Relations entre l'administrateur Macie et le compte membre - Amazon Macie

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Relations entre l'administrateur Macie et le compte membre

Si vous gérez de manière centralisée plusieurs comptes Amazon Macie en tant qu'organisation, l'administrateur Macie a accès aux données d'inventaire Amazon Simple Storage Service (Amazon S3), aux conclusions des politiques, ainsi qu'à certains paramètres et ressources Macie pour les comptes membres associés. L'administrateur peut également activer la découverte automatique des données sensibles et exécuter des tâches de découverte de données sensibles pour détecter les données sensibles dans les compartiments S3 détenus par les comptes membres. Support pour des tâches spécifiques varie selon qu'un compte administrateur Macie est associé à un compte membre via AWS Organizations ou sur invitation.

Le tableau suivant fournit des détails sur la relation entre les comptes administrateur et membre de Macie. Il indique les autorisations par défaut pour chaque type de compte. Pour restreindre davantage l'accès aux fonctionnalités et aux opérations de Macie, vous pouvez utiliser des politiques custom AWS Identity and Access Management (IAM).

Dans le tableau :

  • Self indique que le compte ne peut effectuer la tâche pour aucun compte associé.

  • Tout indique que le compte peut effectuer la tâche pour un compte associé individuel.

  • Tout indique que le compte peut exécuter la tâche et que celle-ci s'applique à tous les comptes associés.

Un tiret (—) indique que le compte ne peut pas effectuer la tâche.

Tâche À travers AWS Organizations Sur invitation
Administrateur Membre Administrateur Membre
Activer Macie N’importe quel compte Auto-utilisateur Auto-utilisateur
Consulter l'inventaire des comptes de l'organisation 1 Tous Tous
Ajouter un compte membre N’importe quel compte N’importe quel compte
Consultez les statistiques et les métadonnées des compartiments S3 Tous Auto-utilisateur Tous Auto-utilisateur
Examiner les conclusions des politiques Tous Auto-utilisateur Tous Auto-utilisateur
Supprimer (archiver) les résultats des politiques 2 Tous Tous
Publier les conclusions des politiques 3 Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Configuration d'un référentiel pour les résultats de découverte de données sensibles 4 Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Création et utilisation de listes d'autorisation Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Création et utilisation d'identifiants de données personnalisés Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Configuration des paramètres de découverte automatique des données sensibles Tous Tous
Activer ou désactiver la découverte automatique des données sensibles N’importe quel compte N’importe quel compte
Passez en revue les statistiques, les données et les résultats de découverte automatique de données sensibles 5 Tous Auto-utilisateur Tous Auto-utilisateur
Création et exécution de tâches de découverte de données sensibles 6 N’importe quel compte Auto-utilisateur N’importe quel compte Auto-utilisateur
Consultez les détails des tâches de découverte de données sensibles 7 Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Examiner les résultats relatifs aux données sensibles 8 Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Supprimer (archiver) les résultats de données sensibles 8 Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Publier les résultats relatifs aux données sensibles 8 Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Configurer Macie pour récupérer des échantillons de données sensibles pour les résultats Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Récupérez des échantillons de données sensibles pour les résultats 9 Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Configuration des destinations de publication pour les résultats Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Définir la fréquence de publication des résultats Tous Auto-utilisateur Tous Auto-utilisateur
Créez des exemples de résultats Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Vérifiez les quotas de compte et les coûts d'utilisation estimés Tous Auto-utilisateur Tous Auto-utilisateur
Suspendez Macie 10 N’importe quel compte N’importe quel compte Auto-utilisateur
Désactiver Macie 11 Auto-utilisateur Auto-utilisateur Auto-utilisateur Auto-utilisateur
Supprimer (dissocier) un compte membre N’importe quel compte N’importe quel compte
Dissocier d'un compte administrateur Auto-utilisateur
Supprimer une association avec un autre compte 12 N’importe quel compte N’importe quel compte Auto-utilisateur
  1. L'administrateur d'une organisation AWS Organizations peut consulter tous les comptes de l'organisation, y compris les comptes pour lesquels Macie n'est pas activé. L'administrateur d'une organisation basée sur des invitations ne peut consulter que les comptes qu'il ajoute à son inventaire.

  2. Seul un administrateur peut supprimer les résultats des politiques. Si un administrateur crée une règle de suppression, Macie l'applique aux conclusions des politiques pour tous les comptes de l'organisation, sauf si la règle est configurée pour exclure des comptes spécifiques. Si un membre crée une règle de suppression, Macie ne l'applique pas aux conclusions de politique relatives au compte du membre.

  3. Seul le compte propriétaire d'une ressource affectée peut publier les conclusions des politiques relatives à la ressource AWS Security Hub. Les comptes administrateur et membre publient automatiquement sur Amazon les conclusions des politiques relatives à une ressource affectée EventBridge.

  4. Si un administrateur active la découverte automatique des données sensibles ou configure une tâche pour analyser des objets dans des compartiments S3 détenus par un compte membre, Macie stocke les résultats de la découverte de données sensibles dans le référentiel du compte administrateur.

  5. Seul un administrateur peut accéder aux résultats relatifs aux données sensibles produits par la découverte automatique des données sensibles. Un administrateur et un membre peuvent examiner d'autres types de données produites par la découverte automatique de données sensibles pour le compte du membre.

  6. Un membre peut configurer une tâche pour analyser des objets uniquement dans les compartiments S3 détenus par son compte. Un administrateur peut configurer une tâche pour analyser des objets dans des compartiments appartenant à son compte ou à un compte membre. Pour plus d'informations sur la manière dont les quotas sont appliqués et les coûts calculés pour les tâches impliquant plusieurs comptes, consultez. Comprendre les coûts d'utilisation estimés

  7. Seul le compte qui crée une tâche peut accéder aux détails de la tâche. Cela inclut les détails relatifs aux tâches dans l'inventaire des compartiments S3.

  8. Seul le compte qui crée une tâche peut accéder aux données sensibles issues de la tâche, les supprimer ou les publier. Seul un administrateur peut accéder aux données sensibles issues de la découverte automatique des données sensibles, les supprimer ou les publier.

  9. Si une découverte de données sensibles s'applique à un objet S3 détenu par un compte membre, l'administrateur peut être en mesure de récupérer des échantillons de données sensibles signalées par la découverte. Cela dépend de la source de la recherche, ainsi que des paramètres de configuration et des ressources du compte administrateur et du compte membre. Pour plus d'informations, consultez la section Options de configuration pour récupérer des échantillons de données sensibles.

  10. Pour qu'un administrateur puisse suspendre Macie pour son propre compte, il doit d'abord dissocier son compte de tous les comptes des membres.

  11. Pour qu'un administrateur puisse désactiver Macie pour son propre compte, il doit d'abord dissocier son compte de tous les comptes des membres, puis supprimer les associations entre son compte et tous ces comptes. L'administrateur d'une organisation AWS Organizations peut le faire en utilisant le compte de gestion de l'organisation pour désigner un autre compte en tant que compte administrateur.

    Pour qu'un membre d'une AWS Organizations organisation puisse désactiver Macie, l'administrateur doit d'abord dissocier le compte du membre de son compte administrateur. Dans une organisation basée sur une invitation, le membre peut dissocier son compte de son compte administrateur, puis désactiver Macie.

  12. L'administrateur d'une organisation AWS Organizations peut supprimer une association avec un compte membre après avoir dissocié le compte de son compte administrateur. Le compte continue d'apparaître dans l'inventaire des comptes de l'administrateur, mais son statut indique qu'il ne s'agit pas d'un compte de membre. Dans une organisation basée sur une invitation, un administrateur et un membre peuvent supprimer une association avec un autre compte après avoir dissocié leur compte de l'autre compte. L'autre compte cesse alors d'apparaître dans l'inventaire de son compte.