Identifiants de données gérés pour les données d'identification - Amazon Macie

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Identifiants de données gérés pour les données d'identification

Amazon Macie peut détecter plusieurs types de données d'identification sensibles à l'aide d'identifiants de données gérés. Les rubriques de cette page spécifient chaque type et fournissent des informations sur l'identifiant de données géré conçu pour détecter les données. Chaque rubrique fournit les informations suivantes :

  • ID d'identifiant de données gérées — Spécifie l'identifiant unique (ID) de l'identifiant de données gérées conçu pour détecter les données. Lorsque vous créez une tâche de découverte de données sensibles ou que vous configurez des paramètres pour la découverte automatique de données sensibles, vous pouvez utiliser cet ID pour indiquer si vous souhaitez que Macie utilise l'identifiant des données gérées lorsqu'il analyse les données.

  • Pays et régions pris en charge : indique pour quels pays ou régions l'identifiant de données gérées applicable est conçu. Si l'identifiant des données gérées n'est pas conçu pour un pays ou une région en particulier, cette valeur est Any.

  • Mot-clé obligatoire — Spécifie si la détection nécessite qu'un mot clé se trouve à proximité des données. Si un mot clé est requis, la rubrique fournit également des exemples de mots clés obligatoires. Pour plus d'informations sur la façon dont Macie utilise les mots clés lorsqu'il analyse les données, consultezExigences relatives aux mots-clés.

  • Commentaires — Fournit tous les détails pertinents susceptibles d'affecter votre choix d'identifiant de données gérées ou votre enquête sur les cas signalés de données sensibles. Les détails incluent des informations telles que les normes prises en charge, les exigences de syntaxe et les exceptions.

Les rubriques sont répertoriées par ordre alphabétique par type de données sensibles.

AWS clé d'accès secrète

ID de l'identifiant des données gérées : AWS_CREDENTIALS

Pays et régions pris en charge : Tous

Mot-clé requis : Oui. Les mots clés incluent : aws_secret_access_key, credentials, secret access key, secret key, set-awscredential

Commentaires : Macie ne signale pas les occurrences des séquences de caractères suivantes, qui sont couramment utilisées comme exemples fictifs : et. je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

APIClé Google Cloud

ID de l'identifiant des données gérées : GCP_API_KEY

Pays et régions pris en charge : Tous

Mot-clé requis : Oui. Les mots clés incluent : G_PLACES_KEY, GCP api key, GCP key, google cloud key, google-api-key, google-cloud-apikeys, GOOGLEKEY, X-goog-api-key

Commentaires : Macie ne peut détecter que le composant string (keyString) d'une API clé Google Cloud. Support n'inclut pas la détection de l'identifiant ou du nom d'affichage du composant d'une API clé Google Cloud.

HTTPEn-tête d'autorisation de base

ID de l'identifiant des données gérées : HTTP_BASIC_AUTH_HEADER

Pays et régions pris en charge : Tous

Mot-clé requis : Non

Commentaires : La détection nécessite un en-tête complet, y compris le nom du champ et la directive du schéma d'authentification, comme spécifié par le RFC7617. Par exemple : Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ== et Proxy-Authorization: Basic dGVzdDoxMjPCow==.

JSONJeton Web (JWT)

ID de l'identifiant des données gérées : JSON_WEB_TOKEN

Pays et régions pris en charge : Tous

Mot-clé requis : Non

Commentaires : Macie peut détecter les jetons JSON Web (JWTs) conformes aux exigences spécifiées par le RFC7519 pour les structures de signature JSON Web (JWS). Les jetons peuvent être signés ou non.

Ouvrir la clé SSH privée

ID de l'identifiant des données gérées : OPENSSH_PRIVATE_KEY

Pays et régions pris en charge : Tous

Mot-clé requis : Non

Commentaires : Aucun

PGPclé privée

ID de l'identifiant des données gérées : PGP_PRIVATE_KEY

Pays et régions pris en charge : Tous

Mot-clé requis : Non

Commentaires : Aucun

Clé privée selon la norme de cryptographie à clé publique (PKCS)

ID de l'identifiant des données gérées : PKCS

Pays et régions pris en charge : Tous

Mot-clé requis : Non

Commentaires : Aucun

Clé TTY privée PU

ID de l'identifiant des données gérées : PUTTY_PRIVATE_KEY

Pays et régions pris en charge : Tous

Mot-clé requis : Non

Commentaires : Macie peut détecter les clés TTY privées Pu qui utilisent les en-têtes et séquences d'en-têtes standard suivants :PuTTY-User-Key-File,Encryption,, Comment Public-LinesPrivate-Lines, et. Private-MAC Les valeurs d'en-tête peuvent contenir des caractères alphanumériques, des tirets () et des caractères de nouvelle ligne (ou). \n \r Public-Lineset Private-Lines les valeurs peuvent également contenir des barres obliques (/), des signes plus (+) et des signes égaux (=). Private-MACles valeurs peuvent également contenir des signes plus (+). Support n'inclut pas la détection des clés privées dont les valeurs d'en-tête contiennent d'autres caractères, tels que des espaces ou des traits de soulignement (_). Support n'inclut pas non plus la détection des clés privées qui incluent des en-têtes personnalisés.

APIClé à rayures

ID de l'identifiant des données gérées : STRIPE_CREDENTIALS

Pays et régions pris en charge : Tous

Mot-clé requis : Non

Commentaires : Macie ne signale pas les occurrences des séquences de caractères suivantes, qui sont couramment utilisées dans les exemples de code Stripe : sk_test_4eC39HqLyjWDarjtT1zdp7dc etpk_test_TYooMQauvdEDq54NiTphI7jx.