Abonnenten an, dem ein Tag hinzugefügt werden soll.

  • Environment ist der Tag-Schlüssel des Tags, das dem Abonnenten hinzugefügt werden soll.

  • Cloud ist der Tag-Wert für den angegebenen Tag-Schlüssel (Environment).

Im folgenden Beispiel fügt der Befehl dem Abonnenten mehrere Tags hinzu.

$ aws securitylake tag-resource \ --resource-arn arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab \ --tags key=Environment,value=Cloud key=CostCenter,value=12345 key=Owner,value=jane-doe

Für jedes Objekt in einem key value tagsArray sind sowohl die Argumente als auch erforderlich. Der Wert für das value Argument kann jedoch eine leere Zeichenfolge sein. Wenn Sie einem Tag-Schlüssel keinen Tag-Wert zuordnen möchten, geben Sie keinen Wert für das value Argument an. Der folgende Befehl fügt beispielsweise einen -OwnerTag-Schlüssel ohne zugeordneten Tag-Wert hinzu:

$ aws securitylake tag-resource \ --resource-arn arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab \ --tags key=Owner,value=

Wenn ein Tagging-Vorgang erfolgreich ist, gibt Security Lake eine leere HTTP 200-Antwort zurück. Andernfalls gibt Security Lake eine HTTP 4xx- oder 500-Antwort zurück, die angibt, warum der Vorgang fehlgeschlagen ist.

Überprüfen von Tags für Amazon Security Lake-Ressourcen

Sie können die Tags (sowohl Tag-Schlüssel als auch Tag-Werte) für eine Amazon-Security-Lake-Ressource mithilfe der Security-Lake-Konsole oder der Security-Lake-API überprüfen.

Console

Gehen Sie wie folgt vor, um die Tags einer Ressource mithilfe der Security-Lake-Konsole zu überprüfen.

So überprüfen Sie die Tags für eine Ressource
  1. Öffnen Sie die Security-Lake-Konsole unter https://console.aws.amazon.com/securitylake/.

  2. Führen Sie je nach Typ der Ressource, deren Tags Sie überprüfen möchten, einen der folgenden Schritte aus:

    • Wählen Sie für eine Data-Lake-Konfiguration im Navigationsbereich Regionen aus. Wählen Sie in der Tabelle Regionen die Region und dann Bearbeiten aus. Erweitern Sie dann den Abschnitt Tags.

    • Wählen Sie für einen Abonnenten im Navigationsbereich Subscribers aus. Wählen Sie dann in der Tabelle Meine Abonnenten den Namen des Abonnenten aus.

      Wenn der Abonnent nicht in der Tabelle angezeigt wird, verwenden Sie die AWS-Region Auswahl in der oberen rechten Ecke der Seite, um die Region auszuwählen, in der Sie den Abonnenten erstellt haben. Die Tabelle listet vorhandene Abonnenten nur für die aktuelle Region auf.

Der Abschnitt Tags listet alle Tags auf, die derzeit der Ressource zugewiesen sind.

API

Um die Tags für eine vorhandene Ressource programmgesteuert abzurufen und zu überprüfen, verwenden Sie die -ListTagsForResourceOperation der Security-Lake-API. Verwenden Sie in Ihrer Anforderung den resourceArn Parameter , um den Amazon-Ressourcennamen (ARN) der Ressource anzugeben.

Wenn Sie die AWS Command Line Interface (AWS CLI) verwenden, führen Sie den list-tags-for-resource Befehl aus und geben Sie mit dem resource-arn Parameter den ARN der Ressource an. Beispielsweise:

$ aws securitylake list-tags-for-resource --resource-arn arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab

Im vorherigen Beispiel ist arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab der ARN eines vorhandenen Subscribers.

Wenn der Vorgang erfolgreich ist, gibt Security Lake ein tagsArray zurück. Jedes Objekt im Array gibt ein Tag an (sowohl den Tag-Schlüssel als auch den Tag-Wert), das derzeit der Ressource zugewiesen ist. Beispielsweise:

{ "tags": [ { "key": "Environment", "value": "Cloud" }, { "key": "CostCenter", "value": "12345" }, { "key": "Owner", "value": "" } ] }

Wobei Environment, CostCenterund die Tag-Schlüssel Owner sind, die der Ressource zugewiesen sind. Cloud ist der Tag-Wert, der dem Environment Tag-Schlüssel zugeordnet ist. 12345 ist der Tag-Wert, der dem CostCenter Tag-Schlüssel zugeordnet ist. Dem Owner Tag-Schlüssel ist kein Tag-Wert zugeordnet.

Bearbeiten von Tags für Amazon Security Lake-Ressourcen

Um die Tags (Tag-Schlüssel oder Tag-Werte) für eine Amazon-Security-Lake-Ressource zu bearbeiten, können Sie die Security-Lake-Konsole oder die Security-Lake-API verwenden.

Wichtig

Das Bearbeiten der Tags für eine Ressource kann sich auf den Zugriff auf die Ressource auswirken. Bevor Sie einen Tag-Schlüssel oder -Wert für eine Ressource bearbeiten, überprüfen Sie alle AWS Identity and Access Management (IAM)-Richtlinien, die das Tag verwenden könnten, um den Zugriff auf Ressourcen zu steuern.

Console

Gehen Sie wie folgt vor, um die Tags einer Ressource mithilfe der Security-Lake-Konsole zu bearbeiten.

So bearbeiten Sie die Tags für eine Ressource
  1. Öffnen Sie die Security-Lake-Konsole unter https://console.aws.amazon.com/securitylake/.

  2. Führen Sie je nach Typ der Ressource, deren Tags Sie bearbeiten möchten, einen der folgenden Schritte aus:

    • Wählen Sie für eine Data-Lake-Konfiguration im Navigationsbereich Regionen aus. Wählen Sie dann in der Tabelle Regionen die Region aus.

    • Wählen Sie für einen Abonnenten im Navigationsbereich Subscribers aus. Wählen Sie dann in der Tabelle Meine Abonnenten den Abonnenten aus.

      Wenn der Abonnent nicht in der Tabelle angezeigt wird, verwenden Sie die AWS-Region Auswahl in der oberen rechten Ecke der Seite, um die Region auszuwählen, in der Sie den Abonnenten erstellt haben. Die Tabelle listet vorhandene Abonnenten nur für die aktuelle Region auf.

  3. Wählen Sie Bearbeiten aus.

  4. Erweitern Sie den Abschnitt Tags. Der Abschnitt Tags listet alle Tags auf, die derzeit der Ressource zugewiesen sind.

  5. Führen Sie eine der folgenden Aktionen aus:

    • Um einem vorhandenen Tag-Schlüssel einen Tag-Wert hinzuzufügen, geben Sie den Wert in das Feld Wert neben dem Tag-Schlüssel ein.

    • Um einen vorhandenen Tag-Schlüssel zu ändern, wählen Sie neben dem Tag Entfernen aus. Wählen Sie dann Neues Tag hinzufügen aus. Geben Sie im daraufhin angezeigten Feld Schlüssel den neuen Tag-Schlüssel ein. Geben Sie optional einen zugehörigen Tag-Wert in das Feld Wert ein.

    • Um einen vorhandenen Tag-Wert zu ändern, wählen Sie X im Feld Wert, das den Wert enthält. Geben Sie dann den neuen Tag-Wert in das Feld Wert ein.

    • Um einen vorhandenen Tag-Wert zu entfernen, wählen Sie X im Feld Wert, das den Wert enthält.

    • Um ein vorhandenes Tag (sowohl den Tag-Schlüssel als auch den Tag-Wert) zu entfernen, wählen Sie neben dem Tag Entfernen aus.

    Eine Ressource kann bis zu 50 Tags enthalten. Ein Tag-Schlüssel kann bis zu 128 Zeichen enthalten. Ein Tag-Wert kann bis zu 256 Zeichen enthalten. Die Zeichen können Buchstaben, Zahlen, Leerzeichen oder die folgenden Symbole sein: _ . : / = + - @

  6. Wenn Sie mit der Bearbeitung der Tags fertig sind, wählen Sie Speichern aus.

API

Wenn Sie ein Tag für eine Ressource programmgesteuert bearbeiten, überschreiben Sie das vorhandene Tag mit neuen Werten. Daher hängt die beste Methode zum Bearbeiten eines Tags davon ab, ob Sie einen Tag-Schlüssel, einen Tag-Wert oder beides bearbeiten möchten. Um einen Tag-Schlüssel zu bearbeiten, entfernen Sie das aktuelle Tag und fügen Sie ein neues Tag hinzu.

Um nur den Tag-Wert zu bearbeiten oder zu entfernen, der einem Tag-Schlüssel zugeordnet ist, überschreiben Sie den vorhandenen Wert mithilfe der -TagResourceOperation der Security-Lake-API. Wenn Sie die AWS Command Line Interface (AWS CLI) verwenden, führen Sie den Befehl tag-resource aus. Geben Sie in Ihrer Anfrage den Amazon-Ressourcennamen (ARN) der Ressource an, deren Tag-Wert Sie bearbeiten oder entfernen möchten.

Um einen Tag-Wert zu bearbeiten, verwenden Sie den tags Parameter , um den Tag-Schlüssel anzugeben, dessen Tag-Wert Sie ändern möchten. Geben Sie auch den neuen Tag-Wert für den Schlüssel an. Mit dem folgenden AWS CLI Befehl wird beispielsweise der Tag-Wert Cloud On-Premises für den Environment Tag-Schlüssel, der dem angegebenen Subscriber zugewiesen ist, von in geändert. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\) zur Verbesserung der Lesbarkeit.

$ aws securitylake tag-resource \ --resource-arn arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab \ --tags key=Environment,value=On-Premises

Wobei gilt:

  • resource-arn gibt den ARN des Abonnenten an.

  • Environment ist der Tag-Schlüssel, der dem zu ändernden Tag-Wert zugeordnet ist.

  • On-Premises ist der neue Tag-Wert für den angegebenen Tag-Schlüssel (Environment).

Um einen Tag-Wert aus einem Tag-Schlüssel zu entfernen, geben Sie keinen Wert für das value Argument des Schlüssels im tags Parameter an. Beispielsweise:

$ aws securitylake tag-resource \ --resource-arn arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab \ --tags key=Owner,value=

Wenn der Vorgang erfolgreich ist, gibt Security Lake eine leere HTTP 200-Antwort zurück. Andernfalls gibt Security Lake eine HTTP 4xx- oder 500-Antwort zurück, die angibt, warum der Vorgang fehlgeschlagen ist.

Entfernen von Tags aus Amazon Security Lake-Ressourcen

Um Tags aus einer Amazon-Security-Lake-Ressource zu entfernen, können Sie die Security-Lake-Konsole oder die Security-Lake-API verwenden.

Wichtig

Das Entfernen von Tags aus einer Ressource kann sich auf den Zugriff auf die Ressource auswirken. Bevor Sie ein Tag entfernen, überprüfen Sie alle AWS Identity and Access Management (IAM)-Richtlinien, die das Tag verwenden könnten, um den Zugriff auf -Ressourcen zu steuern.

Console

Gehen Sie wie folgt vor, um ein oder mehrere Tags mithilfe der Security-Lake-Konsole aus einer Ressource zu entfernen.

So entfernen Sie ein Tag aus einer Ressource
  1. Öffnen Sie die Security-Lake-Konsole unter https://console.aws.amazon.com/securitylake/.

  2. Führen Sie je nach Ressourcentyp, aus dem Sie ein Tag entfernen möchten, einen der folgenden Schritte aus:

    • Wählen Sie für eine Data-Lake-Konfiguration im Navigationsbereich Regionen aus. Wählen Sie dann in der Tabelle Regionen die Region aus.

    • Wählen Sie für einen Abonnenten im Navigationsbereich Subscribers aus. Wählen Sie dann in der Tabelle Meine Abonnenten den Abonnenten aus.

      Wenn der Abonnent nicht in der Tabelle angezeigt wird, verwenden Sie die AWS-Region Auswahl in der oberen rechten Ecke der Seite, um die Region auszuwählen, in der Sie den Abonnenten erstellt haben. Die Tabelle listet vorhandene Abonnenten nur für die aktuelle Region auf.

  3. Wählen Sie Bearbeiten aus.

  4. Erweitern Sie den Abschnitt Tags. Der Abschnitt Tags listet alle Tags auf, die derzeit der Ressource zugewiesen sind.

  5. Führen Sie eine der folgenden Aktionen aus:

    • Um nur den Tag-Wert für ein Tag zu entfernen, wählen Sie X im Feld Wert aus, das den zu entfernenden Wert enthält.

    • Um sowohl den Tag-Schlüssel als auch den Tag-Wert (als Paar) für ein Tag zu entfernen, wählen Sie Entfernen neben dem zu entfernenden Tag aus.

  6. Um zusätzliche Tags aus der Ressource zu entfernen, wiederholen Sie den vorherigen Schritt für jedes zusätzliche Tag, das entfernt werden soll.

  7. Wenn Sie mit dem Entfernen von Tags fertig sind, wählen Sie Speichern aus.

API

Um ein oder mehrere Tags programmgesteuert aus einer Ressource zu entfernen, verwenden Sie die -UntagResourceOperation der Security-Lake-API. Verwenden Sie in Ihrer Anforderung den resourceArn Parameter , um den Amazon-Ressourcennamen (ARN) der Ressource anzugeben, aus der ein Tag entfernt werden soll. Verwenden Sie den tagKeys Parameter , um den Tag-Schlüssel des zu entfernenden Tags anzugeben. Um mehrere Tags zu entfernen, fügen Sie den tagKeys Parameter und das Argument für jedes zu entfernende Tag an, getrennt durch ein -Zeichen (&), z. B. tagKeys=key1&tagKeys=key2. Um nur einen bestimmten Tag-Wert (kein Tag-Schlüssel) aus einer Ressource zu entfernen, bearbeiten Sie das Tag, anstatt das Tag zu entfernen.

Wenn Sie die AWS Command Line Interface (AWS CLI) verwenden, führen Sie den Befehl untag-resource aus, um ein oder mehrere Tags aus einer Ressource zu entfernen. Geben Sie für den resource-arn Parameter den ARN der Ressource an, aus der ein Tag entfernt werden soll. Verwenden Sie den tag-keys Parameter , um den Tag-Schlüssel des zu entfernenden Tags anzugeben. Mit dem folgenden Befehl wird beispielsweise das Environment Tag (sowohl der Tag-Schlüssel als auch der Tag-Wert) aus dem angegebenen Subscriber entfernt:

$ aws securitylake untag-resource \ --resource-arn arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab \ --tag-keys Environment

Gibt den ARN des Abonnenten resource-arn an, aus dem ein Tag entfernt werden soll, und Environment ist der Tag-Schlüssel des zu entfernenden Tags.

Um mehrere Tags aus einer Ressource zu entfernen, fügen Sie jeden zusätzlichen Tag-Schlüssel als Argument für den Parameter hinzutag-keys. Beispielsweise:

$ aws securitylake untag-resource \ --resource-arn arn:aws:securitylake:us-east-1:123456789012:subscriber/1234abcd-12ab-34cd-56ef-1234567890ab \ --tag-keys Environment Owner

Wenn der Vorgang erfolgreich ist, gibt Security Lake eine leere HTTP 200-Antwort zurück. Andernfalls gibt Security Lake eine HTTP 4xx- oder 500-Antwort zurück, die angibt, warum der Vorgang fehlgeschlagen ist.