

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Alla scoperta di dati sensibili con Macie
<a name="data-classification"></a>

Con Amazon Macie, puoi automatizzare il rilevamento, la registrazione e il reporting di dati sensibili nel tuo patrimonio di dati Amazon Simple Storage Service (Amazon S3). Puoi farlo in due modi: configurando Macie per eseguire il rilevamento automatico dei dati sensibili e creando ed eseguendo processi di rilevamento di dati sensibili.

Il rilevamento automatico dei dati sensibili offre un'ampia visibilità su dove potrebbero risiedere i dati sensibili nel tuo patrimonio di dati Amazon S3. Con questa opzione, Macie valuta l'inventario dei bucket S3 su base giornaliera e utilizza tecniche di campionamento per identificare e selezionare oggetti S3 rappresentativi dai bucket. Macie recupera e analizza quindi gli oggetti selezionati, ispezionandoli alla ricerca di dati sensibili. Per ulteriori informazioni, consulta [Esecuzione del rilevamento automatico di dati sensibili](discovery-asdd.md).

I lavori di rilevamento di dati sensibili forniscono un'analisi più approfondita e mirata. Con questa opzione, definisci l'ampiezza e la profondità dell'analisi: bucket S3 specifici che selezioni o bucket che soddisfano criteri specifici. Puoi anche affinare l'ambito dell'analisi scegliendo opzioni come criteri personalizzati che derivano dalle proprietà degli oggetti S3. Inoltre, è possibile configurare un job in modo che venga eseguito una sola volta per l'analisi e la valutazione su richiesta o su base ricorrente per l'analisi, la valutazione e il monitoraggio periodici. Per ulteriori informazioni, consulta [Esecuzione di processi di rilevamento dei dati sensibili](discovery-jobs.md).

Con entrambe le opzioni, i processi automatizzati di rilevamento di dati sensibili o di rilevamento di dati sensibili, puoi configurare Macie per analizzare gli oggetti S3 utilizzando gli identificatori di dati gestiti che fornisce, identificatori di dati personalizzati definiti dall'utente o una combinazione dei due. Puoi anche ottimizzare l'analisi con gli elenchi consentiti. Quando si configurano le impostazioni per l'individuazione automatica di dati sensibili o un processo di rilevamento di dati sensibili, si specifica quale utilizzare:
+ **Identificatori di dati gestiti**: si tratta di criteri e tecniche integrati progettati per rilevare tipi specifici di dati sensibili. Ad esempio, possono rilevare numeri di carte di credito, chiavi di accesso AWS segrete e numeri di passaporto per determinati paesi e regioni. Sono in grado di rilevare un elenco ampio e crescente di tipi di dati sensibili per molti paesi e regioni. Ciò include diversi tipi di informazioni di identificazione personale (PII), informazioni finanziarie e dati sulle credenziali. Per ulteriori informazioni, consulta [Utilizzo di identificatori di dati gestiti](managed-data-identifiers.md).
+ **Identificatori di dati personalizzati**: si tratta di criteri personalizzati definiti dall'utente per rilevare dati sensibili. Ogni identificatore di dati personalizzato specifica un'espressione regolare (*regex*) che definisce uno schema di testo da abbinare e, facoltativamente, sequenze di caratteri e una regola di prossimità che perfezionano i risultati. È possibile utilizzarli per rilevare dati sensibili che riflettono scenari particolari, proprietà intellettuale o dati proprietari, ad esempio dipendenti IDs, numeri di conto clienti o classificazioni interne dei dati. Per ulteriori informazioni, consulta [Creazione di identificatori di dati personalizzati](custom-data-identifiers.md).
+ **Elenchi consentiti**: specificano il testo e i modelli di testo che vuoi che Macie ignori. È possibile utilizzarli per specificare eccezioni relative ai dati sensibili per scenari o ambienti particolari, ad esempio nomi o numeri di telefono pubblici dell'organizzazione o dati di esempio utilizzati dall'organizzazione per i test. Se Macie trova del testo che corrisponde a una voce o a uno schema in un elenco consentito, Macie non segnala tale occorrenza di testo. Questo è il caso anche se il testo corrisponde ai criteri di un identificatore di dati gestito o personalizzato. Per ulteriori informazioni, consulta [Definizione delle eccezioni relative ai dati sensibili con gli elenchi consentiti](allow-lists.md).

Quando Macie analizza un oggetto S3, Macie recupera la versione più recente dell'oggetto da Amazon S3, quindi ispeziona il contenuto dell'oggetto alla ricerca di dati sensibili. Macie può analizzare un oggetto se è vero quanto segue:
+ L'oggetto utilizza un file o un formato di archiviazione supportato ed è archiviato in un bucket S3 generico utilizzando una classe di archiviazione supportata. Per ulteriori informazioni, consulta [Classi e formati di archiviazione supportati](discovery-supported-storage.md).
+ Se l'oggetto è crittografato, viene crittografato con una chiave a cui Macie può accedere e che può usare. Per ulteriori informazioni, consulta [Analisi di oggetti S3 crittografati](discovery-supported-encryption-types.md).
+ Se l'oggetto è archiviato in un bucket con una politica restrittiva, la policy consente a Macie di accedere agli oggetti nel bucket. Per ulteriori informazioni, consulta [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md).

*Per aiutarti a soddisfare e mantenere la conformità ai requisiti di sicurezza e privacy dei dati, Macie registra i dati sensibili che trova e le analisi che esegue: rilevamenti di dati sensibili e *risultati di scoperta di dati sensibili*.* Un *rilevamento di dati sensibili* è un rapporto dettagliato sui dati sensibili che Macie ha trovato in un oggetto S3. Un *risultato di rilevamento dei dati sensibili* è un report che registra i dettagli relativi all'analisi di un oggetto. Ogni tipo di record aderisce a uno schema standardizzato, che può aiutarti a interrogarli, monitorarli ed elaborarli utilizzando altre applicazioni, servizi e sistemi, se necessario.

**Suggerimento**  
Sebbene Macie sia ottimizzato per Amazon S3, puoi utilizzarlo per scoprire dati sensibili nelle risorse che attualmente memorizzi altrove. Puoi farlo spostando i dati su Amazon S3 in modo temporaneo o permanente. Ad esempio, esporta le istantanee di Amazon Relational Database Service o Amazon Aurora su Amazon S3 in formato Apache Parquet. Oppure esporta una tabella Amazon DynamoDB in Amazon S3. È quindi possibile creare un processo per analizzare i dati in Amazon S3.

**Topics**
+ [Utilizzo di identificatori di dati gestiti](managed-data-identifiers.md)
+ [Creazione di identificatori di dati personalizzati](custom-data-identifiers.md)
+ [Definizione delle eccezioni relative ai dati sensibili con gli elenchi consentiti](allow-lists.md)
+ [Esecuzione del rilevamento automatico di dati sensibili](discovery-asdd.md)
+ [Esecuzione di processi di rilevamento dei dati sensibili](discovery-jobs.md)
+ [Analisi di oggetti S3 crittografati](discovery-supported-encryption-types.md)
+ [Archiviazione e mantenimento dei risultati di rilevamento dei dati sensibili](discovery-results-repository-s3.md)
+ [Classi e formati di archiviazione supportati](discovery-supported-storage.md)

# Utilizzo di identificatori di dati gestiti
<a name="managed-data-identifiers"></a>

Amazon Macie utilizza una combinazione di criteri e tecniche, tra cui l'apprendimento automatico e il pattern matching, per rilevare dati sensibili negli oggetti Amazon Simple Storage Service (Amazon S3). Questi criteri e tecniche, denominati collettivamente *identificatori di dati gestiti*, sono in grado di rilevare un ampio e crescente elenco di tipi di dati sensibili per molti paesi e regioni, inclusi diversi tipi di dati relativi alle credenziali, informazioni finanziarie, informazioni sanitarie personali (PHI) e informazioni di identificazione personale (PII). Ogni identificatore di dati gestito è progettato per rilevare un tipo specifico di dati sensibili, ad esempio chiavi di accesso AWS segrete, numeri di carte di credito o numeri di passaporto per un determinato paese o regione.

Macie è in grado di rilevare le seguenti categorie di dati sensibili utilizzando identificatori di dati gestiti:
+ Credenziali, per dati relativi alle credenziali come chiavi private e AWS chiavi di accesso segrete.
+ Informazioni finanziarie, per dati finanziari come numeri di carte di credito e numeri di conti bancari.
+ Informazioni personali, per PHI come l'assicurazione sanitaria e i numeri di identificazione medica e PII come i numeri di identificazione della patente di guida e i numeri di passaporto.

All'interno di ogni categoria, Macie è in grado di rilevare diversi tipi di dati sensibili. Negli argomenti di questa sezione sono elencati e descritti i vari tipi e tutti i requisiti pertinenti per la rilevazione. Per ogni tipo, vengono indicati anche gli identificatori univoci (ID) degli identificatori di dati gestiti progettati per rilevare i dati. Quando [crei un processo di rilevamento di dati sensibili](discovery-jobs-create.md) o [configuri le impostazioni per l'individuazione automatica di dati sensibili](discovery-asdd-account-configure.md), puoi utilizzarle IDs per specificare quali identificatori di dati gestiti desideri che Macie utilizzi quando analizza gli oggetti S3.

**Topics**
+ [Requisiti delle parole chiave](managed-data-identifiers-keywords.md)
+ [Riferimento rapido per tipo di dati sensibili](mdis-reference-quick.md)
+ [Riferimento dettagliato per categoria di dati sensibili](mdis-reference.md)

Per un elenco degli identificatori di dati gestiti consigliati per i lavori, consulta. [Identificatori di dati gestiti consigliati per i lavori di rilevamento di dati sensibili](discovery-jobs-mdis-recommended.md) Per un elenco degli identificatori di dati gestiti consigliati e utilizzati di default per l'individuazione automatica di dati sensibili, consulta. [Impostazioni predefinite per l'individuazione automatica dei dati sensibili](discovery-asdd-settings-defaults.md)

# Requisiti delle parole chiave per gli identificatori di dati gestiti
<a name="managed-data-identifiers-keywords"></a>

Per rilevare determinati tipi di dati sensibili utilizzando identificatori di dati gestiti, Amazon Macie richiede che una parola chiave si trovi in prossimità dei dati. Se questo è il caso di un particolare tipo di dati, gli argomenti di riferimento in questa sezione indicano i requisiti relativi alle parole chiave per tali dati.

Se una parola chiave deve trovarsi in prossimità di un particolare tipo di dati, in genere la parola chiave deve trovarsi entro 30 caratteri (inclusi) dai dati. I requisiti di prossimità aggiuntivi variano in base al tipo di file o al formato di archiviazione di un oggetto Amazon Simple Storage Service (Amazon S3).

**Dati colonnari strutturati**  
Per i dati colonnari, una parola chiave deve far parte dello stesso valore o deve essere inclusa nel nome della colonna o del campo che memorizza un valore. Questo è il caso delle cartelle di lavoro di Microsoft Excel, dei file CSV e dei file TSV.  
Ad esempio, se il valore di un campo contiene sia *SSN* che un numero a nove cifre che utilizza la sintassi di un codice di previdenza sociale statunitense (SSN), Macie è in grado di rilevare l'SSN nel campo. Analogamente, se il nome di una colonna contiene *SSN, Macie è in grado di rilevare ogni SSN nella* colonna. *Macie considera i valori in quella colonna come se fossero in prossimità della parola chiave SSN.*

**Dati strutturati basati su record**  
Per i dati basati sui record, una parola chiave deve far parte dello stesso valore o essere inclusa nel nome di un elemento nel percorso del campo o dell'array che memorizza un valore. Questo è il caso dei contenitori di oggetti Apache Avro, dei file Apache Parquet, dei file JSON e dei file JSON Lines.  
Ad esempio, se il valore di un campo contiene sia *credenziali* che una sequenza di caratteri che utilizza la sintassi di una chiave di accesso AWS segreta, Macie può rilevare la chiave nel campo. Allo stesso modo, se il percorso di un campo è`$.credentials.aws.key`, Macie può rilevare una chiave di accesso AWS segreta nel campo. *Macie considera il valore nel campo come se fosse in prossimità delle credenziali della parola chiave.*

**Dati non strutturati**  
Per i dati non strutturati, una parola chiave deve in genere trovarsi entro 30 caratteri (inclusi) dai dati. Non ci sono requisiti di prossimità aggiuntivi. È il caso dei file Adobe Portable Document Format, dei documenti Microsoft Word, dei messaggi di posta elettronica e dei file di testo non binari diversi dai file CSV, JSON, JSON Lines e TSV. Ciò include tutti i dati strutturati, come tabelle o XML, in questi tipi di file.

Le parole chiave non distinguono tra maiuscole e minuscole. Inoltre, se una parola chiave contiene uno spazio, Macie corrisponde automaticamente alle varianti di parola chiave che non contengono lo spazio o contengono un carattere di sottolineatura (\$1) o un trattino (-) anziché lo spazio. In alcuni casi, Macie amplia o abbrevia anche una parola chiave per rispondere alle varianti più comuni della parola chiave.

Per una dimostrazione di come le parole chiave forniscano un contesto e aiutino Macie a rilevare tipi specifici di dati sensibili, guarda il seguente video:




# Riferimento rapido: identificatori di dati gestiti per tipo
<a name="mdis-reference-quick"></a>

In Amazon Macie, un *identificatore di dati gestito* è un insieme di criteri e tecniche integrati progettati per rilevare un tipo specifico di dati sensibili, ad esempio numeri di carte di credito, chiavi di accesso AWS segrete o numeri di passaporto per un particolare paese o regione. Questi identificatori sono in grado di rilevare un elenco ampio e crescente di tipi di dati sensibili per molti paesi e aree geografiche, inclusi diversi tipi di dati relativi alle credenziali, informazioni finanziarie, informazioni sanitarie personali (PHI) e informazioni di identificazione personale (PII).

La tabella seguente elenca tutti gli identificatori di dati gestiti attualmente forniti da Macie, organizzati per tipo di dati sensibili. Per ogni tipo, fornisce le seguenti informazioni:
+ **Categoria di dati sensibili**: specifica la categoria generale di dati sensibili che include il tipo: *Credenziali*, per dati relativi a credenziali come le chiavi private; *Informazioni finanziarie, per dati finanziari* come numeri di carte di credito e numeri di conto corrente bancario; *Informazioni personali: PHI per informazioni* sanitarie personali come l'assicurazione sanitaria e i numeri di identificazione medica; e, *Informazioni personali: PII per informazioni di identificazione personale come i* numeri di identificazione della patente di guida e numeri di passaporto.
+ **ID identificatore di dati gestito**: specifica l'identificatore univoco (ID) per uno o più identificatori di dati gestiti progettati per rilevare i dati. Quando crei un processo di rilevamento di dati sensibili o configuri le impostazioni per l'individuazione automatica di dati sensibili, puoi utilizzarle IDs per specificare quali identificatori di dati gestiti desideri che Macie utilizzi quando analizza i dati. Per un elenco degli identificatori di dati gestiti consigliati per i lavori, consulta. [Identificatori di dati gestiti consigliati per i lavori di rilevamento di dati sensibili](discovery-jobs-mdis-recommended.md) Per un elenco degli identificatori di dati gestiti consigliati per il rilevamento automatico di dati sensibili, consulta. [Impostazioni predefinite per l'individuazione automatica dei dati sensibili](discovery-asdd-settings-defaults.md)
+ **Parola chiave obbligatoria**: specifica se il rilevamento richiede che una parola chiave si trovi in prossimità dei dati. Per informazioni su come Macie utilizza le parole chiave quando analizza i dati, consulta. [Requisiti delle parole chiave](managed-data-identifiers-keywords.md)
+ **Paesi e aree geografiche**: specifica per quali paesi e aree geografiche sono progettati gli identificatori di dati gestiti applicabili. *Se gli identificatori di dati gestiti non sono progettati per particolari paesi e aree geografiche, questo valore è Any.*

Per esaminare ulteriori dettagli sugli identificatori di dati gestiti per un particolare tipo di dati sensibili, scegli il tipo.


| Tipo di dati sensibili | Categoria di dati sensibili | ID identificatore dei dati gestiti | Parola chiave obbligatoria | Paesi e Regioni | 
| --- | --- | --- | --- | --- | 
| [AWS chiave di accesso segreta](mdis-reference-credentials.md#mdis-reference-AWS-CREDENTIALS) | Credenziali | AWS\$1CREDENTIALS | Sì | Qualsiasi | 
| [Numero del conto bancario](mdis-reference-financial.md#mdis-reference-BAN) | Informazioni finanziarie |  BANK\$1ACCOUNT\$1NUMBER (sia per il Canada che per gli Stati Uniti)  | Sì | Canada, Stati Uniti | 
| [Numero di conto bancario di base (BBAN)](mdis-reference-financial.md#mdis-reference-BBAN) | Informazioni finanziarie |  A seconda del paese o della regione: FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER  | Sì | Francia, Germania, Italia, Regno Unito, Spagna | 
| [Data di nascita](mdis-reference-pii.md#mdis-reference-DATE_OF_BIRTH) | Informazioni personali: PII | DATE\$1OF\$1BIRTH | Sì | Qualsiasi | 
| [Data di scadenza della carta di credito](mdis-reference-financial.md#mdis-reference-CC-expiration) | Informazioni finanziarie | CREDIT\$1CARD\$1EXPIRATION | Sì | Qualsiasi | 
| [Dati a banda magnetica della carta di credito](mdis-reference-financial.md#mdis-reference-CC-stripe) | Informazioni finanziarie | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | Sì | Qualsiasi | 
| [Numero di carta di credito](mdis-reference-financial.md#mdis-reference-CC-number) | Informazioni finanziarie | CREDIT\$1CARD\$1NUMBER (per i numeri di carta di credito in prossimità di una parola chiave), CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD) (per i numeri di carta di credito non vicini a una parola chiave) | Può variare | Qualsiasi | 
| [Codice di verifica della carta di credito](mdis-reference-financial.md#mdis-reference-CC-verification-code) | Informazioni finanziarie | CREDIT\$1CARD\$1SECURITY\$1CODE | Sì | Qualsiasi | 
| [Numero identificativo della patente di guida](mdis-reference-pii.md#mdis-reference-DL-num) | Informazioni personali: PII |  A seconda del paese o della regione: AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (for the US), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, INDIA\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE  | Sì | Australia, Austria, Belgio, Bulgaria, Canada, Croazia, Cipro, Repubblica Ceca, Danimarca, Estonia, Finlandia, Francia, Germania, Grecia, Ungheria, India, Irlanda, Italia, Lettonia, Lituania, Lussemburgo, Malta, Paesi Bassi, Polonia Polonia, Portogallo, Romania, Slovacchia, Slovenia, Spagna, Svezia, Regno Unito, USA | 
| [Numero di registrazione della Drug Enforcement Agency (DEA)](mdis-reference-phi.md#mdis-reference-DEA-registration-num) | Informazioni personali: PHI | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | Sì | US | 
| [Numero di lista elettorale](mdis-reference-pii.md#mdis-reference-electoral-roll-num) | Informazioni personali: PII | UK\$1ELECTORAL\$1ROLL\$1NUMBER | Sì | UK | 
| [Nome completo](mdis-reference-pii.md#mdis-reference-full-name) | Informazioni personali: PII | NAME | No | Qualsiasi, se il nome utilizza un set di caratteri latini | 
| [Coordinate GPS (Global Positioning System)](mdis-reference-pii.md#mdis-reference-GPS) | Informazioni personali: PII | LATITUDE\$1LONGITUDE | Sì | Qualsiasi, se le coordinate sono in prossimità di una parola chiave inglese | 
| [Chiave API di Google Cloud](mdis-reference-credentials.md#mdis-reference-GCP-API-key) | Credenziali | GCP\$1API\$1KEY | Sì | Qualsiasi | 
| [Numero di richiesta di assicurazione sanitaria (HICN)](mdis-reference-phi.md#mdis-reference-HICN) | Informazioni personali: PHI | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | Sì | US | 
| [Numero di identificazione medica e assistenza sanitaria](mdis-reference-phi.md#mdis-reference-HI-ID) | Informazioni personali: PHI |  A seconda del paese o della regione: CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER  | Sì | Canada, UE, Finlandia, Francia, Regno Unito, USA | 
| [Codice HCPCS (Healthcare Common Procedure Coding System)](mdis-reference-phi.md#mdis-reference-HCPCS) | Informazioni personali: PHI | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | Sì | US | 
| [Intestazione HTTP Basic Authorization](mdis-reference-credentials.md#mdis-reference-HTTP_BASIC_AUTH_HEADER) | Credenziali | HTTP\$1BASIC\$1AUTH\$1HEADER | No | Qualsiasi | 
| [Cookie HTTP](mdis-reference-pii.md#mdis-reference-HTTP_COOKIE) | Informazioni personali: PII | HTTP\$1COOKIE | No | Qualsiasi | 
| [Numero di conto bancario internazionale (IBAN)](mdis-reference-financial.md#mdis-reference-IBAN) | Informazioni finanziarie |  A seconda del paese o della regione: ALBANIA\$1BANK\$1ACCOUNT\$1NUMBER, ANDORRA\$1BANK\$1ACCOUNT\$1NUMBER, BOSNIA\$1AND\$1HERZEGOVINA\$1BANK\$1ACCOUNT\$1NUMBER, BRAZIL\$1BANK\$1ACCOUNT\$1NUMBER, BULGARIA\$1BANK\$1ACCOUNT\$1NUMBER, COSTA\$1RICA\$1BANK\$1ACCOUNT\$1NUMBER, CROATIA\$1BANK\$1ACCOUNT\$1NUMBER, CYPRUS\$1BANK\$1ACCOUNT\$1NUMBER, CZECH\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, DENMARK\$1BANK\$1ACCOUNT\$1NUMBER, DOMINICAN\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, EGYPT\$1BANK\$1ACCOUNT\$1NUMBER, ESTONIA\$1BANK\$1ACCOUNT\$1NUMBER, FAROE\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER, FINLAND\$1BANK\$1ACCOUNT\$1NUMBER, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GEORGIA\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, GREECE\$1BANK\$1ACCOUNT\$1NUMBER, GREENLAND\$1BANK\$1ACCOUNT\$1NUMBER, HUNGARY\$1BANK\$1ACCOUNT\$1NUMBER, ICELAND\$1BANK\$1ACCOUNT\$1NUMBER, IRELAND\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, JORDAN\$1BANK\$1ACCOUNT\$1NUMBER, KOSOVO\$1BANK\$1ACCOUNT\$1NUMBER, LIECHTENSTEIN\$1BANK\$1ACCOUNT\$1NUMBER, LITHUANIA\$1BANK\$1ACCOUNT\$1NUMBER, MALTA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITANIA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITIUS\$1BANK\$1ACCOUNT\$1NUMBER, MONACO\$1BANK\$1ACCOUNT\$1NUMBER, MONTENEGRO\$1BANK\$1ACCOUNT\$1NUMBER, NETHERLANDS\$1BANK\$1ACCOUNT\$1NUMBER, NORTH\$1MACEDONIA\$1BANK\$1ACCOUNT\$1NUMBER, POLAND\$1BANK\$1ACCOUNT\$1NUMBER, PORTUGAL\$1BANK\$1ACCOUNT\$1NUMBER, SAN\$1MARINO\$1BANK\$1ACCOUNT\$1NUMBER, SENEGAL\$1BANK\$1ACCOUNT\$1NUMBER, SERBIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVAKIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVENIA\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, SWEDEN\$1BANK\$1ACCOUNT\$1NUMBER, SWITZERLAND\$1BANK\$1ACCOUNT\$1NUMBER, TIMOR\$1LESTE\$1BANK\$1ACCOUNT\$1NUMBER, TUNISIA\$1BANK\$1ACCOUNT\$1NUMBER, TURKIYE\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER, UKRAINE\$1BANK\$1ACCOUNT\$1NUMBER, UNITED\$1ARAB\$1EMIRATES\$1BANK\$1ACCOUNT\$1NUMBER, VIRGIN\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER (per le Isole Vergini Britanniche)  | No | Albania, Andorra, Bosnia-Erzegovina, Brasile, Bulgaria, Costa Rica, Croazia, Cipro, Repubblica Ceca, Danimarca, Repubblica Dominicana, Egitto, Estonia, Isole Faroe, Finlandia, Francia, Georgia, Germania, Grecia, Groenlandia Ungheria, Islanda, Irlanda, Italia, Giordania, Kosovo, Liechtenstein, Lituania, Malta, Mauritania, Mauritania, Mauritius, Monaco, Montenegro, Paesi Bassi, Macedonia del Nord, Polonia, Portogallo, San Marino, Senegal, Serbia, Slovacchia, Slovenia, Spagna, Svezia, Svizzera, Timor Est, Tunisia, Türkiye, Regno Unito, Ucraina, Emirati Arabi Uniti, Isole Vergini britanniche | 
| [Token Web JSON (JWT)](mdis-reference-credentials.md#mdis-reference-JSON_WEB_TOKEN) | Credenziali | JSON\$1WEB\$1TOKEN | No | Qualsiasi | 
| [Indirizzo postale](mdis-reference-pii.md#mdis-reference-mailing-address) | Informazioni personali: PII | ADDRESS, BRAZIL\$1CEP\$1CODE (per il Código de Endereçamento Postal del Brasile) | Può variare | Australia, Brasile, Canada, Francia, Germania, Italia, Spagna, Regno Unito, USA | 
| [Codice nazionale sulle droghe (NDC)](mdis-reference-phi.md#mdis-reference-NDC) | Informazioni personali: PHI | USA\$1NATIONAL\$1DRUG\$1CODE | Sì | US | 
| [Numeri di carta d'identità](mdis-reference-pii.md#mdis-reference-national-id) | Informazioni personali: PII |  A seconda del paese o della regione: ARGENTINA\$1DNI\$1NUMBER, BRAZIL\$1RG\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1CITIZENSHIP\$1CARD\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, INDIA\$1AADHAAR\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1CURP\$1NUMBER, SPAIN\$1DNI\$1NUMBER  | Sì | Argentina, Brasile, Cile, Colombia, Francia, Germania, India, Italia, Messico, Spagna | 
| [Numero di previdenza nazionale (NINO)](mdis-reference-pii.md#mdis-reference-NINO) | Informazioni personali: PII | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | Sì | UK | 
| [National Provider Identifier (NPI)](mdis-reference-phi.md#mdis-reference-NPI) | Informazioni personali: PHI | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | Sì | US | 
| [Chiave privata OpenSSH](mdis-reference-credentials.md#mdis-reference-OPENSSH_PRIVATE_KEY) | Credenziali | OPENSSH\$1PRIVATE\$1KEY | No | Qualsiasi | 
| [Numero di passaporto](mdis-reference-pii.md#mdis-reference-passport-num) | Informazioni personali: PII |  A seconda del paese o della regione: CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER  | Sì | Canada, Francia, Germania, Italia, Regno Unito, Spagna, Stati Uniti | 
| [Numero di residenza permanente (Green Card)](mdis-reference-pii.md#mdis-reference-permanent-residence-num) | Informazioni personali: PII | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | Sì | Canada | 
| [Chiave privata PGP](mdis-reference-credentials.md#mdis-reference-PGP_PRIVATE_KEY) | Credenziali | PGP\$1PRIVATE\$1KEY | No | Qualsiasi | 
| [Numero di telefono](mdis-reference-pii.md#mdis-reference-phone-num) | Informazioni personali: PII |  A seconda del paese o della regione: BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (for Canada and the US), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER  | Può variare | Brasile, Canada, Francia, Germania, Italia, Regno Unito, Spagna, Stati Uniti | 
| [Chiave privata Public-Key Cryptography Standard (PKCS)](mdis-reference-credentials.md#mdis-reference-PKCS) | Credenziali | PKCS | No | Qualsiasi | 
| [Numero della carta di trasporto pubblico](mdis-reference-pii.md#mdis-reference-public-transport-num) | Informazioni personali: PII | ARGENTINA\$1TARJETA\$1SUBE | Sì | Argentina | 
| [Chiave privata PuTTY](mdis-reference-credentials.md#mdis-reference-PUTTY_PRIVATE_KEY) | Credenziali | PUTTY\$1PRIVATE\$1KEY | No | Qualsiasi | 
| [Numero di previdenza sociale (SIN)](mdis-reference-pii.md#mdis-reference-social-insurance-num) | Informazioni personali: PII | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | Sì | Canada | 
| [Numero di previdenza sociale (SSN)](mdis-reference-pii.md#mdis-reference-social-security-num) | Informazioni personali: PII |  A seconda del paese o della regione: SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER  | Sì | Spagna, Stati Uniti | 
| [Chiave API Stripe](mdis-reference-credentials.md#mdis-reference-Stripe_API_key) | Credenziali | STRIPE\$1CREDENTIALS | No | Qualsiasi | 
| [Numero identificativo del contribuente o codice fiscale](mdis-reference-pii.md#mdis-reference-taxpayer-num) | Informazioni personali: PII |  A seconda del paese o della regione: ARGENTINA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER, ARGENTINA\$1ORGANIZATION\$1TAX\$1IDENTIFICATION\$1NUMBER, AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1INDIVIDUAL\$1NIT\$1NUMBER, COLOMBIA\$1ORGANIZATION\$1NIT\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, INDIA\$1PERMANENT\$1ACCOUNT\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1INDIVIDUAL\$1RFC\$1NUMBER, MEXICO\$1ORGANIZATION\$1RFC\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER  | Sì | Argentina, Australia, Brasile, Cile, Colombia, Francia, Germania, India, Italia, Messico, Spagna, Regno Unito, USA | 
| [Identificatore univoco del dispositivo (UDI)](mdis-reference-phi.md#mdis-reference-UDI) | Informazioni personali: PHI | MEDICAL\$1DEVICE\$1UDI | Sì | US | 
| [Numero di identificazione del veicolo (VIN)](mdis-reference-pii.md#mdis-reference-vin) | Informazioni personali: PII | VEHICLE\$1IDENTIFICATION\$1NUMBER | Sì | Qualsiasi, se il VIN è in prossimità di una parola chiave in una delle seguenti lingue: inglese, francese, tedesco, lituano, polacco, portoghese, rumeno o spagnolo | 

# Riferimento dettagliato: identificatori di dati gestiti per categoria
<a name="mdis-reference"></a>

In Amazon Macie, gli *identificatori di dati gestiti* sono criteri e tecniche integrati progettati per rilevare tipi specifici di dati sensibili. Sono in grado di rilevare un elenco ampio e crescente di tipi di dati sensibili per molti paesi e regioni, inclusi diversi tipi di dati relativi a credenziali, informazioni finanziarie e informazioni personali. Ogni identificatore di dati gestito è progettato per rilevare un tipo specifico di dati sensibili, ad esempio chiavi di accesso AWS segrete, numeri di carte di credito o numeri di passaporto per un determinato paese o area geografica. 

Macie è in grado di rilevare diverse categorie di dati sensibili utilizzando identificatori di dati gestiti. All'interno di ogni categoria, Macie è in grado di rilevare diversi tipi di dati sensibili. Gli argomenti di questa sezione elencano e descrivono ogni tipo e tutti i requisiti pertinenti per il rilevamento dei dati. Puoi sfogliare gli argomenti per categoria:
+ [Credenziali](mdis-reference-credentials.md): per dati relativi alle credenziali come chiavi private e chiavi di accesso AWS segrete.
+ [Informazioni finanziarie](mdis-reference-financial.md): per dati finanziari come numeri di carte di credito e numeri di conti bancari.
+ [Informazioni personali: PHI](mdis-reference-phi.md) — Per informazioni sanitarie personali (PHI) come l'assicurazione sanitaria e i numeri di identificazione medica.
+ [Informazioni personali: PII](mdis-reference-pii.md) — Per informazioni di identificazione personale (PII) come i numeri di identificazione della patente di guida e i numeri di passaporto.

Oppure scegli un tipo specifico di dati sensibili dalla tabella seguente. La tabella elenca tutti gli identificatori di dati gestiti attualmente forniti da Macie, organizzati per tipo di dati sensibili. La tabella riassume anche i requisiti pertinenti per il rilevamento di ciascun tipo.


| Tipo di dati sensibili | Categoria di dati sensibili | ID identificatore dei dati gestiti | Parola chiave obbligatoria | Paesi e Regioni | 
| --- | --- | --- | --- | --- | 
| [AWS chiave di accesso segreta](mdis-reference-credentials.md#mdis-reference-AWS-CREDENTIALS) | Credenziali | AWS\$1CREDENTIALS | Sì | Qualsiasi | 
| [Numero del conto bancario](mdis-reference-financial.md#mdis-reference-BAN) | Informazioni finanziarie |  BANK\$1ACCOUNT\$1NUMBER (sia per il Canada che per gli Stati Uniti)  | Sì | Canada, Stati Uniti | 
| [Numero di conto bancario di base (BBAN)](mdis-reference-financial.md#mdis-reference-BBAN) | Informazioni finanziarie |  A seconda del paese o della regione: FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER  | Sì | Francia, Germania, Italia, Regno Unito, Spagna | 
| [Data di nascita](mdis-reference-pii.md#mdis-reference-DATE_OF_BIRTH) | Informazioni personali: PII | DATE\$1OF\$1BIRTH | Sì | Qualsiasi | 
| [Data di scadenza della carta di credito](mdis-reference-financial.md#mdis-reference-CC-expiration) | Informazioni finanziarie | CREDIT\$1CARD\$1EXPIRATION | Sì | Qualsiasi | 
| [Dati a banda magnetica della carta di credito](mdis-reference-financial.md#mdis-reference-CC-stripe) | Informazioni finanziarie | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | Sì | Qualsiasi | 
| [Numero di carta di credito](mdis-reference-financial.md#mdis-reference-CC-number) | Informazioni finanziarie | CREDIT\$1CARD\$1NUMBER (per i numeri di carta di credito in prossimità di una parola chiave), CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD) (per i numeri di carta di credito non vicini a una parola chiave) | Può variare | Qualsiasi | 
| [Codice di verifica della carta di credito](mdis-reference-financial.md#mdis-reference-CC-verification-code) | Informazioni finanziarie | CREDIT\$1CARD\$1SECURITY\$1CODE | Sì | Qualsiasi | 
| [Numero identificativo della patente di guida](mdis-reference-pii.md#mdis-reference-DL-num) | Informazioni personali: PII |  A seconda del paese o della regione: AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (for the US), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, INDIA\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE  | Sì | Australia, Austria, Belgio, Bulgaria, Canada, Croazia, Cipro, Repubblica Ceca, Danimarca, Estonia, Finlandia, Francia, Germania, Grecia, Ungheria, India, Irlanda, Italia, Lettonia, Lituania, Lussemburgo, Malta, Paesi Bassi, Polonia Polonia, Portogallo, Romania, Slovacchia, Slovenia, Spagna, Svezia, Regno Unito, USA | 
| [Numero di registrazione della Drug Enforcement Agency (DEA)](mdis-reference-phi.md#mdis-reference-DEA-registration-num) | Informazioni personali: PHI | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | Sì | US | 
| [Numero di lista elettorale](mdis-reference-pii.md#mdis-reference-electoral-roll-num) | Informazioni personali: PII | UK\$1ELECTORAL\$1ROLL\$1NUMBER | Sì | UK | 
| [Nome completo](mdis-reference-pii.md#mdis-reference-full-name) | Informazioni personali: PII | NAME | No | Qualsiasi, se il nome utilizza un set di caratteri latini | 
| [Coordinate GPS (Global Positioning System)](mdis-reference-pii.md#mdis-reference-GPS) | Informazioni personali: PII | LATITUDE\$1LONGITUDE | Sì | Qualsiasi, se le coordinate sono in prossimità di una parola chiave inglese | 
| [Chiave API di Google Cloud](mdis-reference-credentials.md#mdis-reference-GCP-API-key) | Credenziali | GCP\$1API\$1KEY | Sì | Qualsiasi | 
| [Numero di richiesta di assicurazione sanitaria (HICN)](mdis-reference-phi.md#mdis-reference-HICN) | Informazioni personali: PHI | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | Sì | US | 
| [Numero di identificazione medica e assistenza sanitaria](mdis-reference-phi.md#mdis-reference-HI-ID) | Informazioni personali: PHI |  A seconda del paese o della regione: CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER  | Sì | Canada, UE, Finlandia, Francia, Regno Unito, USA | 
| [Codice HCPCS (Healthcare Common Procedure Coding System)](mdis-reference-phi.md#mdis-reference-HCPCS) | Informazioni personali: PHI | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | Sì | US | 
| [Intestazione HTTP Basic Authorization](mdis-reference-credentials.md#mdis-reference-HTTP_BASIC_AUTH_HEADER) | Credenziali | HTTP\$1BASIC\$1AUTH\$1HEADER | No | Qualsiasi | 
| [Cookie HTTP](mdis-reference-pii.md#mdis-reference-HTTP_COOKIE) | Informazioni personali: PII | HTTP\$1COOKIE | No | Qualsiasi | 
| [Numero di conto bancario internazionale (IBAN)](mdis-reference-financial.md#mdis-reference-IBAN) | Informazioni finanziarie |  A seconda del paese o della regione: ALBANIA\$1BANK\$1ACCOUNT\$1NUMBER, ANDORRA\$1BANK\$1ACCOUNT\$1NUMBER, BOSNIA\$1AND\$1HERZEGOVINA\$1BANK\$1ACCOUNT\$1NUMBER, BRAZIL\$1BANK\$1ACCOUNT\$1NUMBER, BULGARIA\$1BANK\$1ACCOUNT\$1NUMBER, COSTA\$1RICA\$1BANK\$1ACCOUNT\$1NUMBER, CROATIA\$1BANK\$1ACCOUNT\$1NUMBER, CYPRUS\$1BANK\$1ACCOUNT\$1NUMBER, CZECH\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, DENMARK\$1BANK\$1ACCOUNT\$1NUMBER, DOMINICAN\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, EGYPT\$1BANK\$1ACCOUNT\$1NUMBER, ESTONIA\$1BANK\$1ACCOUNT\$1NUMBER, FAROE\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER, FINLAND\$1BANK\$1ACCOUNT\$1NUMBER, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GEORGIA\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, GREECE\$1BANK\$1ACCOUNT\$1NUMBER, GREENLAND\$1BANK\$1ACCOUNT\$1NUMBER, HUNGARY\$1BANK\$1ACCOUNT\$1NUMBER, ICELAND\$1BANK\$1ACCOUNT\$1NUMBER, IRELAND\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, JORDAN\$1BANK\$1ACCOUNT\$1NUMBER, KOSOVO\$1BANK\$1ACCOUNT\$1NUMBER, LIECHTENSTEIN\$1BANK\$1ACCOUNT\$1NUMBER, LITHUANIA\$1BANK\$1ACCOUNT\$1NUMBER, MALTA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITANIA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITIUS\$1BANK\$1ACCOUNT\$1NUMBER, MONACO\$1BANK\$1ACCOUNT\$1NUMBER, MONTENEGRO\$1BANK\$1ACCOUNT\$1NUMBER, NETHERLANDS\$1BANK\$1ACCOUNT\$1NUMBER, NORTH\$1MACEDONIA\$1BANK\$1ACCOUNT\$1NUMBER, POLAND\$1BANK\$1ACCOUNT\$1NUMBER, PORTUGAL\$1BANK\$1ACCOUNT\$1NUMBER, SAN\$1MARINO\$1BANK\$1ACCOUNT\$1NUMBER, SENEGAL\$1BANK\$1ACCOUNT\$1NUMBER, SERBIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVAKIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVENIA\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, SWEDEN\$1BANK\$1ACCOUNT\$1NUMBER, SWITZERLAND\$1BANK\$1ACCOUNT\$1NUMBER, TIMOR\$1LESTE\$1BANK\$1ACCOUNT\$1NUMBER, TUNISIA\$1BANK\$1ACCOUNT\$1NUMBER, TURKIYE\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER, UKRAINE\$1BANK\$1ACCOUNT\$1NUMBER, UNITED\$1ARAB\$1EMIRATES\$1BANK\$1ACCOUNT\$1NUMBER, VIRGIN\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER (per le Isole Vergini Britanniche)  | No | Albania, Andorra, Bosnia-Erzegovina, Brasile, Bulgaria, Costa Rica, Croazia, Cipro, Repubblica Ceca, Danimarca, Repubblica Dominicana, Egitto, Estonia, Isole Faroe, Finlandia, Francia, Georgia, Germania, Grecia, Groenlandia Ungheria, Islanda, Irlanda, Italia, Giordania, Kosovo, Liechtenstein, Lituania, Malta, Mauritania, Mauritania, Mauritius, Monaco, Montenegro, Paesi Bassi, Macedonia del Nord, Polonia, Portogallo, San Marino, Senegal, Serbia, Slovacchia, Slovenia, Spagna, Svezia, Svizzera, Timor Est, Tunisia, Türkiye, Regno Unito, Ucraina, Emirati Arabi Uniti, Isole Vergini britanniche | 
| [Token Web JSON (JWT)](mdis-reference-credentials.md#mdis-reference-JSON_WEB_TOKEN) | Credenziali | JSON\$1WEB\$1TOKEN | No | Qualsiasi | 
| [Indirizzo postale](mdis-reference-pii.md#mdis-reference-mailing-address) | Informazioni personali: PII | ADDRESS, BRAZIL\$1CEP\$1CODE (per il Código de Endereçamento Postal del Brasile) | Può variare | Australia, Brasile, Canada, Francia, Germania, Italia, Spagna, Regno Unito, USA | 
| [Codice nazionale sulle droghe (NDC)](mdis-reference-phi.md#mdis-reference-NDC) | Informazioni personali: PHI | USA\$1NATIONAL\$1DRUG\$1CODE | Sì | US | 
| [Numeri di carta d'identità](mdis-reference-pii.md#mdis-reference-national-id) | Informazioni personali: PII |  A seconda del paese o della regione: ARGENTINA\$1DNI\$1NUMBER, BRAZIL\$1RG\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1CITIZENSHIP\$1CARD\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, INDIA\$1AADHAAR\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1CURP\$1NUMBER, SPAIN\$1DNI\$1NUMBER  | Sì | Argentina, Brasile, Cile, Colombia, Francia, Germania, India, Italia, Messico, Spagna | 
| [Numero di previdenza nazionale (NINO)](mdis-reference-pii.md#mdis-reference-NINO) | Informazioni personali: PII | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | Sì | UK | 
| [National Provider Identifier (NPI)](mdis-reference-phi.md#mdis-reference-NPI) | Informazioni personali: PHI | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | Sì | US | 
| [Chiave privata OpenSSH](mdis-reference-credentials.md#mdis-reference-OPENSSH_PRIVATE_KEY) | Credenziali | OPENSSH\$1PRIVATE\$1KEY | No | Qualsiasi | 
| [Numero di passaporto](mdis-reference-pii.md#mdis-reference-passport-num) | Informazioni personali: PII |  A seconda del paese o della regione: CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER  | Sì | Canada, Francia, Germania, Italia, Regno Unito, Spagna, Stati Uniti | 
| [Numero di residenza permanente (Green Card)](mdis-reference-pii.md#mdis-reference-permanent-residence-num) | Informazioni personali: PII | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | Sì | Canada | 
| [Chiave privata PGP](mdis-reference-credentials.md#mdis-reference-PGP_PRIVATE_KEY) | Credenziali | PGP\$1PRIVATE\$1KEY | No | Qualsiasi | 
| [Numero di telefono](mdis-reference-pii.md#mdis-reference-phone-num) | Informazioni personali: PII |  A seconda del paese o della regione: BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (for Canada and the US), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER  | Può variare | Brasile, Canada, Francia, Germania, Italia, Regno Unito, Spagna, Stati Uniti | 
| [Chiave privata Public-Key Cryptography Standard (PKCS)](mdis-reference-credentials.md#mdis-reference-PKCS) | Credenziali | PKCS | No | Qualsiasi | 
| [Numero della carta di trasporto pubblico](mdis-reference-pii.md#mdis-reference-public-transport-num) | Informazioni personali: PII | ARGENTINA\$1TARJETA\$1SUBE | Sì | Argentina | 
| [Chiave privata PuTTY](mdis-reference-credentials.md#mdis-reference-PUTTY_PRIVATE_KEY) | Credenziali | PUTTY\$1PRIVATE\$1KEY | No | Qualsiasi | 
| [Numero di previdenza sociale (SIN)](mdis-reference-pii.md#mdis-reference-social-insurance-num) | Informazioni personali: PII | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | Sì | Canada | 
| [Numero di previdenza sociale (SSN)](mdis-reference-pii.md#mdis-reference-social-security-num) | Informazioni personali: PII |  A seconda del paese o della regione: SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER  | Sì | Spagna, Stati Uniti | 
| [Chiave API Stripe](mdis-reference-credentials.md#mdis-reference-Stripe_API_key) | Credenziali | STRIPE\$1CREDENTIALS | No | Qualsiasi | 
| [Numero identificativo del contribuente o codice fiscale](mdis-reference-pii.md#mdis-reference-taxpayer-num) | Informazioni personali: PII |  A seconda del paese o della regione: ARGENTINA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER, ARGENTINA\$1ORGANIZATION\$1TAX\$1IDENTIFICATION\$1NUMBER, AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1INDIVIDUAL\$1NIT\$1NUMBER, COLOMBIA\$1ORGANIZATION\$1NIT\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, INDIA\$1PERMANENT\$1ACCOUNT\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1INDIVIDUAL\$1RFC\$1NUMBER, MEXICO\$1ORGANIZATION\$1RFC\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER  | Sì | Argentina, Australia, Brasile, Cile, Colombia, Francia, Germania, India, Italia, Messico, Spagna, Regno Unito, USA | 
| [Identificatore univoco del dispositivo (UDI)](mdis-reference-phi.md#mdis-reference-UDI) | Informazioni personali: PHI | MEDICAL\$1DEVICE\$1UDI | Sì | US | 
| [Numero di identificazione del veicolo (VIN)](mdis-reference-pii.md#mdis-reference-vin) | Informazioni personali: PII | VEHICLE\$1IDENTIFICATION\$1NUMBER | Sì | Qualsiasi, se il VIN è in prossimità di una parola chiave in una delle seguenti lingue: inglese, francese, tedesco, lituano, polacco, portoghese, rumeno o spagnolo | 

# Identificatori di dati gestiti per i dati delle credenziali
<a name="mdis-reference-credentials"></a>

Amazon Macie è in grado di rilevare diversi tipi di dati sensibili relativi alle credenziali utilizzando identificatori di dati gestiti. Gli argomenti di questa pagina specificano ogni tipo e forniscono informazioni sull'identificatore di dati gestito progettato per rilevare i dati. Ogni argomento fornisce le seguenti informazioni:<a name="mdi-ref-fields-singular"></a>
+ **ID identificatore di dati gestito**: specifica l'identificatore univoco (ID) per l'identificatore di dati gestito progettato per rilevare i dati. Quando [crei un processo di rilevamento di dati sensibili](discovery-jobs-create.md) o [configuri le impostazioni per l'individuazione automatica di dati sensibili](discovery-asdd-account-configure.md), puoi utilizzare questo ID per specificare se desideri che Macie utilizzi l'identificatore di dati gestito quando analizza i dati.
+ **Paesi e aree geografiche supportati**: indica per quali paesi o aree geografiche è progettato l'identificatore di dati gestito applicabile. *Se l'identificatore di dati gestito non è progettato per un particolare paese o area geografica, questo valore è Any.*
+ **Parola chiave obbligatoria**: specifica se il rilevamento richiede che una parola chiave sia in prossimità dei dati. Se è richiesta una parola chiave, l'argomento fornisce anche esempi di parole chiave obbligatorie. Per informazioni su come Macie utilizza le parole chiave quando analizza i dati, consulta. [Requisiti delle parole chiave](managed-data-identifiers-keywords.md)
+ **Commenti**: fornisce tutti i dettagli pertinenti che potrebbero influire sulla scelta dell'identificatore dei dati gestiti o sull'indagine sulle ricorrenze segnalate dei dati sensibili. I dettagli includono informazioni come gli standard supportati, i requisiti di sintassi e le eccezioni.

Gli argomenti sono elencati in ordine alfabetico per tipo di dati riservati.

**Topics**
+ [AWS chiave di accesso segreta](#mdis-reference-AWS-CREDENTIALS)
+ [Chiave API di Google Cloud](#mdis-reference-GCP-API-key)
+ [Intestazione HTTP Basic Authorization](#mdis-reference-HTTP_BASIC_AUTH_HEADER)
+ [Token Web JSON (JWT)](#mdis-reference-JSON_WEB_TOKEN)
+ [Chiave privata OpenSSH](#mdis-reference-OPENSSH_PRIVATE_KEY)
+ [Chiave privata PGP](#mdis-reference-PGP_PRIVATE_KEY)
+ [Chiave privata Public-Key Cryptography Standard (PKCS)](#mdis-reference-PKCS)
+ [Chiave privata PuTTY](#mdis-reference-PUTTY_PRIVATE_KEY)
+ [Chiave API Stripe](#mdis-reference-Stripe_API_key)

## AWS chiave di accesso segreta
<a name="mdis-reference-AWS-CREDENTIALS"></a>

**ID identificatore di dati gestito:** AWS\$1CREDENTIALS

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** Sì. Le parole chiave includono: *aws\$1secret\$1access\$1key, credentials, secret access key, secret key, set-awscredential*

**Commenti:** Macie non riporta le occorrenze delle seguenti sequenze di caratteri, che sono comunemente usate come esempi fittizi: e. `je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY` `wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY`

## Chiave API di Google Cloud
<a name="mdis-reference-GCP-API-key"></a>

**ID identificatore di dati gestito:** GCP\$1API\$1KEY

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** Sì. Le parole chiave includono: *G\$1PLACES\$1KEY, GCP api key, GCP key, google cloud key, google-api-key, google-cloud-apikeys, GOOGLEKEY, X-goog-api-key*

**Commenti:** Macie può rilevare solo il componente string (`keyString`) di una chiave API di Google Cloud. Il supporto non include il rilevamento dell'ID o del componente del nome visualizzato di una chiave API di Google Cloud.

## Intestazione HTTP Basic Authorization
<a name="mdis-reference-HTTP_BASIC_AUTH_HEADER"></a>

**ID identificatore di dati gestito:** HTTP\$1BASIC\$1AUTH\$1HEADER

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** No

**Commenti:** il rilevamento richiede un'intestazione completa, che includa il nome del campo e la direttiva sullo schema di autenticazione, come specificato da [RFC 7617](https://tools.ietf.org/html/rfc7617). Ad esempio: `Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==` ed `Proxy-Authorization: Basic dGVzdDoxMjPCow==`.

## Token Web JSON (JWT)
<a name="mdis-reference-JSON_WEB_TOKEN"></a>

**ID identificatore di dati gestito:** JSON\$1WEB\$1TOKEN

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** No

**Commenti:** Macie è in grado di rilevare JSON Web Tokens (JWTs) che soddisfano i requisiti specificati dalla [RFC 7519](https://tools.ietf.org/html/rfc7519) per le strutture JSON Web Signature (JWS). I token possono essere firmati o non firmati.

## Chiave privata OpenSSH
<a name="mdis-reference-OPENSSH_PRIVATE_KEY"></a>

**ID identificatore di dati gestito:** OPENSSH\$1PRIVATE\$1KEY

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** No

**Commenti:** Nessuno

## Chiave privata PGP
<a name="mdis-reference-PGP_PRIVATE_KEY"></a>

**ID identificatore di dati gestito:** PGP\$1PRIVATE\$1KEY

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** No

**Commenti:** Nessuno

## Chiave privata Public-Key Cryptography Standard (PKCS)
<a name="mdis-reference-PKCS"></a>

**ID identificatore di dati gestito:** PKCS

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** No

**Commenti:** Nessuno

## Chiave privata PuTTY
<a name="mdis-reference-PUTTY_PRIVATE_KEY"></a>

**ID identificatore di dati gestito:** PUTTY\$1PRIVATE\$1KEY

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** No

**Commenti:** Macie è in grado di rilevare le chiavi private PuTTY che utilizzano le seguenti intestazioni e sequenze di intestazioni standard`PuTTY-User-Key-File`:`Encryption`,,,, e. `Comment` `Public-Lines` `Private-Lines` `Private-MAC` I valori dell'intestazione possono contenere caratteri alfanumerici, trattini () e caratteri di nuova riga (o). `‐` `\n` `\r` `Public-Lines`e `Private-Lines` i valori possono contenere anche barre (`/`), segni più () e segni uguali (`+`). `=` `Private-MAC`i valori possono contenere anche segni più (`+`). Il supporto non include il rilevamento di chiavi private con valori di intestazione che contengono altri caratteri, come spazi o caratteri di sottolineatura ()`_`. Il supporto non include inoltre il rilevamento di chiavi private che includono intestazioni personalizzate.

## Chiave API Stripe
<a name="mdis-reference-Stripe_API_key"></a>

**ID identificatore di dati gestito:** STRIPE\$1CREDENTIALS

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** No

**Commenti:** Macie non riporta le occorrenze delle seguenti sequenze di caratteri, che sono comunemente usate negli esempi di codice Stripe: e. `sk_test_4eC39HqLyjWDarjtT1zdp7dc` `pk_test_TYooMQauvdEDq54NiTphI7jx`

# Identificatori di dati gestiti per informazioni finanziarie
<a name="mdis-reference-financial"></a>

Amazon Macie è in grado di rilevare diversi tipi di informazioni finanziarie sensibili utilizzando identificatori di dati gestiti. Gli argomenti di questa pagina elencano ogni tipo e forniscono informazioni sugli identificatori di dati gestiti progettati per rilevare i dati. Ogni argomento fornisce le seguenti informazioni:<a name="mdi-ref-fields-plural"></a>
+ **ID identificatore di dati gestito**: specifica l'identificatore univoco (ID) per uno o più identificatori di dati gestiti progettati per rilevare i dati. Quando [crei un processo di rilevamento di dati sensibili](discovery-jobs-create.md) o [configuri le impostazioni per l'individuazione automatica di dati sensibili](discovery-asdd-account-configure.md), puoi utilizzarle IDs per specificare quali identificatori di dati gestiti desideri che Macie utilizzi quando analizza i dati.
+ **Paesi e aree geografiche supportati**: indica per quali paesi e aree geografiche sono progettati gli identificatori di dati gestiti applicabili. *Se gli identificatori di dati gestiti non sono progettati per particolari paesi o aree geografiche, questo valore è Any.*
+ **Parola chiave obbligatoria**: specifica se il rilevamento richiede che una parola chiave sia in prossimità dei dati. Se è richiesta una parola chiave, l'argomento fornisce anche esempi di parole chiave obbligatorie. Per informazioni su come Macie utilizza le parole chiave quando analizza i dati, consulta. [Requisiti delle parole chiave](managed-data-identifiers-keywords.md)
+ **Commenti**: fornisce tutti i dettagli pertinenti che potrebbero influire sulla scelta dell'identificatore dei dati gestiti o sull'indagine sulle ricorrenze segnalate dei dati sensibili. I dettagli includono informazioni come gli standard supportati, i requisiti di sintassi e le eccezioni.

Gli argomenti sono elencati in ordine alfabetico per tipo di dati riservati.

**Topics**
+ [Numero del conto bancario](#mdis-reference-BAN)
+ [Numero di conto bancario di base (BBAN)](#mdis-reference-BBAN)
+ [Data di scadenza della carta di credito](#mdis-reference-CC-expiration)
+ [Dati sulla banda magnetica della carta di credito](#mdis-reference-CC-stripe)
+ [Numero di carta di credito](#mdis-reference-CC-number)
+ [Codice di verifica della carta di credito](#mdis-reference-CC-verification-code)
+ [Numero di conto bancario internazionale (IBAN)](#mdis-reference-IBAN)

## Numero del conto bancario
<a name="mdis-reference-BAN"></a>

Macie è in grado di rilevare numeri di conti bancari canadesi e statunitensi composti da sequenze di 9-17 cifre e non contengono spazi.

**ID identificatore di dati gestito:** BANK\$1ACCOUNT\$1NUMBER

**Paesi e aree geografiche supportati:** Canada, Stati Uniti

**Parola chiave richiesta:** Sì. Le parole chiave includono: *bank account, bank acct, checking account, checking acct, deposit account, deposit acct, savings account, savings acct, chequing account, chequing acct*

**Commenti:** questo identificatore di dati gestito è progettato esplicitamente per rilevare i numeri di conto bancario per il Canada e gli Stati Uniti. [Questi paesi non utilizzano i formati BBAN (Basic Bank Account Number) o International Bank Account Number (IBAN) definiti dallo standard internazionale ISO per la numerazione dei conti bancari, come specificato dalla ISO 13616.](https://www.iso.org/standard/81090.html) Per rilevare i numeri di conto bancario di altri paesi e aree geografiche, utilizza gli identificatori di dati gestiti progettati per tali formati. Per ulteriori informazioni, consultare [Numero di conto bancario di base (BBAN)](#mdis-reference-BBAN) e [Numero di conto bancario internazionale (IBAN)](#mdis-reference-IBAN).

## Numero di conto bancario di base (BBAN)
<a name="mdis-reference-BBAN"></a>

[Macie è in grado di rilevare i numeri di conto bancari di base (BBANs) conformi alla struttura BBAN definita dallo standard internazionale ISO per la numerazione dei conti bancari, come specificato dalla ISO 13616.](https://www.iso.org/standard/81090.html) Ciò include quelli BBANs che non contengono spazi o utilizzano separatori di spazi o trattini, ad esempio, e. `NWBK60161331926819` `NWBK 6016 1331 9268 19` `NWBK-6016-1331-9268-19`

**ID identificatore di dati gestito:** a seconda del paese o dell'area geografica, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER

**Paesi e aree geografiche supportati:** Francia, Germania, Italia, Spagna, Regno Unito

**Parola chiave richiesta:** Sì. La tabella seguente elenca le parole chiave che Macie riconosce per paesi e regioni specifici.


| Paese o regione | Parole chiave | 
| --- | --- | 
| Francia | account code, account number, accountno\$1, accountnumber\$1, bban, code bancaire, compte bancaire, customer account id, customer account number, customer bank account id, iban, numéro de compte | 
| Germania | account code, account number, accountno\$1, accountnumber\$1, bankleitzahl, bban, customer account id, customer account number, customer bank account id, geheimzahl, iban, kartennummer, kontonummer, kreditkartennummer, sepa | 
| Italia | account code, account number, accountno\$1, accountnumber\$1, bban, codice bancario, conto bancario, customer account id, customer account number, customer bank account id, iban, numero di conto | 
| Spagna | account code, account number, accountno\$1, accountnumber\$1, bban, código cuenta, código cuenta bancaria, cuenta cliente id, customer account ID, customer account number, customer bank account id, iban, número cuenta bancaria cliente, número cuenta cliente | 
| UK | account code, account number, accountno\$1, accountnumber\$1, bban, customer account id, customer account number, customer bank account id, iban, sepa | 

**Commenti:** questi identificatori di dati gestiti possono anche rilevare i numeri di conto bancario internazionale (IBANs) conformi allo standard ISO 13616. Per ulteriori informazioni, consulta [Numero di conto bancario internazionale (IBAN)](#mdis-reference-IBAN). L'identificatore di dati gestito per il Regno Unito (UK\$1BANK\$1ACCOUNT\$1NUMBER) può anche rilevare i numeri di conto bancari nazionali per il Regno Unito, ad esempio. `60-16-13 31926819`

## Data di scadenza della carta di credito
<a name="mdis-reference-CC-expiration"></a>

**ID identificatore di dati gestito:** CREDIT\$1CARD\$1EXPIRATION

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** Sì. Le parole chiave includono: *exp d, exp m, exp y, expiration, expiry*

**Commenti:** Il supporto include la maggior parte dei formati di data, come tutte le cifre e le combinazioni di cifre e nomi dei mesi. I componenti della data possono essere separati da barre (/), trattini (‐) o parole chiave applicabili. Ad esempio, Macie può rilevare date come`02/26`,,,`02/2026`, `Feb 2026` e. `26-Feb` `expY=2026, expM=02`

## Dati a banda magnetica della carta di credito
<a name="mdis-reference-CC-stripe"></a>

**ID identificatore di dati gestito:** CREDIT\$1CARD\$1MAGNETIC\$1STRIPE

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** Sì. Le parole chiave includono: *card data, iso7813, mag, magstripe, stripe, swipe*

**Commenti:** Il supporto include le tracce 1 e 2.

## Numero di carta di credito
<a name="mdis-reference-CC-number"></a>

**ID identificatore di dati gestito:** CREDIT\$1CARD\$1NUMBER per i numeri di carta di credito che si trovano in prossimità di una parola chiave, CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD) per i numeri di carte di credito che non sono in prossimità di una parola chiave

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** Varia. Le parole chiave sono obbligatorie per l'identificatore di dati CREDIT\$1CARD\$1NUMBER gestito. Le parole chiave includono: *account number, american express, amex, bank card, c card, card, cc \$1, ccn, check card, cred card, credit, credit card, credit cards, credit no, credit num, dankort, debit, debit card, debit no, debit num, diners club, discover, electron, japanese card bureau, jcb, mastercard, mc, pan, payment account number, payment card number, pcn, pmnt \$1, pmnt card, pmnt no, pmnt number, union pay, visa*. Le parole chiave non sono richieste dall'identificatore di dati CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD) gestito.

**Commenti:** il rilevamento richiede che i dati siano una sequenza di 13-19 cifre che rispetti la formula Luhn check e utilizzi un prefisso numerico di carta standard per tutti i seguenti tipi di carte di credito: American Express, Dankort, Diner's Club, Discover, Electron, Japanese Card Bureau (JCB), Mastercard e Visa. UnionPay

Macie non riporta le occorrenze delle seguenti sequenze, che gli emittenti di carte di credito hanno riservato ai test pubblici: `122000000000003` `2222405343248877` `2222990905257051` `2223007648726984` `2223577120017656` `30569309025904` `34343434343434``3528000700000000`,`3530111333300000`,`3566002020360505`,`36148900647913`,`36700102000000`,`371449635398431`,`378282246310005`,`378734493671000`,`38520000023237`, `4012888888881881``4111111111111111`,`4222222222222`,`4444333322221111`,`4462030000000000`,`4484070000000000`,`4911830000000`,`4917300800000000`,`4917610000000000`,`4917610000000000003`,`5019717010103742`,`5105105105105100`,`5111010030175156`,`5185540810000019`,`5200828282828210`,`5204230080000017`, `5204740009900014`,`5420923878724339`,`5454545454545454`,`5455330760000018`,`5506900490000436`,`5506900490000444`,`5506900510000234`,`5506920809243667`,`5506922400634930`,`5506927427317625`,`5553042241984105`,`5555553753048194`,`5555555555554444`,`5610591081018250`,`6011000990139424`,`6011000400000000`,`6011111111111117`, `630490017740292441` `630495060000000000``6331101999990016`, `6759649826438453` e. `6799990100000000019` `76009244561`

## Codice di verifica della carta di credito
<a name="mdis-reference-CC-verification-code"></a>

**ID identificatore di dati gestito:** CREDIT\$1CARD\$1SECURITY\$1CODE

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** Sì. Le parole chiave includono: *card id, card identification code, card identification number, card security code, card validation code, card validation number, card verification data, card verification value, cvc, cvc2, cvv, cvv2, elo verification code*

**Commenti:** Nessuno

## Numero di conto bancario internazionale (IBAN)
<a name="mdis-reference-IBAN"></a>

Macie è in grado di rilevare i numeri di conto bancari internazionali (IBANs) composti da un massimo di 34 caratteri alfanumerici, inclusi elementi come il codice del paese. [Più specificamente, Macie è in grado di rilevare IBANs che sono conformi allo standard internazionale ISO per la numerazione dei conti bancari, come specificato dalla ISO 13616.](https://www.iso.org/standard/81090.html) Ciò include quelli IBANs che non contengono spazi o utilizzano separatori di spazio o trattino, ad esempio, e. `GB29NWBK60161331926819` `GB29 NWBK 6016 1331 9268 19` `GB29-NWBK-6016-1331-9268-19` Il rilevamento include controlli di convalida basati sullo schema Modulus 97.

**ID identificatore di dati gestito:** a seconda del paese o della regione ALBANIA\$1BANK\$1ACCOUNT\$1NUMBER, ANDORRA\$1BANK\$1ACCOUNT\$1NUMBER, BOSNIA\$1AND\$1HERZEGOVINA\$1BANK\$1ACCOUNT\$1NUMBER, BRAZIL\$1BANK\$1ACCOUNT\$1NUMBER, BULGARIA\$1BANK\$1ACCOUNT\$1NUMBER, COSTA\$1RICA\$1BANK\$1ACCOUNT\$1NUMBER, CROATIA\$1BANK\$1ACCOUNT\$1NUMBER, CYPRUS\$1BANK\$1ACCOUNT\$1NUMBER, CZECH\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, DENMARK\$1BANK\$1ACCOUNT\$1NUMBER, DOMINICAN\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, EGYPT\$1BANK\$1ACCOUNT\$1NUMBER, ESTONIA\$1BANK\$1ACCOUNT\$1NUMBER, FAROE\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER, FINLAND\$1BANK\$1ACCOUNT\$1NUMBER, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GEORGIA\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, GREECE\$1BANK\$1ACCOUNT\$1NUMBER, GREENLAND\$1BANK\$1ACCOUNT\$1NUMBER, HUNGARY\$1BANK\$1ACCOUNT\$1NUMBER, ICELAND\$1BANK\$1ACCOUNT\$1NUMBER, IRELAND\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, JORDAN\$1BANK\$1ACCOUNT\$1NUMBER, KOSOVO\$1BANK\$1ACCOUNT\$1NUMBER, LIECHTENSTEIN\$1BANK\$1ACCOUNT\$1NUMBER, LITHUANIA\$1BANK\$1ACCOUNT\$1NUMBER, MALTA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITANIA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITIUS\$1BANK\$1ACCOUNT\$1NUMBER, MONACO\$1BANK\$1ACCOUNT\$1NUMBER, MONTENEGRO\$1BANK\$1ACCOUNT\$1NUMBER, NETHERLANDS\$1BANK\$1ACCOUNT\$1NUMBER, NORTH\$1MACEDONIA\$1BANK\$1ACCOUNT\$1NUMBER, POLAND\$1BANK\$1ACCOUNT\$1NUMBER, PORTUGAL\$1BANK\$1ACCOUNT\$1NUMBER, SAN\$1MARINO\$1BANK\$1ACCOUNT\$1NUMBER, SENEGAL\$1BANK\$1ACCOUNT\$1NUMBER, SERBIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVAKIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVENIA\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, SWEDEN\$1BANK\$1ACCOUNT\$1NUMBER, SWITZERLAND\$1BANK\$1ACCOUNT\$1NUMBER, TIMOR\$1LESTE\$1BANK\$1ACCOUNT\$1NUMBER, TUNISIA\$1BANK\$1ACCOUNT\$1NUMBER, TURKIYE\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER, UKRAINE\$1BANK\$1ACCOUNT\$1NUMBER, UNITED\$1ARAB\$1EMIRATES\$1BANK\$1ACCOUNT\$1NUMBER, VIRGIN\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER (per le Isole Vergini Britanniche)

**Paesi e aree geografiche supportati:** Albania, Andorra, Bosnia-Erzegovina, Brasile, Bulgaria, Costa Rica, Croazia, Cipro, Repubblica Ceca, Danimarca, Repubblica Dominicana, Egitto, Estonia, Isole Faroe, Finlandia, Francia, Georgia, Germania, Grecia, Groenlandia, Ungheria, Islanda, Irlanda, Italia, Giordania, Kosovo, Liechtenstein, Lituania, Malta, Mauritania, Mauritania, Mauritius, Monaco, Montenegro, Paesi Bassi, Macedonia del Nord, Polonia Sen, Portogallo, San Marino, Senegal, Serbia, Slovacchia, Slovenia, Spagna, Svezia, Svizzera, Timor Est, Tunisia, Türkiye, Regno Unito, Ucraina, Emirati Arabi Uniti Emirati, Isole Vergini britanniche

**Parola chiave richiesta:** No

**Commenti:** gli identificatori di dati gestiti per Francia, Germania, Italia, Spagna e Regno Unito possono anche rilevare i numeri di conto bancario di base (BBANs) conformi alla struttura BBAN definita dallo standard ISO 13616, se la sequenza di caratteri è in prossimità di una parola chiave. Per ulteriori informazioni, consulta [Numero di conto bancario di base (BBAN)](#mdis-reference-BBAN).

# Identificatori di dati gestiti per PHI
<a name="mdis-reference-phi"></a>

Amazon Macie è in grado di rilevare diversi tipi di informazioni sanitarie personali (PHI) sensibili utilizzando identificatori di dati gestiti. Gli argomenti di questa pagina specificano ogni tipo e forniscono informazioni sull'identificatore di dati gestito progettato per rilevare i dati. Ogni argomento fornisce le seguenti informazioni:<a name="mdi-ref-fields-singular"></a>
+ **ID identificatore di dati gestito**: specifica l'identificatore univoco (ID) per l'identificatore di dati gestito progettato per rilevare i dati. Quando [crei un processo di rilevamento di dati sensibili](discovery-jobs-create.md) o [configuri le impostazioni per l'individuazione automatica di dati sensibili](discovery-asdd-account-configure.md), puoi utilizzare questo ID per specificare se desideri che Macie utilizzi l'identificatore di dati gestiti quando analizza i dati.
+ **Paesi e aree geografiche supportati**: indica per quali paesi o aree geografiche è progettato l'identificatore di dati gestito applicabile. *Se l'identificatore di dati gestito non è progettato per un particolare paese o area geografica, questo valore è Any.*
+ **Parola chiave obbligatoria**: specifica se il rilevamento richiede che una parola chiave sia in prossimità dei dati. Se è richiesta una parola chiave, l'argomento fornisce anche esempi di parole chiave obbligatorie. Per informazioni su come Macie utilizza le parole chiave quando analizza i dati, consulta. [Requisiti delle parole chiave](managed-data-identifiers-keywords.md)
+ **Commenti**: fornisce tutti i dettagli pertinenti che potrebbero influire sulla scelta dell'identificatore dei dati gestiti o sull'indagine sulle ricorrenze segnalate dei dati sensibili. I dettagli includono informazioni quali standard supportati, requisiti di sintassi ed eccezioni.

Gli argomenti sono elencati in ordine alfabetico per tipo di dati riservati.

**Topics**
+ [Numero di registrazione della Drug Enforcement Agency (DEA)](#mdis-reference-DEA-registration-num)
+ [Numero di richiesta di assicurazione sanitaria (HICN)](#mdis-reference-HICN)
+ [Numero di identificazione medica e assistenza sanitaria](#mdis-reference-HI-ID)
+ [Codice HCPCS (Healthcare Common Procedure Coding System)](#mdis-reference-HCPCS)
+ [Codice nazionale sulle droghe (NDC)](#mdis-reference-NDC)
+ [Identificatore nazionale del fornitore (NPI)](#mdis-reference-NPI)
+ [Identificatore univoco del dispositivo (UDI)](#mdis-reference-UDI)

## Numero di registrazione della Drug Enforcement Agency (DEA)
<a name="mdis-reference-DEA-registration-num"></a>

**ID identificativo dei dati gestiti:** US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER

**Paesi e aree geografiche supportati:** Stati Uniti

**Parola chiave richiesta:** Sì. Le parole chiave includono: *dea number, dea registration*

**Commenti:** Nessuno

## Numero di richiesta di assicurazione sanitaria (HICN)
<a name="mdis-reference-HICN"></a>

**ID identificativo dei dati gestiti:** USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER

**Paesi e aree geografiche supportati:** Stati Uniti

**Parola chiave richiesta:** Sì. Le parole chiave includono: *health insurance claim number, hic no, hic no., hic number, hic\$1, hicn, hicn\$1., hicno\$1*

**Commenti:** Nessuno

## Numero di identificazione medica e assistenza sanitaria
<a name="mdis-reference-HI-ID"></a>

L'assistenza include i numeri delle tessere sanitarie europee per l'UE e la Finlandia, i numeri di assicurazione sanitaria per la Francia, gli identificativi dei beneficiari Medicare per gli Stati Uniti, i numeri NHS per il Regno Unito e i numeri sanitari personali per il Canada.

**ID identificatore di dati gestito:** a seconda del paese o dell'area geografica, CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER

**Paesi e aree geografiche supportati:** Canada, UE, Finlandia, Francia, Regno Unito, Stati Uniti

**Parola chiave richiesta:** Sì. La tabella seguente elenca le parole chiave che Macie riconosce per paesi e regioni specifici.


| Paese o regione | Parole chiave | 
| --- | --- | 
| Canada | canada healthcare number, msp number, personal healthcare number, phn, soins de santé | 
| UE | assicurazione sanitaria numero, carta assicurazione numero, carte d’assurance maladie, carte européenne d'assurance maladie, ceam, ehic, ehic\$1, finlandehicnumber\$1, gesundheitskarte, hälsokort, health card, health card number, health insurance card, health insurance number, insurance card number, krankenversicherungskarte, krankenversicherungsnummer, medical account number, numero conto medico, numéro d’assurance maladie, numéro de carte d’assurance, numéro de compte medical, número de cuenta médica, número de seguro de salud, número de tarjeta de seguro, sairaanhoitokortin, sairausvakuutuskortti, sairausvakuutusnumero, sjukförsäkring nummer, sjukförsäkringskort, suomi ehic-numero, tarjeta de salud, terveyskortti, tessera sanitaria assicurazione numero, versicherungsnummer | 
| Finlandia | ehic, ehic\$1, finland health insurance card, finlandehicnumber\$1, finska sjukförsäkringskort, hälsokort, health card, health card number, health insurance card, health insurance number, sairaanhoitokortin, sairaanhoitokortin, sairausvakuutuskortti, sairausvakuutusnumero, sjukförsäkring nummer, sjukförsäkringskort, suomen sairausvakuutuskortti, suomi ehic-numero, terveyskortti | 
| Francia | carte d'assuré social, carte vitale, insurance card | 
| UK | national health service, NHS | 
| US | mbi, medicare beneficiary | 

**Commenti**: Nessuno

## Codice HCPCS (Healthcare Common Procedure Coding System)
<a name="mdis-reference-HCPCS"></a>

**ID identificatore di dati gestito:** USA\$1HEALTHCARE\$1PROCEDURE\$1CODE

**Paesi e aree geografiche supportati:** Stati Uniti

**Parola chiave richiesta:** Sì. Le parole chiave includono: *current procedural terminology, hcpcs, healthcare common procedure coding system*

**Commenti:** Nessuno

## Codice nazionale sulle droghe (NDC)
<a name="mdis-reference-NDC"></a>

**ID identificatore di dati gestito:** USA\$1NATIONAL\$1DRUG\$1CODE

**Paesi e aree geografiche supportati:** Stati Uniti

**Parola chiave richiesta:** Sì. Le parole chiave includono: *national drug code, ndc*

**Commenti:** Nessuno

## National Provider Identifier (NPI)
<a name="mdis-reference-NPI"></a>

**ID identificatore di dati gestito:** USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER

**Paesi e aree geografiche supportati:** Stati Uniti

**Parola chiave richiesta:** Sì. Le parole chiave includono: *hipaa, n.p.i, national provider, npi*

**Commenti:** Nessuno

## Identificatore univoco del dispositivo (UDI)
<a name="mdis-reference-UDI"></a>

**ID identificatore di dati gestito:** MEDICAL\$1DEVICE\$1UDI

**Paesi e aree geografiche supportati:** Stati Uniti

**Parola chiave richiesta:** Sì. Le parole chiave includono: *blood, blood bag, dev id, device id, device identifier, gs1, hibcc, iccbba, med, udi, unique device id, unique device identifier*

**Commenti:** Macie è in grado di rilevare identificatori univoci di dispositivo (UDIs) conformi ai formati approvati dalla Food and Drug Administration statunitense. Ciò include i formati standard definiti da GS1, HIBCC e ICCBBA. Il supporto ICCBA è per lo standard ISBT.

# Identificatori di dati gestiti per PII
<a name="mdis-reference-pii"></a>

Amazon Macie è in grado di rilevare diversi tipi di informazioni sensibili e di identificazione personale (PII) utilizzando identificatori di dati gestiti. Gli argomenti di questa pagina elencano ogni tipo e forniscono informazioni sugli identificatori di dati gestiti progettati per rilevare i dati. Ogni argomento fornisce le seguenti informazioni:<a name="mdi-ref-fields-plural"></a>
+ **ID identificatore di dati gestito**: specifica l'identificatore univoco (ID) per uno o più identificatori di dati gestiti progettati per rilevare i dati. Quando [crei un processo di rilevamento di dati sensibili](discovery-jobs-create.md) o [configuri le impostazioni per l'individuazione automatica di dati sensibili](discovery-asdd-account-configure.md), puoi utilizzarle IDs per specificare quali identificatori di dati gestiti desideri che Macie utilizzi quando analizza i dati.
+ **Paesi e aree geografiche supportati**: indica per quali paesi e aree geografiche sono progettati gli identificatori di dati gestiti applicabili. *Se gli identificatori di dati gestiti non sono progettati per particolari paesi o aree geografiche, questo valore è Any.*
+ **Parola chiave obbligatoria**: specifica se il rilevamento richiede che una parola chiave sia in prossimità dei dati. Se è richiesta una parola chiave, l'argomento fornisce anche esempi di parole chiave obbligatorie. Per informazioni su come Macie utilizza le parole chiave quando analizza i dati, consulta. [Requisiti delle parole chiave](managed-data-identifiers-keywords.md)
+ **Commenti**: fornisce tutti i dettagli pertinenti che potrebbero influire sulla scelta dell'identificatore dei dati gestiti o sull'indagine sulle ricorrenze segnalate dei dati sensibili. I dettagli includono informazioni quali standard supportati, requisiti di sintassi ed eccezioni.

Gli argomenti sono elencati in ordine alfabetico per tipo di dati riservati.

**Topics**
+ [Data di nascita](#mdis-reference-DATE_OF_BIRTH)
+ [Numero identificativo della patente di guida](#mdis-reference-DL-num)
+ [Numero di lista elettorale](#mdis-reference-electoral-roll-num)
+ [Nome completo](#mdis-reference-full-name)
+ [Coordinate del sistema di posizionamento globale (GPS)](#mdis-reference-GPS)
+ [Cookie HTTP](#mdis-reference-HTTP_COOKIE)
+ [Indirizzo postale](#mdis-reference-mailing-address)
+ [Numeri di carta d'identità](#mdis-reference-national-id)
+ [Numero di previdenza nazionale (NINO)](#mdis-reference-NINO)
+ [Numero di passaporto](#mdis-reference-passport-num)
+ [Numero di residenza permanente (Green Card)](#mdis-reference-permanent-residence-num)
+ [Numero di telefono](#mdis-reference-phone-num)
+ [Numero della carta di trasporto pubblico](#mdis-reference-public-transport-num)
+ [Numero di previdenza sociale (SIN)](#mdis-reference-social-insurance-num)
+ [Numero di previdenza sociale (SSN)](#mdis-reference-social-security-num)
+ [Numero identificativo del contribuente o codice fiscale](#mdis-reference-taxpayer-num)
+ [Numero di identificazione del veicolo (VIN)](#mdis-reference-vin)

## Data di nascita
<a name="mdis-reference-DATE_OF_BIRTH"></a>

**ID identificatore di dati gestito:** DATE\$1OF\$1BIRTH

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** Sì. Le parole chiave includono: *bday, b-day, birth date, birthday, date of birth, dob*

**Commenti:** Il supporto include la maggior parte dei formati di data, come tutte le cifre e le combinazioni di cifre e nomi dei mesi. I componenti della data possono essere separati da spazi, barre (/) o trattini (‐).

## Numero identificativo della patente di guida
<a name="mdis-reference-DL-num"></a>

**ID identificatore di dati gestito:** a seconda del paese o della regione, AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (for the US), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, INDIA\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE

**Paesi e aree geografiche supportati:** Australia, Austria, Belgio, Bulgaria, Canada, Croazia, Cipro, Repubblica Ceca, Danimarca, Estonia, Finlandia, Francia, Germania, Grecia, Ungheria, India, Irlanda, Italia, Lettonia, Lituania, Lussemburgo, Malta, Paesi Bassi, Polonia, Portogallo, Romania, Slovacchia, Slovenia, Spagna, Svezia, Regno Unito, USA

**Parola chiave richiesta**: Sì. La tabella seguente elenca le parole chiave che Macie riconosce per paesi e regioni specifici.


| Paese o regione | Parole chiave | 
| --- | --- | 
| Australia | dl\$1, dl:, dlno\$1, driver licence, driver license, driver permit, drivers lic., drivers licence, driver's licence, drivers license, driver's license, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit | 
| Austria | führerschein, fuhrerschein, führerschein republik österreich, fuhrerschein republik osterreich | 
| Belgio | fuehrerschein, fuehrerschein- nr, fuehrerscheinnummer, fuhrerschein, führerschein, fuhrerschein- nr, führerschein- nr, fuhrerscheinnummer, führerscheinnummer, numéro permis conduire, permis de conduire, rijbewijs, rijbewijsnummer | 
| Bulgaria | превозно средство, свидетелство за управление на моторно, свидетелство за управление на мпс, сумпс, шофьорска книжка | 
| Canada | dl\$1, dl:, dlno\$1, driver licence, driver licences, driver license, driver licenses, driver permit, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit, permis de conduire | 
| Croazia | vozačka dozvola | 
| Cipro | άδεια οδήγησης | 
| Repubblica Ceca | číslo licence, císlo licence řidiče, číslo řidičského průkazu, ovladače lic., povolení k jízdě, povolení řidiče, řidiči povolení, řidičský prúkaz, řidičský průkaz | 
| Danimarca | kørekort, kørekortnummer | 
| Estonia | juhi litsentsi number, juhiloa number, juhiluba, juhiluba number | 
| Finlandia | ajokortin numero, ajokortti, förare lic., körkort, körkort nummer, kuljettaja lic., permis de conduire | 
| Francia | permis de conduire | 
| Germania | fuehrerschein, fuehrerschein- nr, fuehrerscheinnummer, fuhrerschein, führerschein, fuhrerschein- nr, führerschein- nr, fuhrerscheinnummer, führerscheinnummer | 
| Grecia | δεια οδήγησης, adeia odigisis | 
| Ungheria | illesztőprogramok lic, jogosítvány, jogsi, licencszám, vezető engedély, vezetői engedély | 
| India | driver licence, driver licences, driver license, driver licenses, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, driving licence, driving license | 
| Irlanda | ceadúnas tiomána | 
| Italia | patente di guida, patente di guida numero, patente guida, patente guida numero | 
| Lettonia | autovadītāja apliecība, licences numurs, vadītāja apliecība, vadītāja apliecības numurs, vadītāja atļauja, vadītāja licences numurs, vadītāji lic. | 
| Lituania | vairuotojo pažymėjimas | 
| Lussemburgo | fahrerlaubnis, führerschäin | 
| Malta | liċenzja tas-sewqan | 
| Paesi Bassi | permis de conduire, rijbewijs, rijbewijsnummer | 
| Polonia | numer licencyjny, prawo jazdy, zezwolenie na prowadzenie | 
| Portogallo | carta de condução, carteira de habilitação, carteira de motorist, carteira habilitação, carteira motorist, licença condução, licença de condução, número de licença, número licença, permissão condução, permissão de condução | 
| Romania | numărul permisului de conducere, permis de conducere | 
| Slovacchia | číslo licencie, číslo vodičského preukazu, ovládače lic., povolenia vodičov, povolenie jazdu, povolenie na jazdu, povolenie vodiča, vodičský preukaz | 
| Slovenia | vozniško dovoljenje | 
| Spagna | carnet conducer, el carnet de conducer, licencia conducer, licencia de manejo, número carnet conducer, número de carnet de conducer, número de permiso conducer, número de permiso de conducer, número licencia conducer, número permiso conducer, permiso conducción, permiso conducer, permiso de conducción | 
| Svezia | ajokortin numero, dlno\$1 ajokortti, drivere lic., förare lic., körkort, körkort nummer, körkortsnummer, kuljettajat lic.  | 
| UK | dl\$1, dl:, dlno\$1, driver licence, driver licences, driver license, driver licenses, driver permit, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit | 
| US | dl\$1, dl:, dlno\$1, driver licence, driver licences, driver license, driver licenses, driver permit, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit | 

**Commenti**: Nessuno

## Numero di lista elettorale
<a name="mdis-reference-electoral-roll-num"></a>

**ID identificatore di dati gestito:** UK\$1ELECTORAL\$1ROLL\$1NUMBER

**Paesi e aree geografiche supportati: Regno Unito**

**Parola chiave richiesta:** Sì. Le parole chiave includono: *electoral \$1, electoral number, electoral roll \$1, electoral roll no., electoral roll number, electoralrollno*

**Commenti:** Nessuno

## Nome completo
<a name="mdis-reference-full-name"></a>

**ID identificatore di dati gestito:** NAME

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** No

**Commenti:** Macie è in grado di rilevare solo i nomi completi. Il supporto è limitato ai set di caratteri latini.

## Coordinate GPS (Global Positioning System)
<a name="mdis-reference-GPS"></a>

**ID identificatore di dati gestito:** LATITUDE\$1LONGITUDE

**Paesi e aree geografiche supportati:** Qualsiasi, se le coordinate sono in prossimità di una parola chiave in inglese.

**Parola chiave richiesta:** Sì. Le parole chiave includono: *coordinate, coordinates, lat long, latitude longitude, position*

**Commenti:** Macie è in grado di rilevare le coordinate GPS se le coordinate di latitudine e longitudine sono memorizzate come coppia e sono in formato DD (Decimal Degrees), ad esempio. `41.948614,-87.655311` Il supporto non include il rilevamento delle coordinate nel formato Degrees Decimal Minutes (DDM), ad esempio`41°56.9168'N 87°39.3187'W`, o nel formato Degrees, Minutes, Seconds (DMS), ad esempio. `41°56'55.0104"N 87°39'19.1196"W`

## Cookie HTTP
<a name="mdis-reference-HTTP_COOKIE"></a>

**ID identificatore di dati gestito:** HTTP\$1COOKIE

**Paesi e aree geografiche supportati: Qualsiasi**

**Parola chiave richiesta:** No

**Commenti:** il rilevamento richiede un completamento `Cookie` o un'`Set-Cookie`intestazione. L'intestazione può includere una o più coppie nome-valore, ad esempio: e. `Set-Cookie: id=TWlrZQ` `Cookie: session=3948; lang=en`

## Indirizzo postale
<a name="mdis-reference-mailing-address"></a>

**ID identificatore di dati gestito:** ADDRESS (per Australia, Canada, Francia, Germania, Italia, Spagna, Regno Unito e Stati Uniti), BRAZIL\$1CEP\$1CODE (per il Código de Endereçamento Postal brasiliano)

**Paesi e aree geografiche supportati:** Australia, Brasile, Canada, Francia, Germania, Italia, Spagna, Regno Unito, Stati Uniti

**Parola chiave richiesta:** Varia. Le parole chiave non sono richieste dall'identificatore di dati ADDRESS gestito. Le parole chiave sono richieste dall'identificatore di dati BRAZIL\$1CEP\$1CODE gestito. Le parole chiave includono: *cep, código de endereçamento postal, codigo de endereçamento postal, código postal, codigo postal*

**Commenti:** sebbene una parola chiave non sia richiesta dall'identificatore di dati ADDRESS gestito, il rilevamento richiede che un indirizzo includa il nome di una città o di un luogo e il codice postale o postale corrispondente in un paese o un'area geografica supportati. L'identificatore di dati BRAZIL\$1CEP\$1CODE gestito può rilevare solo la parte del Código de Endereçamento Postal (CEP) di un indirizzo.

## Numeri di carta d'identità
<a name="mdis-reference-national-id"></a>

Il supporto include: numeri Aadhaar per l'India; numeri Cédula de Ciudadanía per la Colombia; numeri Clave Única de Registro de Población (CURP) per il Messico; numeri di Codice Fiscale per l'Italia; numeri del Documento Nacional de Identidad (DNI) per Argentina e Spagna; codici dell'Istituto nazionale francese di statistica e studi economici (INSEE); numeri delle carte d'identità nazionali tedesche; registro Numeri Geral (RG) per il Brasile e numeri Rol Único Nacional (RUN) per il Cile.

**ID identificatore di dati gestito:** a seconda del paese o della regione, ARGENTINA\$1DNI\$1NUMBER, BRAZIL\$1RG\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1CITIZENSHIP\$1CARD\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, INDIA\$1AADHAAR\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1CURP\$1NUMBER, SPAIN\$1DNI\$1NUMBER

**Paesi e aree geografiche supportati:** Argentina, Brasile, Cile, Colombia, Francia, Germania, India, Italia, Messico, Spagna

**Parola chiave richiesta:** Sì. La tabella seguente elenca le parole chiave che Macie riconosce per paesi e regioni specifici.


| Paese o regione | Parole chiave | 
| --- | --- | 
| Argentina | dni, dni\$1, d.n.i., documento nacional de identidad | 
| Brasile | registro geral, rg | 
| Cile | identidad número, nacional identidad, national unique role, nationaluniqueroleID\$1, número identificación, rol único nacional, rol único tributario, run, run\$1, r.u.n., rut, rut\$1, r.u.t., unique national number, unique national role, unique tax registry, unique tax role, unique tributary number, unique tributary role | 
| Colombia | cédula de ciudadanía, documento de identificación | 
| Francia | assurance sociale, carte nationale d’identité, cni, code sécurité sociale, French social security number, fssn\$1, insee, insurance number, national id number, nationalid\$1, numéro d'assurance, sécurité sociale, sécurité sociale non., sécurité sociale numéro, social, social security, social security number, socialsecuritynumber, ss\$1, ssn, ssn\$1 | 
| Germania | ausweisnummer, id number, identification number, identity number, insurance number, personal id, personalausweis | 
| India | aadhaar, aadhar, adhaar, uidai | 
| Italia | codice fiscal, dati anagrafici, ehic, health card, health insurance card, p. iva, partita i.v.a., personal data, tax code, tessera sanitaria | 
| Messico | clave personal identidad, clave única, clave única de registro de población, clavepersonalIdentidad, curp, registration code, registry code, personal identidad clave, population code | 
| Spagna | dni, dni\$1, dninúmero\$1, documento nacional de identidad, identidad único, identidadúnico\$1, insurance number, national identification number, national identity, nationalid\$1, nationalidno\$1, número nacional identidad, personal identification number, personal identity no, unique identity number, uniqueid\$1 | 

**Commenti:** l'identificatore di dati gestito per il Cile (CHILE\$1RUT\$1NUMBER) è progettato per rilevare sia i numeri Rol Único Nacional (RUN) che i numeri Rol Único Tributario (RUT). Per entrambi i tipi di numero, Macie non segnala le occorrenze in cui tutte le cifre sono zero, ad esempio perché sono comunemente usate come esempi. `00000000-K`

Sebbene i numeri DNI per Argentina e Spagna abbiano sintassi diverse, esistono delle somiglianze tra loro. Pertanto, Macie potrebbe riportare un numero DNI per l'Argentina come numero DNI per la Spagna o viceversa. Inoltre, Macie non riporta le occorrenze delle seguenti sequenze di caratteri, che vengono comunemente utilizzate come numeri DNI di esempio: e. `99999999` `99.999.999` Macie inoltre non segnala le occorrenze costituite solo da zeri, ad esempio e. `000000000` `00.000.000`

## Numero di previdenza nazionale (NINO)
<a name="mdis-reference-NINO"></a>

**ID identificatore di dati gestito:** UK\$1NATIONAL\$1INSURANCE\$1NUMBER

**Paesi e aree geografiche supportati: Regno Unito**

**Parola chiave richiesta:** Sì. Le parole chiave includono: *insurance no., insurance number, insurance\$1, national insurance number, nationalinsurance\$1, nationalinsurancenumber, nin, nino*

**Commenti:** Nessuno

## Numero di passaporto
<a name="mdis-reference-passport-num"></a>

**ID identificatore di dati gestito:** a seconda del paese o della regione, CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER

**Paesi e aree geografiche supportati:** Canada, Francia, Germania, Italia, Spagna, Regno Unito, Stati Uniti

**Parola chiave richiesta:** Sì. La tabella seguente elenca le parole chiave che Macie riconosce per paesi e regioni specifici.


| Paese o regione | Parole chiave | 
| --- | --- | 
| Canada | passeport, passeport\$1, passport, passport\$1, passportno, passportno\$1 | 
| Francia | numéro de passeport, passeport, passeport \$1, passeport n °, passeport non | 
| Germania | ausstellungsdatum, ausstellungsort, geburtsdatum, passport, passports, reisepass, reisepass–nr, reisepassnummer | 
| Italia | italian passport number, numéro passeport, numéro passeport italien, passaporto, passaporto italiana, passaporto numero, passport number, repubblica italiana passaporto | 
| Spagna | españa pasaporte, libreta pasaporte, número pasaporte, pasaporte, passport, passport book, passport no, passport number, spain passport | 
| UK | passeport \$1, passeport n °, passeport non, passeportn °, passport \$1, passport no, passport number, passport\$1, passportid | 
| US | passport, travel document | 

**Commenti**: Nessuno

## Numero di residenza permanente (Green Card)
<a name="mdis-reference-permanent-residence-num"></a>

**ID identificatore di dati gestito:** CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER

**Paesi e aree geografiche supportati:** Canada

**Parola chiave richiesta:** Sì. Le parole chiave includono: *carte résident permanent, numéro carte résident permanent, numéro résident permanent, permanent resident card, permanent resident card number, permanent resident no, permanent resident no., permanent resident number, pr no, pr no., pr non, pr number, résident permanent no., résident permanent non*

**Commenti:** Nessuno

## Numero di telefono
<a name="mdis-reference-phone-num"></a>

**ID identificatore di dati gestito:** a seconda del paese o della regione, BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (for Canada and the US), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER

**Paesi e aree geografiche supportati:** Brasile, Canada, Francia, Germania, Italia, Spagna, Regno Unito, Stati Uniti

**Parola chiave richiesta:** Varia. Se una parola chiave si trova in prossimità dei dati, il numero non deve includere il prefisso internazionale. Le parole chiave includono: *cell, contact, fax, fax number, mobile, phone, phone number, tel, telephone, telephone number*. Per il Brasile, le parole chiave includono anche *cel, celular, fone, móvel, número residencial, numero residencial, telefone*:. Se una parola chiave non è in prossimità dei dati, il numero deve includere un prefisso internazionale.

**Commenti:** Per gli Stati Uniti, il supporto include numeri verdi.

## Numero della carta di trasporto pubblico
<a name="mdis-reference-public-transport-num"></a>

**ID identificativo dei dati gestiti:** ARGENTINA\$1TARJETA\$1SUBE

**Paesi e aree geografiche supportati:** Argentina

**Parola chiave richiesta:** Sì. Le parole chiave includono: *sistema único de boleto electrónico, sube*

**Commenti:** Macie è in grado di rilevare numeri di carta a 16 cifre del Sistema Único de Boleto Electrónico (SUBE) che iniziano con e aderiscono alla formula di controllo Luhn. `6061` I componenti dei numeri di carta possono essere separati da spazi o trattini (‐) oppure non utilizzare un separatore, ad esempio, e. `6061 1234 1234 1234` `6061‐1234‐1234‐1234` `6061123412341234`

## Numero di previdenza sociale (SIN)
<a name="mdis-reference-social-insurance-num"></a>

**ID identificativo dei dati gestiti:** CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER

**Paesi e aree geografiche supportati:** Canada

**Parola chiave richiesta:** Sì. Le parole chiave includono: *canadian id, numéro d'assurance sociale, sin, social insurance number*

**Commenti:** Nessuno

## Numero di previdenza sociale (SSN)
<a name="mdis-reference-social-security-num"></a>

**ID identificatore di dati gestito:** a seconda del paese o della regione,, SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER USA\$1SOCIAL\$1SECURITY\$1NUMBER

**Paesi e aree geografiche supportati:** Spagna, Stati Uniti

**Parola chiave richiesta:** Sì. Per la Spagna, le parole chiave includono *número de la seguridad social, social security no., social security number, socialsecurityno\$1, ssn, ssn\$1*:. Per gli Stati Uniti, le parole chiave includono: *social security, ss\$1, ssn*.

**Commenti:** Nessuno

## Numero identificativo del contribuente o codice fiscale
<a name="mdis-reference-taxpayer-num"></a>

Il supporto include: codici CUIL e CUIT per l'Argentina; numeri CIF, NIE e NIF per la Spagna; numeri CNPJ e CPF per il Brasile; numeri Codice Fiscale per l'Italia; per gli Stati Uniti; numeri NIT per la Colombia; ITINs per l' PANs India; numeri RFC per il Messico; numeri RUN e RUT per il Cile; numeri Steueridentifikationsnummer per la Germania; per Australia, per la Francia, e numeri TRN e UTR per il Regno Unito. TFNs TINs 

**ID identificatore di dati gestito:** a seconda del paese o della regione, ARGENTINA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER, ARGENTINA\$1ORGANIZATION\$1TAX\$1IDENTIFICATION\$1NUMBER, AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1INDIVIDUAL\$1NIT\$1NUMBER, COLOMBIA\$1ORGANIZATION\$1NIT\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, INDIA\$1PERMANENT\$1ACCOUNT\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1INDIVIDUAL\$1RFC\$1NUMBER, MEXICO\$1ORGANIZATION\$1RFC\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER

**Paesi e aree geografiche supportati:** Argentina, Australia, Brasile, Cile, Colombia, Francia, Germania, India, Italia, Messico, Spagna, Regno Unito, Stati Uniti

**Parola chiave richiesta:** Sì. La tabella seguente elenca le parole chiave che Macie riconosce per paesi e regioni specifici.


| Paese o regione | Parole chiave | 
| --- | --- | 
| Argentina | argentina taxpayer id, clave única de identificación tributaria, cuil, c.u.i.l, cuit, c.u.i.t, número de identificación fiscal, número de contribuyente, unified labor identification code | 
| Australia | tax file number, tfn | 
| Brasile | cadastro de pessoa física, cadastro de pessoa fisica, cadastro de pessoas físicas, cadastro de pessoas fisicas, cadastro nacional da pessoa jurídica, cadastro nacional da pessoa juridica, cnpj, cpf | 
| Cile | identidad número, nacional identidad, national unique role, nationaluniqueroleID\$1, número identificación, rol único nacional, rol único tributario, run, run\$1, r.u.n., rut, rut\$1, r.u.t., unique national number, unique national role, unique tax registry, unique tax role, unique tributary number, unique tributary role | 
| Colombia | nit, nit., nit\$1, n.i.t. | 
| Francia | numéro d'identification fiscal, tax id, tax identification number, tax number, tin, tin\$1 | 
| Germania | identifikationsnummer, steuer id, steueridentifikationsnummer, steuernummer, tax id, tax identification number, tax number | 
| India | e-pan, pan card, pan number, permanent account number | 
| Italia | codice fiscal, dati anagrafici, ehic, health card, health insurance card, p. iva, partita i.v.a., personal data, tax code, tessera sanitaria | 
| Messico | código del registro federal de contribuyentes, identificación de impuestos, identificacion de impuestos, impuesto al valor agregado, iva, iva\$1, i.v.a., registro federal de contribuyentes, rfc, rfc\$1, r.f.c. | 
| Spagna | cif, cif número, cifnúmero\$1, nie, nif, número de contribuyente, número de identidad de extranjero, número de identificación fiscal, número de impuesto corporativo, personal tax number, tax id, tax identification number, tax number, tin, tin\$1 | 
| UK | paye, tax id, tax id no., tax id number, tax identification, tax identification\$1, tax no., tax number, tax reference, tax\$1, taxid\$1, temporary reference number, tin, trn, unique tax reference, unique taxpayer reference, utr | 
| US | i.t.i.n., individual taxpayer identification number, itin | 

**Commenti:** l'identificatore di dati gestito per il Cile (CHILE\$1RUT\$1NUMBER) è progettato per rilevare sia i numeri Rol Único Nacional (RUN) che i numeri Rol Único Tributario (RUT). Per i numeri del Registro Federal de Contribuyentes (RFC) per il Messico, Macie non riporta le occorrenze delle seguenti sequenze di caratteri, che vengono comunemente utilizzate come numeri RFC di esempio: e. `XAXX010101000` `XEXX010101000`

Per diversi tipi di codice identificativo e di riferimento dei contribuenti, Macie non riporta le occorrenze in cui tutte le cifre sono zero, ad esempio, e. `00000000-K` `000000000` `00.000.000` Questo perché l'uso dei soli zeri è comune negli esempi di determinati tipi di identificazione e numeri di riferimento dei contribuenti.

## Numero di identificazione del veicolo (VIN)
<a name="mdis-reference-vin"></a>

**ID identificativo dei dati gestiti:** VEHICLE\$1IDENTIFICATION\$1NUMBER

**Paesi e aree geografiche supportati:** Qualsiasi, se il VIN è vicino a una parola chiave in una delle seguenti lingue: inglese, francese, tedesco, lituano, polacco, portoghese, rumeno o spagnolo.

**Parola chiave richiesta:** Sì. Le parole chiave includono: *Fahrgestellnummer, niv, numarul de identificare, numarul seriei de sasiu, numer VIN, Número de Identificação do Veículo, Número de Identificación de Automóviles, numéro d'identification du véhicule, vehicle identification number, vin, VIN numeris*

**Commenti:** Macie è in grado di rilevare VINs che consistono in una sequenza di 17 caratteri e aderiscono agli standard ISO 3779 e 3780. Questi standard sono stati progettati per l'uso a livello mondiale.

# Creazione di identificatori di dati personalizzati
<a name="custom-data-identifiers"></a>

Oltre a utilizzare gli identificatori di dati gestiti forniti da Amazon Macie, puoi creare e utilizzare identificatori di dati personalizzati. Un *identificatore di dati personalizzato* è un insieme di criteri che definisci per rilevare dati sensibili negli oggetti Amazon Simple Storage Service (Amazon S3). I criteri sono costituiti da un'espressione regolare (*regex*) che definisce uno schema di testo da abbinare e, facoltativamente, sequenze di caratteri e una regola di prossimità che perfeziona i risultati. Le sequenze di caratteri possono essere: *parole chiave*, che sono parole o frasi che devono trovarsi in prossimità di testo che corrisponde all'espressione regolare, oppure *parole ignorate, che sono parole* o frasi da escludere dai risultati.

Con gli identificatori di dati personalizzati, puoi definire criteri di rilevamento che riflettono scenari particolari, proprietà intellettuale o dati proprietari dell'organizzazione. Ad esempio, è possibile rilevare i numeri di account dei dipendenti IDs, dei clienti o le classificazioni interne dei dati. Se configuri [processi di rilevamento di dati sensibili](discovery-jobs.md) o di [rilevamento automatico di dati sensibili](discovery-asdd.md) per utilizzare questi identificatori, puoi integrare gli identificatori di [dati gestiti forniti da Macie](managed-data-identifiers.md).

Oltre ai criteri di rilevamento, puoi facoltativamente configurare impostazioni di gravità personalizzate per i risultati prodotti da un identificatore di dati personalizzato. Per impostazione predefinita, Macie assegna la severità *Media* a tutti i risultati prodotti da un identificatore di dati personalizzato. La severità non cambia in base al numero di occorrenze di testo che corrispondono ai criteri di rilevamento di un identificatore. Se si configurano impostazioni di gravità personalizzate, la gravità può essere basata sul numero di occorrenze di testo che soddisfano i criteri.

**Topics**
+ [Opzioni di configurazione per identificatori di dati personalizzati](cdis-options.md)
+ [Creazione di un identificatore di dati personalizzato](cdis-create.md)
+ [Eliminazione di un identificatore di dati personalizzato](cdis-delete.md)

# Opzioni di configurazione per identificatori di dati personalizzati
<a name="cdis-options"></a>

Utilizzando identificatori di dati personalizzati, puoi definire criteri personalizzati per rilevare dati sensibili negli oggetti Amazon Simple Storage Service (Amazon S3). Puoi integrare gli [identificatori di dati gestiti forniti](managed-data-identifiers.md) da Amazon Macie e rilevare dati sensibili che riflettono scenari particolari, proprietà intellettuale o dati proprietari della tua organizzazione.

Ogni identificatore di dati personalizzato specifica i criteri di rilevamento e, facoltativamente, le impostazioni di gravità per i risultati prodotti dall'identificatore. I criteri di rilevamento specificano un'espressione regolare che definisce uno schema di testo da abbinare in un oggetto S3. I criteri possono anche specificare sequenze di caratteri e una regola di prossimità che perfeziona i risultati. Le impostazioni di severità specificano quale severità assegnare ai risultati. La severità può essere basata sul numero di occorrenze di testo che corrispondono ai criteri di rilevamento dell'identificatore.

**Topics**
+ [Criteri di rilevamento](#cdis-detection-criteria)
+ [Impostazioni di gravità per i risultati](#cdis-finding-severity)

## Criteri di rilevamento
<a name="cdis-detection-criteria"></a>

Quando si crea un identificatore di dati personalizzato, si specifica un'espressione regolare (*regex*) che definisce uno schema di testo da abbinare. Puoi anche specificare sequenze di caratteri, come parole e frasi, e una regola di prossimità che perfeziona i risultati. Le sequenze di caratteri possono essere: *parole chiave*, che sono parole o frasi che devono trovarsi in prossimità di testo che corrisponde all'espressione regolare, oppure *ignorare le parole, che sono parole* o frasi da escludere dai risultati.

Per l'espressione regolare, Amazon Macie supporta un sottoinsieme della sintassi del pattern fornita dalla libreria [Perl Compatible Regular Expressions](https://www.pcre.org/) (PCRE). Tra i costrutti forniti dalla libreria PCRE, Macie non supporta i seguenti elementi del pattern:
+ Riferimenti all'indietro
+ Acquisizione di gruppi
+ Modelli condizionali
+ Codice incorporato
+ Bandiere con pattern globali, ad esempio `/i``/m`, e `/x`
+ Schemi ricorsivi
+ Asserzioni a larghezza zero positive e negative e look-ahead, ad esempio,, e `?=` `?!` `?<=` `?<!`

L'espressione regolare può contenere fino a 512 caratteri.

Per creare un modello regex efficace per un identificatore di dati personalizzato, tieni presente i seguenti suggerimenti e raccomandazioni:
+ Utilizzate gli anchors (`^`or`$`) solo se vi aspettate che il pattern appaia all'inizio o alla fine di un file, non all'inizio o alla fine di una riga.
+ Per motivi di prestazioni, Macie limita la dimensione dei gruppi di ripetizioni limitati. Ad esempio, `\d{100,1000}` non verrà compilato in Macie. Per approssimare questa funzionalità, puoi usare una ripetizione aperta come. `\d{100,}`
+ Per fare in modo che alcune parti di un pattern non facciano distinzione tra maiuscole e minuscole, potete usare il `(?i)` costrutto anziché il flag. `/i`
+ Non è necessario ottimizzare manualmente i prefissi o le alternanze. Ad esempio, passare `/hello|hi|hey/` a non `/h(?:ello|i|ey)/` migliorerà le prestazioni.
+ Per motivi di prestazioni, Macie limita il numero di jolly ripetuti. Ad esempio, `a*b*a*` non verrà compilato in Macie.

Per proteggersi da espressioni malformate o di lunga durata, Macie testa automaticamente i modelli regex rispetto a una raccolta di testo di esempio quando crei un identificatore di dati personalizzato. Se c'è un problema con l'espressione regolare, Macie restituisce un errore che descrive il problema.

Oltre all'espressione regolare, puoi facoltativamente specificare sequenze di caratteri e una regola di prossimità per rifinire i risultati.

**Parole chiave**  
Si tratta di sequenze di caratteri specifiche che devono trovarsi in prossimità del testo che corrisponde al modello regex. I requisiti di prossimità variano in base al formato di archiviazione o al tipo di file di un oggetto S3:  
+ **Dati colonnari strutturati**: Macie include un risultato se il testo corrisponde allo schema regex e una parola chiave è nel nome del campo o della colonna che memorizza il testo, oppure se il testo è preceduto da ed entro la distanza massima di corrispondenza di una parola chiave nello stesso campo o valore di cella. Questo è il caso delle cartelle di lavoro di Microsoft Excel, dei file CSV e dei file TSV.
+ **Dati strutturati basati su record**: Macie include un risultato se il testo corrisponde allo schema regex e se il testo si trova entro la distanza di corrispondenza massima di una parola chiave. La parola chiave può essere contenuta nel nome di un elemento nel percorso del campo o dell'array che memorizza il testo, oppure può precedere e far parte dello stesso valore nel campo o nell'array che memorizza il testo. Questo è il caso dei contenitori di oggetti Apache Avro, dei file Apache Parquet, dei file JSON e dei file JSON Lines.
+ **Dati non strutturati**: Macie include un risultato se il testo corrisponde allo schema regex e il testo è preceduto da e entro la distanza di corrispondenza massima di una parola chiave. È il caso dei file Adobe Portable Document Format, dei documenti Microsoft Word, dei messaggi di posta elettronica e dei file di testo non binari diversi dai file CSV, JSON, JSON Lines e TSV. Ciò include tutti i dati strutturati, come le tabelle, in questi tipi di file.
È possibile specificare fino a 50 parole chiave. Ogni parola chiave può contenere da 3 a 90 caratteri UTF-8. Le parole chiave non distinguono tra maiuscole e minuscole.

**Distanza massima della partita**  
Questa è una regola di prossimità basata su caratteri per le parole chiave. Macie usa questa impostazione per determinare se una parola chiave precede il testo che corrisponde allo schema regex. L'impostazione definisce il numero massimo di caratteri che possono esistere tra la fine di una parola chiave completa e la fine del testo che corrisponde allo schema regex. Macie include un risultato del testo:  
+ Corrisponde al modello regex,
+ Si verifica dopo almeno una parola chiave completa e
+ Si verifica entro la distanza specificata dalla parola chiave.
Altrimenti, Macie esclude il testo dai risultati.  
È possibile specificare una distanza di 1—300 caratteri. La distanza predefinita è di 50 caratteri. Per ottenere risultati ottimali, questa distanza deve essere maggiore del numero minimo di caratteri di testo che l'espressione regolare è progettata per rilevare. Se solo una parte del testo rientra nella distanza massima di corrispondenza di una parola chiave, Macie non la include nei risultati.

**Ignora le parole**  
Si tratta di sequenze di caratteri specifiche da escludere dai risultati. Se il testo corrisponde allo schema regex ma contiene una parola da ignorare, Macie non la include nei risultati.  
Puoi specificare fino a 10 parole da ignorare. Ogni parola da ignorare può contenere da 4 a 90 caratteri UTF-8. Le parole da ignorare distinguono tra maiuscole e minuscole.

**Nota**  
Prima di creare un identificatore di dati personalizzato, ti consigliamo vivamente di testarne e perfezionarne i criteri di rilevamento con dati di esempio. Poiché gli identificatori di dati personalizzati vengono utilizzati dai processi di rilevamento di dati sensibili, non è possibile modificare un identificatore di dati personalizzato dopo averlo creato. Ciò contribuisce a garantire una cronologia immutabile delle rilevazioni e dei risultati delle scoperte di dati sensibili per i controlli o le indagini sulla privacy e la protezione dei dati da te eseguiti.  
Puoi testare i criteri di rilevamento utilizzando la console Amazon Macie o l'API Amazon Macie. Per testare i criteri utilizzando la console, utilizza le opzioni nella sezione **Valuta** durante la creazione dell'identificatore di dati personalizzato. Per testare i criteri a livello di codice, utilizza il [TestCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-test.html)funzionamento dell'API Amazon Macie. Se utilizzi il AWS Command Line Interface, esegui il [test-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/test-custom-data-identifier.html)comando per testare i criteri.

Per una dimostrazione di come le parole chiave possono aiutarti a trovare dati sensibili ed evitare falsi positivi, guarda il seguente video:




## Impostazioni di gravità per i risultati
<a name="cdis-finding-severity"></a>

Quando crei un identificatore di dati personalizzato, puoi anche specificare impostazioni di gravità personalizzate per le rilevazioni di dati sensibili prodotte dall'identificatore. Per impostazione predefinita, Amazon Macie assegna la gravità *Media* a tutti i risultati prodotti da un identificatore di dati personalizzato. Se un oggetto S3 contiene almeno un'occorrenza di testo che corrisponde ai criteri di rilevamento, Macie assegna automaticamente la severità *Media* al risultato risultante.

Con le impostazioni di gravità personalizzate, si specifica quale severità assegnare in base al numero di occorrenze di testo che corrispondono ai criteri di rilevamento. È possibile definire *soglie di occorrenza* per un massimo di tre livelli di gravità: *Basso* (meno grave), *Medio* e *Alto* (più grave). Una *soglia di occorrenza è il numero minimo di corrispondenze* che devono esistere in un oggetto S3 per produrre un risultato con la gravità specificata. **Se si specifica più di una soglia, le soglie devono essere in ordine crescente per gravità, passando da Bassa a Alta.**

Ad esempio, l'immagine seguente mostra le impostazioni di gravità che specificano tre soglie di occorrenza, una per ogni livello di gravità supportato da Macie.

![\[Impostazioni di severità che specificano le soglie di occorrenza per i livelli di severità basso, medio e alto.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/scrn-cdi-severity.png)


La tabella seguente indica la gravità dei risultati prodotti dall'identificatore di dati personalizzato.


| Soglia di occorrenze | Livello di gravità | Risultato | 
| --- | --- | --- | 
| 1 | Bassa | Se un oggetto S3 contiene da 1 a 49 occorrenze di testo che corrispondono ai criteri di rilevamento, la gravità del risultato risultante è Bassa.  | 
| 50 | Media | Se un oggetto S3 contiene 50-99 occorrenze di testo che corrispondono ai criteri di rilevamento, la gravità del risultato risultante è Media. | 
| 100 | Elevata | Se un oggetto S3 contiene 100 o più occorrenze di testo che corrispondono ai criteri di rilevamento, la gravità del risultato risultante è Alta. | 

Puoi anche utilizzare le impostazioni di gravità per specificare se creare o meno un risultato. Se un oggetto S3 contiene un numero di occorrenze inferiore alla soglia di occorrenze più bassa, Macie non crea un risultato.

# Creazione di un identificatore di dati personalizzato
<a name="cdis-create"></a>

Un *identificatore di dati personalizzato* è un insieme di criteri che definisci per rilevare dati sensibili negli oggetti Amazon Simple Storage Service (Amazon S3). Quando crei un identificatore di dati personalizzato, specifichi un'espressione regolare (*regex*) che definisce uno schema di testo da abbinare in un oggetto S3. Puoi anche specificare sequenze di caratteri e una regola di prossimità che perfezionano i risultati. Le sequenze di caratteri possono essere: *parole chiave*, che sono parole o frasi che devono trovarsi in prossimità di testo che corrisponde all'espressione regolare, oppure *ignorare le parole, che sono parole* o frasi da escludere dai risultati. Utilizzando identificatori di dati personalizzati, puoi integrare gli [identificatori di dati gestiti forniti](managed-data-identifiers.md) da Amazon Macie e rilevare dati sensibili che riflettono scenari particolari, proprietà intellettuale o dati proprietari della tua organizzazione.

Ad esempio, molte aziende hanno una sintassi specifica per i dipendenti. IDs Una di queste sintassi potrebbe essere: una lettera maiuscola che indica se un dipendente è un dipendente a tempo pieno (*F*) o part-time (*P*), seguita da un trattino (—), seguita da una sequenza di otto cifre che identifica il dipendente. *Alcuni esempi sono: *F—12345678 per un dipendente a tempo pieno e P—87654321* per un dipendente a tempo parziale.* Per rilevare i dipendenti IDs che utilizzano questa sintassi, è possibile creare un identificatore di dati personalizzato che specifichi la seguente espressione regolare:. `[A-Z]-\d{8}` Per affinare l'analisi ed evitare falsi positivi, puoi anche configurare l'identificatore per utilizzare parole chiave (`employee`and`employee ID`) e una distanza di corrispondenza massima di 20 caratteri. In base a questi criteri, i risultati includono il testo che corrisponde all'espressione regolare se il testo si trova dopo la parola chiave *employee o employee* *ID* e tutto il testo si trova entro 20 caratteri da una di tali parole chiave.

Per una dimostrazione di come le parole chiave possono aiutarti a trovare dati sensibili ed evitare falsi positivi, guarda il seguente video:




Oltre ai criteri di rilevamento, puoi facoltativamente specificare impostazioni di gravità personalizzate per i risultati prodotti da un identificatore di dati personalizzato. La severità può essere basata sul numero di occorrenze di testo che corrispondono ai criteri di rilevamento dell'identificatore. Se non specifichi queste impostazioni, Macie assegna automaticamente la severità *Media* a tutti i risultati prodotti dall'identificatore. La severità non cambia in base al numero di occorrenze di testo che corrispondono ai criteri di rilevamento dell'identificatore.

Per informazioni dettagliate su queste e altre impostazioni, consulta. [Opzioni di configurazione per identificatori di dati personalizzati](cdis-options.md)

**Per creare un identificatore di dati personalizzato**  
Puoi creare un identificatore di dati personalizzato utilizzando la console Amazon Macie o l'API Amazon Macie.

------
#### [ Console ]

Segui questi passaggi per creare un identificatore di dati personalizzato utilizzando la console Amazon Macie.

**Per creare un identificatore di dati personalizzato**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, in **Impostazioni**, scegli **Identificatori di dati personalizzati**.

1. Scegli **Create** (Crea).

1. In **Nome**, inserisci un nome per l'identificatore di dati personalizzato. Il nome può contenere fino a un massimo di 128 caratteri.

1. Per **Descrizione**, inserisci facoltativamente una breve descrizione dell'identificatore di dati personalizzato. La descrizione può contenere fino a 512 caratteri.
**Nota**  
Evita di includere dati sensibili nel nome o nella descrizione di un identificatore di dati personalizzato. Altri utenti del tuo account potrebbero essere in grado di accedere al nome o alla descrizione, a seconda delle azioni che possono eseguire in Macie.

1. Per **Espressione regolare**, inserisci l'espressione regolare (*regex*) che definisce lo schema di testo da abbinare. L'espressione regolare può contenere fino a 512 caratteri.

   Macie supporta un sottoinsieme della sintassi del pattern fornita dalla libreria [Perl Compatible Regular Expressions](https://www.pcre.org/) (PCRE). Per ulteriori dettagli e suggerimenti, consultate [Criteri di rilevamento](cdis-options.md#cdis-detection-criteria) per identificatori di dati personalizzati.

1. Per **Parole chiave**, inserisci facoltativamente fino a 50 sequenze di caratteri (separate da virgole) per definire un testo specifico che deve essere in prossimità del testo che corrisponde allo schema regex.

   Macie include un'occorrenza nei risultati solo se il testo corrisponde al modello regex e il testo si trova entro la distanza di corrispondenza massima di una di queste parole chiave. Ogni parola chiave può contenere da 3 a 90 caratteri UTF-8. Le parole chiave non distinguono tra maiuscole e minuscole.

1. Per **Ignora parole**, inserisci facoltativamente fino a 10 sequenze di caratteri (separate da virgole) che definiscono un testo specifico da escludere dai risultati.

   Macie esclude un'occorrenza dai risultati se il testo corrisponde al modello regex ma contiene una di queste parole da ignorare. Ogni parola da ignorare può contenere da 4 a 90 caratteri UTF-8. Le parole da ignorare distinguono tra maiuscole e minuscole.

1. Per **Distanza massima di corrispondenza**, inserisci facoltativamente il numero massimo di caratteri che possono esistere tra la fine di una parola chiave e la fine del testo che corrisponde al modello regex.

   Macie include un'occorrenza nei risultati solo se il testo corrisponde al modello regex e il testo si trova entro questa distanza da una parola chiave completa. La distanza può essere compresa tra 1 e 300 caratteri. La distanza predefinita è di 50 caratteri.

1. Per **Severità**, scegli come determinare la gravità dei dati sensibili rilevati dall'identificatore di dati personalizzato:
   + Per assegnare automaticamente la severità *media* a tutti i risultati, scegli **Usa la severità media per un numero qualsiasi di corrispondenze (impostazione predefinita)**. Con questa opzione, Macie assegna automaticamente la gravità *Media* a un risultato se l'oggetto S3 interessato contiene una o più occorrenze di testo che corrispondono ai criteri di rilevamento.
   + **Per assegnare la gravità in base alle soglie di occorrenze specificate, scegliete Usa impostazioni personalizzate per determinare la gravità.** Utilizza quindi le opzioni **Soglia di occorrenze** e **Livello di gravità** per specificare il numero minimo di corrispondenze che devono esistere in un oggetto S3 per produrre un risultato con una gravità selezionata.

     *È possibile specificare fino a tre soglie di occorrenza, una per ogni livello di gravità supportato da Macie: *Bassa* (meno grave), *Media* o Alta (più grave).* **Se ne specifichi più di una, le soglie devono essere in ordine crescente per gravità, passando da Basso ad Alto.** Se un oggetto S3 contiene un numero di occorrenze inferiore alla soglia più bassa, Macie non crea un risultato.

1. (Facoltativo) Per **Tag**, scegli **Aggiungi tag**, quindi inserisci fino a 50 tag da assegnare all'identificatore di dati personalizzato.

   Un *tag* è un'etichetta che definisci e assegni a determinati tipi di risorse. AWS Ogni tag è composto da una chiave di tag obbligatoria e da un valore di tag facoltativo. I tag consentono di identificare, categorizzare e gestire le risorse in diversi modi, ad esempio in base allo scopo, al proprietario, all’ambiente o ad altri criteri. Per ulteriori informazioni, consulta [Etichettare le risorse di Macie](tagging-resources.md).

1. (Facoltativo) In **Evaluate**, inserite fino a 1.000 caratteri nella casella **Dati di esempio**, quindi scegliete **Test** per testare i criteri di rilevamento. Macie valuta i dati di esempio e riporta il numero di occorrenze di testo che corrispondono ai criteri. Puoi ripetere questo passaggio tutte le volte che vuoi per rifinire e ottimizzare i criteri.
**Nota**  
Ti consigliamo vivamente di testare e perfezionare i criteri di rilevamento con dati di esempio. Poiché gli identificatori di dati personalizzati vengono utilizzati dai processi di rilevamento di dati sensibili, non è possibile modificare un identificatore di dati personalizzato dopo averlo creato. Ciò consente di garantire una cronologia immutabile degli esiti dei dati sensibili e i risultati dell’individuazione.  
Poiché Macie applica una logica aggiuntiva durante l'elaborazione dei record strutturati, il conteggio delle corrispondenze restituito dalla casella **Evaluate** può differire in alcuni casi dai risultati prodotti dai job.

1. Al termine, scegli **Submit** (Invia).

Macie verifica le impostazioni e verifica di poter compilare l'espressione regolare. Se c'è un problema con un'impostazione o con l'espressione regolare, Macie visualizza un errore che descrive il problema. Dopo aver risolto eventuali problemi, puoi salvare l'identificatore di dati personalizzato.

------
#### [ API ]

Per creare un identificatore di dati personalizzato a livello di codice, utilizza il [CreateCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers.html)funzionamento dell'API Amazon Macie. Oppure, se utilizzi il AWS Command Line Interface (AWS CLI), esegui il comando. [create-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-custom-data-identifier.html)

**Nota**  
Prima di creare un identificatore di dati personalizzato, ti consigliamo vivamente di testarne e perfezionarne i criteri di rilevamento con dati di esempio. Poiché gli identificatori di dati personalizzati vengono utilizzati dai processi di rilevamento di dati sensibili, non è possibile modificare un identificatore di dati personalizzato dopo averlo creato. Ciò consente di garantire una cronologia immutabile degli esiti dei dati sensibili e i risultati dell’individuazione.  
Per testare i criteri a livello di codice, puoi utilizzare il [TestCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-test.html)funzionamento dell'API Amazon Macie. Questa operazione fornisce un ambiente per la valutazione di dati di esempio con criteri di rilevamento. Se si utilizza il AWS CLI, è possibile eseguire il [test-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/test-custom-data-identifier.html)comando per testare i criteri.

Quando sei pronto per creare l'identificatore di dati personalizzato, utilizza i seguenti parametri per definirne i criteri di rilevamento:
+ `regex`— Specificate l'espressione regolare (*regex*) che definisce il modello di testo da abbinare. L'espressione regolare può contenere fino a 512 caratteri.

  Macie supporta un sottoinsieme della sintassi del pattern fornita dalla libreria [Perl Compatible Regular Expressions](https://www.pcre.org/) (PCRE). Per ulteriori dettagli e suggerimenti, consultate [Criteri di rilevamento](cdis-options.md#cdis-detection-criteria) per identificatori di dati personalizzati.
+ `keywords`— Specificate facoltativamente sequenze da 1 a 50 caratteri (*parole chiave*) che devono trovarsi in prossimità del testo che corrisponde allo schema regex.

  Macie include un'occorrenza nei risultati solo se il testo corrisponde allo schema regex e il testo si trova entro la distanza di corrispondenza massima di una di queste parole chiave. Ogni parola chiave può contenere da 3 a 90 caratteri UTF-8. Le parole chiave non distinguono tra maiuscole e minuscole.
+ `maximumMatchDistance`— Specificate facoltativamente il numero massimo di caratteri che possono esistere tra la fine di una parola chiave e la fine del testo che corrisponde allo schema regex. Se si utilizza il AWS CLI, utilizzare il `maximum-match-distance` parametro per specificare questo valore.

  Macie include un'occorrenza nei risultati solo se il testo corrisponde allo schema regex e il testo si trova entro questa distanza da una parola chiave completa. La distanza può essere compresa tra 1 e 300 caratteri. La distanza predefinita è di 50 caratteri.
+ `ignoreWords`— Specificate facoltativamente sequenze da 1 a 10 caratteri (*ignorate le parole*) da escludere dai risultati. Se utilizzate il AWS CLI, utilizzate il `ignore-words` parametro per specificare queste sequenze di caratteri.

  Macie esclude un'occorrenza dai risultati se il testo corrisponde al modello regex, ma contiene una di queste parole da ignorare. Ogni parola da ignorare può contenere da 4 a 90 caratteri UTF-8. Le parole da ignorare distinguono tra maiuscole e minuscole.

Per specificare la gravità dei dati sensibili rilevati dall'identificatore di dati personalizzato, utilizza il `severityLevels` parametro o, se utilizzi il, il parametro: AWS CLI`severity-levels`
+ Per assegnare automaticamente la `MEDIUM` gravità a tutti i risultati, ometti questo parametro. Macie utilizza quindi l'impostazione predefinita. Per impostazione predefinita, Macie assegna la `MEDIUM` gravità a un risultato se l'oggetto S3 interessato contiene una o più occorrenze di testo che corrispondono ai criteri di rilevamento.
+ Per assegnare la gravità in base alle soglie di occorrenze specificate, specifica il numero minimo di corrispondenze che devono esistere in un oggetto S3 per produrre un risultato con una gravità specificata.

  È possibile specificare fino a tre soglie di occorrenza, una per ogni livello di gravità supportato da Macie: `LOW` (meno grave) o (più grave). `MEDIUM` `HIGH` Se ne specifichi più di una, le soglie devono essere in ordine crescente per gravità, passando da a. `LOW` `HIGH` Se un oggetto S3 contiene un numero di occorrenze inferiore alla soglia più bassa, Macie non crea un risultato.

Utilizza parametri aggiuntivi per specificare un nome e altre impostazioni, come i tag, per l'identificatore di dati personalizzato. Evita di includere dati sensibili in queste impostazioni. Altri utenti del tuo account potrebbero essere in grado di accedere a questi valori, a seconda delle azioni che possono eseguire in Macie.

Quando invii la richiesta, Macie verifica le impostazioni e verifica di poter compilare l'espressione regolare. Se c'è un problema con un'impostazione o con l'espressione regolare, la richiesta fallisce e Macie restituisce un messaggio che descrive il problema. Se la richiesta ha esito positivo, riceverai un output simile al seguente:

```
{
    "customDataIdentifierId": "393950aa-82ea-4bdc-8f7b-e5be3example"
}
```

Dove `customDataIdentifierId` specifica l'identificatore univoco (ID) per l'identificatore di dati personalizzato che è stato creato.

Per recuperare e rivedere successivamente le impostazioni per l'identificatore di dati personalizzato, utilizza l'[GetCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html)operazione o, se utilizzi il, esegui il AWS CLI comando. [get-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-custom-data-identifier.html) Per il `id` parametro, specifica l'ID dell'identificatore di dati personalizzato.

Gli esempi seguenti mostrano come utilizzare per AWS CLI creare un identificatore di dati personalizzato. Gli esempi creano un identificatore di dati personalizzato progettato per rilevare i dipendenti IDs che utilizzano una sintassi specifica e si trovano in prossimità di una parola chiave specificata. Gli esempi definiscono anche impostazioni di gravità personalizzate per i risultati prodotti dall'identificatore.

Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 create-custom-data-identifier \
--name "EmployeeIDs" \
--regex "[A-Z]-\d{8}" \
--keywords '["employee","employee ID"]' \
--maximum-match-distance 20 \
--severity-levels '[{"occurrencesThreshold":1,"severity":"LOW"},{"occurrencesThreshold":50,"severity":"MEDIUM"},{"occurrencesThreshold":100,"severity":"HIGH"}]' \
--description "Detects employee IDs in proximity of a keyword." \
--tags '{"Stack":"Production"}'
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 create-custom-data-identifier ^
--name "EmployeeIDs" ^
--regex "[A-Z]-\d{8}" ^
--keywords "[\"employee\",\"employee ID\"]" ^
--maximum-match-distance 20 ^
--severity-levels "[{\"occurrencesThreshold\":1,\"severity\":\"LOW\"},{\"occurrencesThreshold\":50,\"severity\":\"MEDIUM\"},{\"occurrencesThreshold\":100,\"severity\":\"HIGH\"}]" ^
--description "Detects employee IDs in proximity of a keyword." ^
--tags={\"Stack\":\"Production\"}
```

Dove:
+ `EmployeeIDs`è il nome dell'identificatore di dati personalizzato.
+ `[A-Z]-\d{8}`è l'espressione regolare per il modello di testo a cui corrispondere.
+ `employee`e `employee ID` sono parole chiave che devono trovarsi in prossimità del testo che corrisponde al modello regex.
+ `20`è il numero massimo di caratteri che possono esistere tra la fine di una parola chiave e la fine del testo che corrisponde allo schema regex.
+ `description`specifica una breve descrizione dell'identificatore di dati personalizzato.
+ `severity-levels`definisce soglie di occorrenze personalizzate per la gravità dei risultati prodotti dall'identificatore di dati personalizzato: `LOW` per 1-49 occorrenze, per 50-99 occorrenze e `MEDIUM` per 100 o più occorrenze. `HIGH`
+ `Stack`è la chiave del tag da assegnare all'identificatore di dati personalizzato. `Production`è il valore del tag per la chiave di tag specificata.

------

Dopo aver creato l'identificatore di dati personalizzato, puoi [creare e configurare processi di rilevamento di dati sensibili](discovery-jobs-create.md) per utilizzarlo o [aggiungerlo alle impostazioni per l'individuazione automatica dei dati sensibili](discovery-asdd-account-configure.md).

# Eliminazione di un identificatore di dati personalizzato
<a name="cdis-delete"></a>

Dopo aver creato un identificatore di dati personalizzato, puoi eliminarlo. In tal caso, Amazon Macie soft elimina l'identificatore di dati personalizzato. Ciò significa che un record dell'identificatore di dati personalizzato rimane per il tuo account, ma è contrassegnato come eliminato. Se un identificatore di dati personalizzato ha questo stato, non puoi configurare nuovi processi di rilevamento di dati sensibili per utilizzarlo o aggiungerlo alle impostazioni per il rilevamento automatico dei dati sensibili. Inoltre, non puoi più accedervi utilizzando la console Amazon Macie. Tuttavia, puoi recuperarne le impostazioni utilizzando l'API Amazon Macie. Se elimini un identificatore di dati personalizzato, questo non viene conteggiato nella quota di identificatori di dati personalizzati per il tuo account.

Se configuri un processo di rilevamento di dati sensibili per utilizzare un identificatore di dati personalizzato che successivamente elimini, il processo verrà eseguito come pianificato e continuerà a utilizzare l'identificatore di dati personalizzato. Ciò significa che i risultati del lavoro, sia quelli relativi ai dati sensibili che quelli relativi all'individuazione di dati sensibili, riporteranno un testo che corrisponde ai criteri dell'identificatore. Ciò contribuisce a garantire una cronologia immutabile delle rilevazioni e dei risultati delle scoperte di dati sensibili per i controlli o le indagini sulla privacy e la protezione dei dati da voi eseguiti.

Allo stesso modo, se configuri l'individuazione automatica dei dati sensibili per utilizzare un identificatore di dati personalizzato che successivamente elimini, i cicli di analisi giornalieri proseguiranno e continueranno a utilizzare l'identificatore di dati personalizzato. Ciò significa che le rilevazioni di dati sensibili, le statistiche e altri tipi di risultati continueranno a riportare il testo che corrisponde ai criteri dell'identificatore.

Prima di eliminare un identificatore di dati personalizzato, procedi come segue per impedire a Macie di utilizzarlo durante i cicli di analisi e le esecuzioni dei lavori successivi:
+ Controlla le tue impostazioni per il rilevamento automatico dei dati sensibili. Se hai aggiunto l'identificatore di dati personalizzato a queste impostazioni, rimuovilo. Per ulteriori informazioni, consulta [Configurazione delle impostazioni per l'individuazione automatica dei dati sensibili](discovery-asdd-account-configure.md).
+ Esamina l'inventario dei lavori per identificare i lavori che utilizzano l'identificatore di dati personalizzato e che sono programmati per essere eseguiti in futuro. Se desideri che un lavoro smetta di utilizzare l'identificatore di dati personalizzato, puoi annullarlo. Quindi crea una copia del lavoro, modifica le impostazioni per la copia e salva la copia come nuovo lavoro. Per ulteriori informazioni, consulta [Gestione dei processi di rilevamento di dati sensibili](discovery-jobs-manage.md).

È anche una buona idea annotare l'identificatore univoco (ID) che Macie ha assegnato all'identificatore di dati personalizzato. Questo ID ti servirà se in seguito desideri rivedere le impostazioni dell'identificatore di dati personalizzato.

Dopo aver completato le attività precedenti, elimina l'identificatore di dati personalizzato.

**Per eliminare un identificatore di dati personalizzato**  
Puoi eliminare un identificatore di dati personalizzato utilizzando la console Amazon Macie o l'API Amazon Macie.

------
#### [ Console ]

Segui questi passaggi per eliminare un identificatore di dati personalizzato utilizzando la console Amazon Macie.

**Per eliminare un identificatore di dati personalizzato**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, in **Impostazioni**, scegli **Identificatori di dati personalizzati**.

1. Per annotare l'identificatore univoco (ID) per l'identificatore di dati personalizzato che desideri eliminare, scegli il nome dell'identificatore di dati personalizzato. Nella pagina visualizzata, la casella **Id mostra questo ID**. Dopo aver annotato l'ID, scegli nuovamente **Identificatori di dati personalizzati** nel riquadro di navigazione.

1. Nella pagina **Identificatori di dati personalizzati**, seleziona la casella di controllo relativa all'identificatore di dati personalizzato da eliminare.

1. Dal menu **Actions** (Operazioni), scegli **Delete** (Elimina).

1. **Quando viene richiesta la conferma, scegli Ok.**

------
#### [ API ]

Per eliminare un identificatore di dati personalizzato a livello di codice, utilizza il [DeleteCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html)funzionamento dell'API Amazon Macie. Oppure, se utilizzi il AWS Command Line Interface (AWS CLI), esegui il comando. [delete-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-custom-data-identifier.html)

Per il `id` parametro, specifica l'identificatore univoco (ID) per l'identificatore di dati personalizzato che desideri eliminare. È possibile ottenere questo ID utilizzando l'[ListCustomDataIdentifiers](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-list.html)operazione. Questa operazione recupera un sottoinsieme di informazioni sugli identificatori di dati personalizzati per il tuo account. Se utilizzi il AWS CLI, puoi eseguire il [list-custom-data-identifiers](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-custom-data-identifiers.html)comando per recuperare queste informazioni.

L'esempio seguente mostra come eliminare un identificatore di dati personalizzato utilizzando. AWS CLI

```
$ aws macie2 delete-custom-data-identifier --id 393950aa-82ea-4bdc-8f7b-e5be3example
```

*393950aa-82ea-4bdc-8f7b-e5be3example*Dov'è l'ID dell'identificatore di dati personalizzato da eliminare.

Se la richiesta ha esito positivo, Macie restituisce una risposta HTTP 200 vuota. Altrimenti, Macie restituisce una risposta HTTP 4 *xx* o 500 che indica il motivo per cui la richiesta non è riuscita.

------

Per rivedere le impostazioni di un identificatore di dati personalizzato dopo averlo eliminato, utilizza il [GetCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html)funzionamento dell'API Amazon Macie. Oppure, se utilizzi il AWS CLI, esegui il comando. [get-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-custom-data-identifier.html) Per il `id` parametro, specifica l'ID dell'identificatore di dati personalizzato. Dopo aver eliminato un identificatore di dati personalizzato, non puoi accedere alle sue impostazioni utilizzando la console Amazon Macie.

# Definizione delle eccezioni relative ai dati sensibili con elenchi consentiti
<a name="allow-lists"></a>

Con gli elenchi di autorizzazioni in Amazon Macie, puoi definire testo e modelli di testo specifici che desideri che Macie ignori quando ispeziona gli oggetti Amazon Simple Storage Service (Amazon S3) alla ricerca di dati sensibili. Si tratta in genere di eccezioni relative ai dati sensibili per scenari o ambienti particolari. Se i dati corrispondono al testo o a uno schema di testo in un elenco consentito, Macie non riporta i dati. Questo è il caso anche se i dati corrispondono ai criteri di un identificatore di [dati gestito o di un identificatore](managed-data-identifiers.md) di [dati personalizzato](custom-data-identifiers.md). Utilizzando gli elenchi consentiti, puoi affinare l'analisi dei dati di Amazon S3 e ridurre il rumore.

Puoi creare e utilizzare due tipi di elenchi di autorizzazioni in Macie:
+ **Testo predefinito**: per questo tipo di elenco, si specificano determinate sequenze di caratteri da ignorare. Ad esempio, è possibile specificare i nomi dei rappresentanti pubblici dell'organizzazione, numeri di telefono specifici o dati di esempio specifici che l'organizzazione utilizza per i test. Se utilizzate questo tipo di elenco, Macie ignora il testo che corrisponde esattamente a una voce dell'elenco.

  Questo tipo di elenco consentito è utile se desideri specificare parole, frasi e altri tipi di sequenze di caratteri che non sono sensibili, che non sono suscettibili di modifiche e che non rispettano necessariamente uno schema comune.
+ **Espressione regolare**: per questo tipo di elenco, si specifica un'espressione regolare (*regex*) che definisce uno schema di testo da ignorare. Ad esempio, è possibile specificare lo schema per i numeri di telefono pubblici dell'organizzazione, gli indirizzi e-mail per il dominio dell'organizzazione o modelli di dati di esempio che l'organizzazione utilizza per i test. Se si utilizza questo tipo di elenco, Macie ignora il testo che corrisponde completamente allo schema definito dall'elenco.

  Questo tipo di elenco consentito è utile se desideri specificare un testo che non è sensibile ma che varia o è suscettibile di modifiche, pur rispettando uno schema comune.

Dopo aver creato un elenco consentito, puoi [creare e configurare processi di rilevamento di dati sensibili](discovery-jobs-create.md) per utilizzarlo o [aggiungerlo alle impostazioni per l'individuazione automatica dei dati sensibili](discovery-asdd-account-configure.md). Macie utilizza quindi l'elenco per analizzare i dati. Se Macie trova del testo che corrisponde a una voce o a uno schema in un elenco consentito, Macie non segnala la presenza di testo nelle rilevazioni di dati sensibili, nelle statistiche e in altri tipi di risultati.

Puoi gestire e utilizzare gli elenchi consentiti in tutte le aree in Regioni AWS cui Macie è attualmente disponibile, ad eccezione della regione Asia Pacifico (Osaka).

**Topics**
+ [Opzioni di configurazione per gli elenchi consentiti](allow-lists-options.md)
+ [Creazione di un elenco di autorizzazioni](allow-lists-create.md)
+ [Verifica dello stato di una lista consentita](allow-lists-status-check.md)
+ [Modifica di un elenco di autorizzazioni](allow-lists-change.md)
+ [Eliminazione di un elenco consentito](allow-lists-delete.md)

# Opzioni di configurazione e requisiti per gli elenchi di autorizzazioni
<a name="allow-lists-options"></a>

In Amazon Macie, puoi utilizzare gli elenchi di autorizzazione per specificare testo o modelli di testo che desideri che Macie ignori quando ispeziona gli oggetti Amazon Simple Storage Service (Amazon S3) alla ricerca di dati sensibili. Macie offre opzioni per due tipi di elenchi di autorizzazioni, testo predefinito ed espressioni regolari.

Un elenco di testo predefinito è utile se vuoi che Macie ignori parole, frasi e altri tipi di sequenze di caratteri specifiche che non consideri sensibili. Alcuni esempi sono: i nomi dei rappresentanti pubblici dell'organizzazione, numeri di telefono specifici o dati di esempio specifici che l'organizzazione utilizza per i test. Se Macie trova del testo che corrisponde ai criteri di un identificatore di dati gestito o personalizzato e il testo corrisponde anche a una voce in un elenco consentito, Macie non segnala la presenza di testo nelle rilevazioni di dati sensibili, nelle statistiche e in altri tipi di risultati.

Un'espressione regolare (*regex*) è utile se vuoi che Macie ignori il testo che varia o è suscettibile di modifiche, pur aderendo a uno schema comune. L'espressione regolare specifica uno schema di testo da ignorare. Alcuni esempi sono: numeri di telefono pubblici dell'organizzazione, indirizzi e-mail per il dominio dell'organizzazione o esempi di dati modellati che l'organizzazione utilizza per i test. Se Macie trova del testo che corrisponde ai criteri di un identificatore di dati gestito o personalizzato e il testo corrisponde anche a uno schema regex in un elenco consentito, Macie non segnala la presenza di testo nei risultati relativi a dati sensibili, nelle statistiche e in altri tipi di risultati.

Puoi creare e utilizzare entrambi i tipi di elenchi consentiti in tutti i paesi in Regioni AWS cui Macie è attualmente disponibile, ad eccezione della regione Asia Pacifico (Osaka). Durante la creazione e la gestione degli elenchi consentiti, tieni presenti le opzioni e i requisiti seguenti. Tieni inoltre presente che le voci degli elenchi e gli schemi regex per gli indirizzi postali non sono supportati.

**Contents**
+ [Opzioni e requisiti per gli elenchi di testo predefinito](#allow-lists-options-s3list)
  + [Requisiti di sintassi](#allow-lists-options-s3list-syntax)
  + [Requisiti di storage](#allow-lists-options-s3list-storage)
  + [Requisiti di crittografia/decrittografia](#allow-lists-options-s3list-encryption)
  + [Considerazioni e consigli sulla progettazione](#allow-lists-options-s3list-notes)
+ [Opzioni e requisiti per le espressioni regolari](#allow-lists-options-regex)
  + [Supporto e consigli sulla sintassi](#allow-lists-options-regex-syntax)
  + [Esempi](#allow-lists-options-regex-examples)

## Opzioni e requisiti per gli elenchi di testo predefinito
<a name="allow-lists-options-s3list"></a>

Per questo tipo di elenco consentito, si fornisce un file di testo semplice delimitato da righe che elenca sequenze di caratteri specifiche da ignorare. Le voci dell'elenco sono in genere parole, frasi e altri tipi di sequenze di caratteri che non consideri sensibili, che non sono suscettibili di modifica e che non seguono necessariamente uno schema specifico. Se utilizzi questo tipo di elenco, Amazon Macie non segnala le occorrenze di testo che corrispondono esattamente a una voce dell'elenco. Macie tratta ogni voce dell'elenco come un valore letterale di stringa.

Per utilizzare questo tipo di elenco consentito, inizia creando l'elenco in un editor di testo e salvandolo come file di testo semplice. Quindi carica l'elenco in un bucket generico S3. Assicurati inoltre che le impostazioni di archiviazione e crittografia per il bucket e l'oggetto consentano a Macie di recuperare e decrittografare l'elenco. Quindi [crea e configura le impostazioni per](allow-lists-create.md) l'elenco in Macie.

Dopo aver configurato le impostazioni in Macie, ti consigliamo di testare l'elenco degli indirizzi consentiti con un piccolo set di dati rappresentativo per il tuo account o la tua organizzazione. Per testare un elenco, puoi [creare un lavoro occasionale.](discovery-jobs-create.md) Configura il processo per utilizzare l'elenco oltre agli identificatori di dati gestiti e personalizzati che in genere utilizzi per analizzare i dati. È quindi possibile esaminare i risultati del lavoro: risultati relativi a dati sensibili, risultati della scoperta di dati sensibili o entrambi. Se i risultati del lavoro sono diversi da quelli previsti, puoi modificare e testare l'elenco fino a ottenere i risultati attesi.

Dopo aver completato la configurazione e il test di un elenco consentito, puoi creare e configurare processi aggiuntivi per utilizzarlo o aggiungerlo alle impostazioni per l'individuazione automatica dei dati sensibili. Quando questi processi iniziano a essere eseguiti o inizia il successivo ciclo di analisi del rilevamento automatico, Macie recupera l'ultima versione dell'elenco da Amazon S3 e la archivia nella memoria temporanea. Macie utilizza quindi questa copia temporanea dell'elenco per ispezionare gli oggetti S3 alla ricerca di dati sensibili. Al termine dell'esecuzione di un lavoro o al termine del ciclo di analisi, Macie elimina definitivamente la copia dell'elenco dalla memoria. L'elenco non persiste in Macie. Solo le impostazioni dell'elenco persistono in Macie.

**Importante**  
Poiché gli elenchi di testo predefinito non persistono in Macie, è importante [controllare periodicamente lo stato degli elenchi di](allow-lists-status-check.md) contenuti consentiti. Se Macie non riesce a recuperare o analizzare un elenco per il quale hai configurato un processo o un rilevamento automatico, Macie non utilizza l'elenco. Ciò potrebbe produrre risultati imprevisti, ad esempio il rilevamento di dati sensibili per il testo specificato nell'elenco.

**Topics**
+ [Requisiti di sintassi](#allow-lists-options-s3list-syntax)
+ [Requisiti di storage](#allow-lists-options-s3list-storage)
+ [Requisiti di crittografia/decrittografia](#allow-lists-options-s3list-encryption)
+ [Considerazioni e consigli sulla progettazione](#allow-lists-options-s3list-notes)

### Requisiti di sintassi
<a name="allow-lists-options-s3list-syntax"></a>

Quando create questo tipo di elenco consentito, tenete presente i seguenti requisiti per il file dell'elenco:
+ L'elenco deve essere archiviato come file di testo semplice (`text/plain`), ad esempio un file.txt, .text o.plain.
+ L'elenco deve utilizzare interruzioni di riga per separare le singole voci. Esempio:

  ```
  Akua Mansa
  John Doe
  Martha Rivera
  425-555-0100
  425-555-0101
  425-555-0102
  ```

  Macie tratta ogni riga come una voce singola e distinta nell'elenco. Il file può contenere anche righe vuote per migliorare la leggibilità. Macie salta le righe vuote quando analizza il file.
+ Ogni voce può contenere 1—90 UTF—8 caratteri.
+ Ogni voce deve corrispondere esattamente al testo da ignorare. Macie non supporta l'uso di caratteri jolly o valori parziali per le voci. Macie considera ogni voce come un valore letterale di stringa. Le corrispondenze non distinguono tra maiuscole e minuscole.
+ Il file può contenere da 1 a 100.000 voci.
+ La dimensione totale di archiviazione del file non può superare i 35 MB.

### Requisiti di storage
<a name="allow-lists-options-s3list-storage"></a>

Quando aggiungi e gestisci elenchi di dati consentiti in Amazon S3, tieni presente i seguenti requisiti di storage e consigli:
+ **Assistenza regionale**: un elenco di utenti consentiti deve essere archiviato in un bucket che si trova nello stesso del tuo Regione AWS account Macie. Macie non può accedere a un elenco consentito se è memorizzato in una regione diversa.
+ **Proprietà dei bucket**: un elenco consentito deve essere archiviato in un bucket di proprietà dell'utente. Account AWS Se desideri che altri account utilizzino lo stesso elenco di dati consentiti, prendi in considerazione la creazione di una regola di replica Amazon S3 per replicare l'elenco nei bucket di proprietà di tali account. Per informazioni sulla replica di oggetti S3, consulta [Replicating objects](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html) nella *Amazon Simple Storage Service* User Guide.

  Inoltre, la tua identità AWS Identity and Access Management (IAM) deve avere accesso in lettura al bucket e all'oggetto che memorizzano l'elenco. Altrimenti, non ti sarà consentito creare o aggiornare le impostazioni dell'elenco o controllarne lo stato utilizzando Macie.
+ **Tipi e classi di archiviazione**: un elenco consentito deve essere archiviato in un bucket generico, non in un bucket di directory. Inoltre, deve essere archiviato utilizzando una delle seguenti classi di storage: Reduced Redundancy (RRS), S3 Glacier Instant Retrieval, S3 Intelligent-Tiering, S3 One Zone-IA, S3 Standard o S3 Standard-IA.
+ **Politiche bucket**: se memorizzi un elenco consentito in un bucket con una politica restrittiva dei bucket, assicurati che la politica consenta a Macie di recuperare l'elenco. A tale scopo, puoi aggiungere una condizione per il ruolo collegato al servizio Macie alla policy del bucket. Per ulteriori informazioni, consulta [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md).

  Assicurati inoltre che la policy consenta alla tua identità IAM di avere accesso in lettura al bucket. Altrimenti, non ti sarà permesso di creare o aggiornare le impostazioni dell'elenco o controllare lo stato dell'elenco utilizzando Macie.
+ **Percorsi degli oggetti**: se memorizzi più di un elenco consentito in Amazon S3, il percorso dell'oggetto per ogni elenco deve essere univoco. In altre parole, ogni elenco consentito deve essere archiviato separatamente nel proprio oggetto S3.
+ **Controllo delle versioni**: quando aggiungi un elenco consentito a un bucket, ti consigliamo di abilitare anche il controllo delle versioni per il bucket. È quindi possibile utilizzare valori di data e ora per correlare le versioni dell'elenco con i risultati dei processi di rilevamento di dati sensibili e dei cicli automatici di rilevamento dei dati sensibili che utilizzano l'elenco. Questo può aiutarti con i controlli o le indagini sulla privacy e la protezione dei dati che esegui.
+ **Object Lock**: per evitare che un elenco consentito venga eliminato o sovrascritto per un determinato periodo di tempo o a tempo indeterminato, puoi abilitare Object Lock per il bucket che memorizza l'elenco. L'attivazione di questa impostazione non impedisce a Macie di accedere all'elenco. Per informazioni su questa impostazione, consulta [Locking objects with Object Lock](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock.html) nella *Amazon Simple Storage Service User Guide*.

### Requisiti di crittografia/decrittografia
<a name="allow-lists-options-s3list-encryption"></a>

Se si crittografa un elenco di elementi consentiti in Amazon S3, la politica di autorizzazione per [il ruolo collegato al servizio Macie in genere concede a Macie](service-linked-roles.md) le autorizzazioni necessarie per decrittografare l'elenco. Tuttavia, ciò dipende dal tipo di crittografia utilizzato:
+ Se un elenco è crittografato utilizzando la crittografia lato server con una chiave gestita Amazon S3 (SSE-S3), Macie può decrittografare l'elenco. Il ruolo collegato al servizio per il tuo account Macie concede a Macie le autorizzazioni di cui ha bisogno.
+ Se un elenco è crittografato utilizzando la crittografia lato server con un metodo AWS gestito AWS KMS key (DSSE-KMS o SSE-KMS), Macie può decrittografare l'elenco. Il ruolo collegato al servizio per il tuo account Macie concede a Macie le autorizzazioni di cui ha bisogno.
+ Se un elenco è crittografato utilizzando la crittografia lato server con una crittografia gestita dal cliente AWS KMS key (DSSE-KMS o SSE-KMS), Macie può decrittografare l'elenco solo se consenti a Macie di utilizzare la chiave. Per informazioni su come effettuare questa operazione, consulta [Consentire a Macie di utilizzare un servizio gestito dal cliente AWS KMS key](discovery-supported-encryption-types.md#discovery-supported-encryption-cmk-configuration).
**Nota**  
È possibile crittografare un elenco con un cliente gestito in un archivio di chiavi esterno. AWS KMS key Tuttavia, la chiave potrebbe quindi essere più lenta e meno affidabile di una chiave gestita interamente all'interno. AWS KMS Se la latenza o un problema di disponibilità impediscono a Macie di decifrare l'elenco, Macie non utilizza l'elenco quando analizza gli oggetti S3. Ciò potrebbe produrre risultati imprevisti, come il rilevamento di dati sensibili per il testo specificato nell'elenco. Per ridurre questo rischio, prendi in considerazione la possibilità di archiviare l'elenco in un bucket S3 configurato per utilizzare la chiave come chiave S3 Bucket.  
*Per informazioni sull'utilizzo delle chiavi KMS negli archivi di chiavi esterni, consulta Archivi di [chiavi esterni](https://docs.aws.amazon.com/kms/latest/developerguide/keystore-external.html) nella Guida per gli sviluppatori.AWS Key Management Service * Per informazioni sull'uso di S3 Bucket Keys, consulta [Ridurre il costo di SSE-KMS con Amazon S3 Bucket Keys nella Guida per *l'*utente di Amazon](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html) Simple Storage Service.
+ Se un elenco è crittografato utilizzando la crittografia lato server con una chiave fornita dal cliente (SSE-C) o la crittografia lato client, Macie non può decrittografare l'elenco. Prendi in considerazione invece l'utilizzo della crittografia SSE-S3, DSSE-KMS o SSE-KMS.

Se un elenco è crittografato con una chiave KMS AWS gestita o una chiave KMS gestita dal cliente, anche la tua identità AWS Identity and Access Management (IAM) deve poter utilizzare la chiave. Altrimenti, non ti sarà consentito creare o aggiornare le impostazioni dell'elenco o controllarne lo stato utilizzando Macie. *Per sapere come controllare o modificare le autorizzazioni per una chiave KMS, consulta [le politiche chiave AWS KMS nella Guida](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) per gli AWS Key Management Service sviluppatori.*

Per informazioni dettagliate sulle opzioni di crittografia per i dati di Amazon S3, consulta [Protecting data with encryption](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html) nella *Amazon Simple Storage Service User Guide*.

### Considerazioni e consigli sulla progettazione
<a name="allow-lists-options-s3list-notes"></a>

In generale, Macie considera ogni voce in un elenco consentito come un valore letterale di stringa. Vale a dire, Macie ignora ogni occorrenza di testo che corrisponde esattamente a una voce completa in un elenco consentito. Le corrispondenze non distinguono tra maiuscole e minuscole.

Tuttavia, Macie utilizza le voci come parte di un più ampio framework di estrazione e analisi dei dati. Il framework include funzioni di machine learning e pattern matching che tengono conto di dimensioni come le variazioni grammaticali e sintattiche e, in molti casi, la prossimità delle parole chiave. Il framework tiene conto anche del tipo di file o del formato di archiviazione di un oggetto S3. Pertanto, tenete a mente le seguenti considerazioni e raccomandazioni quando aggiungete e gestite le voci in un elenco consentito.

**Preparati per diversi tipi di file e formati di archiviazione**  
Per i dati non strutturati, come il testo in un file Adobe Portable Document Format (.pdf), Macie ignora il testo che corrisponde esattamente a una voce completa in un elenco consentito, incluso il testo che si estende su più righe o pagine.  
Per i dati strutturati, come i dati colonnari in un file CSV o i dati basati su record in un file JSON, Macie ignora il testo che corrisponde esattamente a una voce completa in un elenco consentito se tutto il testo è memorizzato in un singolo campo, cella o matrice. Questo requisito non si applica ai dati strutturati archiviati in un file altrimenti non strutturato, come una tabella in un file.pdf.  
Ad esempio, considera il seguente contenuto in un file CSV:  

```
Name,Account ID
Akua Mansa,111111111111
John Doe,222222222222
```
Se `Akua Mansa` e `John Doe` sono voci in un elenco consentito, Macie ignora tali nomi nel file CSV. Il testo completo di ogni voce dell'elenco viene memorizzato in un unico campo. `Name`  
Al contrario, considera un file CSV che contenga le colonne e i campi seguenti:  

```
First Name,Last Name,Account ID
Akua,Mansa,111111111111
John,Doe,222222222222
```
Se `Akua Mansa` e `John Doe` sono voci in un elenco consentito, Macie non ignora quei nomi nel file CSV. Nessuno dei campi del file CSV contiene il testo completo di una voce nell'elenco delle voci consentite.

**Includi varianti comuni**  
Aggiungi voci per variazioni comuni di dati numerici, nomi propri, termini e sequenze di caratteri alfanumerici. Ad esempio, se aggiungi nomi o frasi che contengono solo uno spazio tra le parole, aggiungi anche varianti che includono due spazi tra le parole. Allo stesso modo, aggiungi parole e frasi che contengono e non contengono caratteri speciali e valuta la possibilità di includere variazioni sintattiche e semantiche comuni.  
Per il numero di telefono statunitense *425-555-0100*, ad esempio, puoi aggiungere queste voci a un elenco consentito:  

```
425-555-0100
425.555.0100
(425) 555-0100
+1-425-555-0100
```
Per la data del *1° febbraio 2022* in un contesto multinazionale, potresti aggiungere voci che includono variazioni sintattiche comuni per l'inglese e il francese, comprese le varianti che includono e non includono caratteri speciali:  

```
February 1, 2022
1 février 2022
1 fevrier 2022
Feb 01, 2022
1 fév 2022
1 fev 2022
02/01/2022
01/02/2022
```
Per i nomi delle persone, includi le voci relative a varie forme di nome che non consideri sensibili. Ad esempio, includi: il nome seguito dal cognome, il cognome seguito dal nome, il nome e il cognome separati da uno spazio, il nome e il cognome separati da due spazi e i soprannomi.  
Per il nome *Martha Rivera*, ad esempio, potresti aggiungere:  

```
Martha Rivera
Martha  Rivera
Rivera, Martha
Rivera,  Martha
Rivera Martha
Rivera  Martha
```
Se desideri ignorare le varianti di un nome specifico che contiene molte parti, crea invece un elenco di elementi consentiti che utilizzi un'espressione regolare. Ad esempio, per il nome *Dr. Martha Lyda Rivera, PhD,* potresti usare la seguente espressione regolare:. `^(Dr. )?Martha\s(Lyda|L\.)?\s?Rivera,?( PhD)?$`

## Opzioni e requisiti per le espressioni regolari
<a name="allow-lists-options-regex"></a>

Per questo tipo di elenco consentito, si specifica un'espressione regolare (*regex*) che definisce uno schema di testo da ignorare. Ad esempio, è possibile specificare lo schema per i numeri di telefono pubblici dell'organizzazione, gli indirizzi e-mail per il dominio dell'organizzazione o modelli di dati di esempio che l'organizzazione utilizza per i test. L'espressione regolare definisce uno schema comune per un tipo specifico di dati che non consideri sensibili. Se utilizzi questo tipo di elenco consentito, Amazon Macie non segnala le occorrenze di testo che corrispondono completamente allo schema specificato. A differenza di un elenco consentito che specifica il testo predefinito da ignorare, l'espressione regolare e tutte le altre impostazioni dell'elenco vengono create e archiviate in Macie.

Quando crei o aggiorni questo tipo di elenco consentito, puoi testare l'espressione regolare dell'elenco con dati di esempio prima di salvare l'elenco. Ti consigliamo di eseguire questa operazione con più set di dati di esempio. Se crei un'espressione regolare troppo generica, Macie potrebbe ignorare le occorrenze di testo che consideri riservate. Se un'espressione regolare è troppo specifica, Macie potrebbe non ignorare le occorrenze di testo che non consideri sensibili. Per proteggerti da espressioni non corrette o di lunga durata, Macie inoltre compila e testa automaticamente l'espressione regolare rispetto a una raccolta di testo di esempio e ti avvisa dei problemi da risolvere.

Per ulteriori test, ti consigliamo di testare anche l'espressione regolare dell'elenco con un piccolo set di dati rappresentativo per il tuo account o la tua organizzazione. A tale scopo, puoi [creare un lavoro occasionale.](discovery-jobs-create.md) Configura il processo per utilizzare l'elenco oltre agli identificatori di dati gestiti e personalizzati che in genere utilizzi per analizzare i dati. È quindi possibile esaminare i risultati del lavoro: risultati relativi a dati sensibili, risultati della scoperta di dati sensibili o entrambi. Se i risultati del lavoro sono diversi da quelli previsti, puoi modificare e testare l'espressione regolare fino a ottenere i risultati attesi.

Dopo aver configurato e testato un elenco consentito, puoi creare e configurare processi aggiuntivi per utilizzarlo o aggiungerlo alle impostazioni per l'individuazione automatica dei dati sensibili. Quando questi processi vengono eseguiti o Macie esegue il rilevamento automatico, Macie utilizza l'ultima versione dell'espressione regolare dell'elenco per analizzare i dati.

**Topics**
+ [Supporto e consigli sulla sintassi](#allow-lists-options-regex-syntax)
+ [Esempi](#allow-lists-options-regex-examples)

### Supporto e consigli sulla sintassi
<a name="allow-lists-options-regex-syntax"></a>

Un elenco consentito può specificare un'espressione regolare (*regex*) che contiene fino a 512 caratteri. Macie supporta un sottoinsieme della sintassi del pattern regex fornita dalla libreria [Perl Compatible Regular](https://www.pcre.org/) Expressions (PCRE). Tra i costrutti forniti dalla libreria PCRE, Macie non supporta i seguenti elementi del pattern:
+ Riferimenti all'indietro
+ Acquisizione di gruppi
+ Modelli condizionali
+ Codice incorporato
+ Bandiere con pattern globali, ad esempio `/i``/m`, e `/x`
+ Schemi ricorsivi
+ Asserzioni a larghezza zero positive e negative e look-ahead, ad esempio,, e `?=` `?!` `?<=` `?<!`

Per creare modelli di espressioni regolari efficaci per gli elenchi di espressioni consentite, tenete presente i seguenti suggerimenti e raccomandazioni:
+ **Ancoraggi**: utilizzate gli anchors (`^`or`$`) solo se vi aspettate che il pattern appaia all'inizio o alla fine di un file, non all'inizio o alla fine di una riga.
+ **Ripetizioni limitate**: per motivi di prestazioni, Macie limita la dimensione dei gruppi di ripetizioni limitati. Ad esempio, `\d{100,1000}` non verrà compilato in Macie. Per approssimare questa funzionalità, puoi usare una ripetizione aperta come. `\d{100,}`
+ **Indistinzione tra maiuscole** e minuscole: per rendere insensibili le lettere maiuscole e minuscole alle parti di un pattern, puoi usare il `(?i)` costrutto anziché il flag. `/i`
+ **Prestazioni**: non è necessario ottimizzare manualmente i prefissi o le alternanze. Ad esempio, passare `/hello|hi|hey/` a non `/h(?:ello|i|ey)/` migliorerà le prestazioni.
+ **Wild card**: per motivi di prestazioni, Macie limita il numero di jolly ripetuti. Ad esempio, `a*b*a*` non verrà compilato in Macie.
+ **Alternazione**: per specificare più di un modello in un unico elenco consentito, puoi utilizzare l'operatore di alternazione (`|`) per concatenare i modelli. Se lo fai, Macie usa la logica OR per combinare i pattern e formare un nuovo pattern. Ad esempio, se lo specifichi`(apple|orange)`, Macie riconosce sia la *mela* che l'*arancia* come corrispondenze e ignora le occorrenze di entrambe le parole. Se concatenate dei pattern, assicuratevi di limitare la lunghezza totale dell'espressione concatenata a 512 caratteri o meno.

Infine, quando sviluppate l'espressione regolare, progettatela per adattarsi a diversi tipi di file e formati di archiviazione. Macie utilizza l'espressione regolare come parte di un più ampio framework di estrazione e analisi dei dati. Il framework tiene conto del tipo di file o del formato di archiviazione di un oggetto S3. Per i dati strutturati, come i dati colonnari in un file CSV o i dati basati su record in un file JSON, Macie ignora il testo che corrisponde completamente al modello solo se tutto il testo è memorizzato in un singolo campo, cella o matrice. Questo requisito non si applica ai dati strutturati archiviati in un file altrimenti non strutturato, come una tabella in un file Adobe Portable Document Format (.pdf). Per i dati non strutturati, come il testo in un file.pdf, Macie ignora il testo che corrisponde completamente allo schema, incluso il testo che si estende su più righe o pagine. 

### Esempi
<a name="allow-lists-options-regex-examples"></a>

Gli esempi seguenti mostrano modelli regex validi per alcuni scenari comuni.

**Indirizzi e-mail**  
Se utilizzi un identificatore di dati personalizzato per rilevare gli indirizzi e-mail, puoi ignorare gli indirizzi e-mail che non consideri sensibili, come gli indirizzi e-mail della tua organizzazione.  
Per ignorare gli indirizzi e-mail di un particolare dominio di secondo e primo livello, puoi utilizzare questo schema:  
`[a-zA-Z0-9_.+\\-]+@example\.com`  
*example*Dov'è il nome del dominio di secondo livello ed *com* è il dominio di primo livello. **In questo caso, Macie abbina e ignora indirizzi come johndoe@example.com e john.doe@example.com.**  
*Per ignorare gli indirizzi e-mail di un determinato dominio in qualsiasi dominio generico di primo livello (gTLD), ad esempio.com *o* .gov, puoi utilizzare questo schema:*  
`[a-zA-Z0-9_.+\\-]+@example\.[a-zA-Z]{2,}`  
*example*Dov'è il nome del dominio. *In questo caso, Macie corrisponde e ignora indirizzi come *johndoe@example.com*, *john.doe@example.gov* e johndoe@example.edu.*  
Per ignorare gli indirizzi e-mail di un determinato dominio in qualsiasi dominio di primo livello nazionale (ccTLD), ad *esempio.ca per il Canada o *.au** per l'Australia, puoi utilizzare questo schema:  
`[a-zA-Z0-9_.+\\-]+@example\.(ca|au)`  
*example*Dov'è il nome del dominio *ca* e i cc specifici da *au* ignorare. TLDs *In questo caso, Macie abbina e ignora indirizzi come *johndoe@example.ca e john.doe@example.au*.*  
Per ignorare gli indirizzi e-mail relativi a un determinato dominio e gTLD e includere domini di terzo e quarto livello, puoi utilizzare questo schema:  
`[a-zA-Z0-9_.+\\-]+@([a-zA-Z0-9-]+\.)?[a-zA-Z0-9-]+\.example\.com`  
*example*Dov'è il nome del dominio ed *com* è il gTLD. *In questo caso, Macie abbina e ignora indirizzi come *johndoe@www.example.com* e john.doe@www.team.example.com.*

**Numeri di telefono**  
Macie fornisce identificatori di dati gestiti in grado di rilevare i numeri di telefono di diversi paesi e aree geografiche. Per ignorare determinati numeri di telefono, come i numeri verdi o i numeri di telefono pubblici dell'organizzazione, puoi utilizzare schemi come i seguenti.  
Per ignorare i numeri di telefono statunitensi gratuiti che utilizzano il prefisso *800* e sono formattati come *(800*) \$1\$1\$1-\$1\$1\$1\$1:  
`^\(?800\)?[ -]?\d{3}[ -]?\d{4}$`  
*Per ignorare i numeri verdi statunitensi che utilizzano il prefisso 888 e sono formattati come (*888*) \$1\$1\$1-\$1\$1\$1\$1:*  
`^\(?888\)?[ -]?\d{3}[ -]?\d{4}$`  
*Per ignorare i numeri di telefono francesi a 10 cifre che includono il prefisso internazionale 33 e sono formattati come *\$133* \$1\$1 \$1\$1 \$1\$1 \$1\$1:*  
`^\+33 \d( \d\d){4}$`  
*Per ignorare i numeri di telefono statunitensi e canadesi che utilizzano codici di area e di scambio particolari, non includono un prefisso internazionale e sono formattati come (\$1\$1\$1) \$1\$1\$1-\$1\$1\$1\$1:*  
`^\(?123\)?[ -]?555[ -]?\d{4}$`  
Dov'è il prefisso *123* e il codice di scambio. *555*  
Per ignorare i numeri di telefono statunitensi e canadesi che utilizzano codici di area e di scambio particolari, includono un prefisso internazionale e sono formattati come *\$11 (\$1\$1\$1) \$1\$1\$1-\$1\$1\$1\$1*:  
`^\+1\(?123\)?[ -]?555[ -]?\d{4}$`  
Dov'è il prefisso *123* e il codice di scambio. *555*

# Creazione di un elenco di autorizzazioni
<a name="allow-lists-create"></a>

In Amazon Macie, un elenco di elementi consentiti definisce un testo specifico o un pattern di testo che vuoi che Macie ignori quando ispeziona gli oggetti Amazon Simple Storage Service (Amazon S3) alla ricerca di dati sensibili. Se il testo corrisponde a una voce o a uno schema in un elenco consentito, Macie non riporta il testo nelle rilevazioni di dati sensibili, nelle statistiche o in altri tipi di risultati. Questo vale anche se il testo corrisponde ai criteri di un identificatore di [dati gestito o di un identificatore](managed-data-identifiers.md) di [dati personalizzato](custom-data-identifiers.md).

È possibile creare i seguenti tipi di elenchi consentiti in Macie.

**Testo predefinito**  
Utilizzate questo tipo di elenco per specificare parole, frasi e altri tipi di sequenze di caratteri che non sono sensibili, non sono suscettibili di modifiche e non necessariamente aderiscono a uno schema comune. Alcuni esempi sono: i nomi dei rappresentanti pubblici dell'organizzazione, numeri di telefono specifici e dati di esempio specifici utilizzati dall'organizzazione per i test. Se usi questo tipo di elenco, Macie ignora il testo che corrisponde esattamente a una voce dell'elenco.  
Per questo tipo di elenco, si crea un file di testo semplice delimitato da righe che elenca il testo specifico da ignorare. Quindi memorizzi il file in un bucket S3 e configuri le impostazioni per consentire a Macie di accedere all'elenco nel bucket. È quindi possibile creare e configurare processi di rilevamento di dati sensibili per utilizzare l'elenco o aggiungere l'elenco alle impostazioni per l'individuazione automatica dei dati sensibili. Quando ogni processo inizia a essere eseguito o inizia il successivo ciclo di analisi del rilevamento automatico, Macie recupera l'ultima versione dell'elenco da Amazon S3. Macie utilizza quindi quella versione dell'elenco quando ispeziona gli oggetti S3 alla ricerca di dati sensibili. Se Macie trova del testo che corrisponde esattamente a una voce dell'elenco, Macie non segnala tale presenza di testo come dati sensibili.

**Espressione regolare**  
Usa questo tipo di elenco per specificare un'espressione regolare (*regex*) che definisce uno schema di testo da ignorare. Alcuni esempi sono: numeri di telefono pubblici dell'organizzazione, indirizzi e-mail per il dominio dell'organizzazione e esempi di dati modellati utilizzati dall'organizzazione per i test. Se utilizzi questo tipo di elenco, Macie ignora il testo che corrisponde completamente allo schema regex definito dall'elenco.  
Per questo tipo di elenco, si crea un'espressione regolare che definisce uno schema comune per il testo che non è sensibile ma varia o è suscettibile di modifiche. A differenza di un elenco di testo predefinito, l'espressione regolare e tutte le altre impostazioni dell'elenco vengono create e memorizzate in Macie. È quindi possibile creare e configurare processi di rilevamento di dati sensibili per utilizzare l'elenco o aggiungere l'elenco alle impostazioni per l'individuazione automatica dei dati sensibili. Quando questi processi vengono eseguiti o Macie esegue il rilevamento automatico, Macie utilizza l'ultima versione dell'espressione regolare dell'elenco per analizzare i dati. Se Macie trova del testo che corrisponde completamente allo schema definito dall'elenco, Macie non segnala la presenza di testo come dati sensibili.

Per requisiti dettagliati, consigli ed esempi di ogni tipo, vedi. [Opzioni di configurazione e requisiti per gli elenchi di autorizzazioni](allow-lists-options.md)

È possibile creare fino a 10 elenchi di autorizzazioni per ogni elenco supportato Regione AWS: fino a cinque elenchi di autorizzazioni che specificano testo predefinito e fino a cinque elenchi di autorizzazioni che specificano espressioni regolari. Puoi creare e utilizzare gli elenchi consentiti in tutte le aree in Regioni AWS cui Macie è attualmente disponibile, ad eccezione della regione Asia Pacifico (Osaka).

**Per creare un elenco di prodotti consentiti**  
Il modo in cui si crea un elenco consentito dipende dal tipo di elenco che si desidera creare: un file che elenca il testo predefinito da ignorare o un'espressione regolare che definisce uno schema di testo da ignorare. Le seguenti sezioni forniscono istruzioni per ogni tipo. Scegli la sezione per il tipo di elenco che desideri creare.



## Testo predefinito
<a name="allow-lists-create-s3list"></a>

Prima di creare questo tipo di elenco di autorizzazioni in Macie, procedi come segue:

1. Utilizzando un editor di testo, create un file di testo semplice delimitato da righe che elenchi il testo specifico da ignorare, ad esempio un file.txt, .text o.plain. Per ulteriori informazioni, consulta [Requisiti di sintassi](allow-lists-options.md#allow-lists-options-s3list-syntax).

1. Carica il file in un bucket S3 generico e annota il nome del bucket e dell'oggetto. Dovrai inserire questi nomi quando configuri le impostazioni in Macie.

1. Assicurati che le impostazioni per il bucket e l'oggetto S3 consentano a te e Macie di recuperare l'elenco dal bucket. Per ulteriori informazioni, consulta [Requisiti di storage](allow-lists-options.md#allow-lists-options-s3list-storage).

1. Se hai crittografato l'oggetto S3, assicurati che sia crittografato con una chiave che tu e Macie possiate usare. Per ulteriori informazioni, consulta [Requisiti di crittografia/decrittografia](allow-lists-options.md#allow-lists-options-s3list-encryption).

Dopo aver completato queste attività, sei pronto per configurare le impostazioni dell'elenco in Macie. Puoi configurare le impostazioni utilizzando la console Amazon Macie o l'API Amazon Macie. 

------
#### [ Console ]

Segui questi passaggi per configurare le impostazioni per un elenco di prodotti consentiti utilizzando la console Amazon Macie.

**Per configurare le impostazioni degli elenchi consentiti in Macie**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, in **Impostazioni**, scegli **Consenti elenchi**.

1. Nella pagina **Consenti elenchi**, scegli **Crea**.

1. In **Seleziona un tipo di elenco**, scegli **Testo predefinito**.

1. In **Impostazioni elenco**, utilizzate le seguenti opzioni per inserire impostazioni aggiuntive per l'elenco consentito:
   + Per **Nome**, inserisci un nome per l'elenco. Il nome può contenere fino a un massimo di 128 caratteri.
   + Per **Descrizione**, inserisci facoltativamente una breve descrizione dell'elenco. La descrizione può contenere fino a 512 caratteri.
   + Per il **nome del bucket S3**, inserisci il nome del bucket che memorizza l'elenco.

     In Amazon S3, puoi trovare questo valore nel campo **Nome** delle proprietà del bucket. Questo valore prevede la distinzione tra lettere maiuscole e minuscole. Inoltre, non utilizzare caratteri jolly o valori parziali quando inserisci il nome.
   + Per il **nome dell'oggetto S3**, inserisci il nome dell'oggetto S3 che memorizza l'elenco.

     In Amazon S3, puoi trovare questo valore nel campo **Chiave** delle proprietà dell'oggetto. Se il nome include un percorso, assicurati di includere il percorso completo quando inserisci il nome, ad esempio**allowlists/macie/mylist.txt**. Questo valore prevede la distinzione tra lettere maiuscole e minuscole. Inoltre, non utilizzate caratteri jolly o valori parziali quando inserite il nome.

1. (Facoltativo) In **Tag**, scegli **Aggiungi tag**, quindi inserisci fino a 50 tag da assegnare all'elenco dei tag consentiti.

   Un *tag* è un'etichetta che definisci e assegni a determinati tipi di AWS risorse. Ogni tag è composto da una chiave di tag obbligatoria e da un valore di tag opzionale. I tag possono aiutarti a identificare, classificare e gestire le risorse in diversi modi, ad esempio per scopo, proprietario, ambiente o altri criteri. Per ulteriori informazioni, consulta [Etichettare le risorse di Macie](tagging-resources.md).

1. Al termine, scegli **Save** (Salva).

Macie verifica le impostazioni dell'elenco. Macie verifica inoltre di poter recuperare l'elenco da Amazon S3 e analizzarne il contenuto. Se si verifica un errore, Macie visualizza un messaggio che descrive l'errore. Per informazioni dettagliate che possono aiutarti a risolvere l'errore, consulta. [Opzioni e requisiti per gli elenchi di testo predefinito](allow-lists-options.md#allow-lists-options-s3list) Dopo aver corretto gli errori, puoi salvare le impostazioni dell'elenco.

------
#### [ API ]

Per configurare le impostazioni degli elenchi di autorizzazioni a livello di codice, utilizza il [CreateAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html)funzionamento dell'API Amazon Macie e specifica i valori appropriati per i parametri richiesti.

Per il `criteria` parametro, usa un `s3WordsList` oggetto per specificare il nome del bucket S3 (`bucketName`) e il nome dell'oggetto S3 (`objectKey`) che memorizza l'elenco. Per determinare il nome del bucket, consulta il `Name` campo in Amazon S3. Per determinare il nome dell'oggetto, consulta il `Key` campo in Amazon S3. Tieni presente che questi valori fanno distinzione tra maiuscole e minuscole. Inoltre, non utilizzate caratteri jolly o valori parziali quando specificate questi nomi.

Per configurare le impostazioni utilizzando il AWS CLI, esegui il [create-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-allow-list.html)comando e specifica i valori appropriati per i parametri richiesti. Gli esempi seguenti mostrano come configurare le impostazioni per un elenco di dati consentiti archiviato in un bucket S3 denominato. *amzn-s3-demo-bucket* Il nome dell'oggetto S3 che memorizza l'elenco è. *allowlists/macie/mylist.txt*

Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 create-allow-list \
--criteria '{"s3WordsList":{"bucketName":"amzn-s3-demo-bucket","objectKey":"allowlists/macie/mylist.txt"}}' \
--name my_allow_list \
--description "Lists public phone numbers and names for Example Corp."
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 create-allow-list ^
--criteria={\"s3WordsList\":{\"bucketName\":\"amzn-s3-demo-bucket\",\"objectKey\":\"allowlists/macie/mylist.txt\"}} ^
--name my_allow_list ^
--description "Lists public phone numbers and names for Example Corp."
```

Quando invii la richiesta, Macie verifica le impostazioni dell'elenco. Macie verifica inoltre di poter recuperare l'elenco da Amazon S3 e analizzarne il contenuto. Se si verifica un errore, la richiesta non va a buon fine e Macie restituisce un messaggio che descrive l'errore. Per informazioni dettagliate che possono aiutarti a risolvere l'errore, consulta. [Opzioni e requisiti per gli elenchi di testo predefinito](allow-lists-options.md#allow-lists-options-s3list)

Se Macie riesce a recuperare e analizzare l'elenco, la tua richiesta ha esito positivo e riceverai un risultato simile al seguente.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:allow-list/nkr81bmtu2542yyexample",
    "id": "nkr81bmtu2542yyexample"
}
```

`arn`Dov'è l'Amazon Resource Name (ARN) dell'elenco consentito che è stato creato ed `id` è l'identificatore univoco dell'elenco.

------

Dopo aver salvato le impostazioni dell'elenco, puoi [creare e configurare processi di rilevamento di dati sensibili](discovery-jobs-create.md) per utilizzare l'elenco o [aggiungere l'elenco alle impostazioni per il rilevamento automatico dei dati sensibili](discovery-asdd-account-configure.md). Ogni volta che questi processi iniziano a essere eseguiti o inizia un ciclo di analisi del rilevamento automatico, Macie recupera l'ultima versione dell'elenco da Amazon S3. Macie utilizza quindi quella versione dell'elenco per analizzare i dati.

## Espressione regolare
<a name="allow-lists-create-regex"></a>

Quando crei un elenco consentito che specifica un'espressione regolare (*regex*), definisci l'espressione regolare e tutte le altre impostazioni dell'elenco direttamente in Macie. Per quanto riguarda l'espressione regolare, Macie supporta un sottoinsieme della sintassi del pattern fornita dalla libreria [Perl](https://www.pcre.org/) Compatible Regular Expressions (PCRE). Per ulteriori informazioni, consulta [Supporto e consigli sulla sintassi](allow-lists-options.md#allow-lists-options-regex-syntax). 

Puoi creare questo tipo di elenco utilizzando la console Amazon Macie o l'API Amazon Macie. 

------
#### [ Console ]

Segui questi passaggi per creare un elenco di autorizzazioni utilizzando la console Amazon Macie.

**Per creare un elenco di elementi consentiti utilizzando la console**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, in **Impostazioni**, scegli **Consenti elenchi**.

1. Nella pagina **Consenti elenchi**, scegli **Crea**.

1. In **Seleziona un tipo di elenco**, scegli **Espressione regolare**.

1. In **Impostazioni elenco**, utilizzate le seguenti opzioni per inserire impostazioni aggiuntive per l'elenco consentito:
   + Per **Nome**, inserisci un nome per l'elenco. Il nome può contenere fino a un massimo di 128 caratteri.
   + Per **Descrizione**, inserisci facoltativamente una breve descrizione dell'elenco. La descrizione può contenere fino a 512 caratteri.
   + Per **Espressione regolare, inserite l'espressione regolare** che definisce lo schema di testo da ignorare. L'espressione regolare può contenere fino a 512 caratteri.

1. (Facoltativo) Per **Evaluate**, inserite fino a 1.000 caratteri nella casella **Dati di esempio**, quindi scegliete **Test per testare** l'espressione regolare. Macie valuta i dati di esempio e riporta il numero di occorrenze di testo che corrispondono all'espressione regolare. Puoi ripetere questo passaggio tutte le volte che vuoi per rifinire e ottimizzare l'espressione regolare.
**Nota**  
Ti consigliamo di testare e perfezionare l'espressione regolare con più set di dati di esempio. Se crei un'espressione regolare troppo generica, Macie potrebbe ignorare le occorrenze di testo che consideri riservate. Se un'espressione regolare è troppo specifica, Macie potrebbe non ignorare le occorrenze di testo che non consideri sensibili.

1. (Facoltativo) In **Tag**, scegli **Aggiungi tag**, quindi inserisci fino a 50 tag da assegnare all'elenco dei tag consentiti.

   Un *tag* è un'etichetta che definisci e assegni a determinati tipi di AWS risorse. Ogni tag è composto da una chiave di tag obbligatoria e da un valore di tag opzionale. I tag possono aiutarti a identificare, classificare e gestire le risorse in diversi modi, ad esempio per scopo, proprietario, ambiente o altri criteri. Per ulteriori informazioni, consulta [Etichettare le risorse di Macie](tagging-resources.md).

1. Al termine, scegli **Save** (Salva).

Macie verifica le impostazioni dell'elenco. Macie verifica anche l'espressione regolare per verificare che sia in grado di compilare l'espressione. Se si verifica un errore, Macie visualizza un messaggio che descrive l'errore. Per informazioni dettagliate che possono aiutarti a risolvere l'errore, consulta. [Opzioni e requisiti per le espressioni regolari](allow-lists-options.md#allow-lists-options-regex) Dopo aver corretto gli errori, puoi salvare l'elenco degli errori consentiti.

------
#### [ API ]

Prima di creare questo tipo di elenco di dati consentiti in Macie, ti consigliamo di testare e perfezionare l'espressione regolare con più set di dati di esempio. Se crei un'espressione regolare troppo generica, Macie potrebbe ignorare le occorrenze di testo che consideri sensibili. Se un'espressione regolare è troppo specifica, Macie potrebbe non ignorare le occorrenze di testo che non consideri sensibili.

Per testare un'espressione con Macie, puoi utilizzare il [TestCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-test.html)funzionamento dell'API Amazon Macie o, in alternativa, eseguire AWS CLI[test-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/test-custom-data-identifier.html)il comando. Macie utilizza lo stesso codice sottostante per compilare espressioni per elenchi di autorizzazioni e identificatori di dati personalizzati. Se testate un'espressione in questo modo, assicuratevi di specificare i valori solo per i `regex` parametri and. `sampleText` In caso contrario, riceverai risultati imprecisi.

Quando sei pronto per creare questo tipo di elenco di autorizzazioni, utilizza il [CreateAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html)funzionamento dell'API Amazon Macie e specifica i valori appropriati per i parametri richiesti. Per il `criteria` parametro, usa il `regex` campo per specificare l'espressione regolare che definisce lo schema di testo da ignorare. L'espressione può contenere fino a un massimo di 512 caratteri.

Per creare questo tipo di elenco utilizzando AWS CLI, esegui il [create-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-allow-list.html)comando e specifica i valori appropriati per i parametri richiesti. Negli esempi seguenti viene creato un elenco di elementi consentiti denominato*my\$1allow\$1list*. L'espressione regolare è progettata per ignorare tutti gli indirizzi e-mail che un identificatore di dati personalizzato potrebbe altrimenti rilevare per il `example.com` dominio.

Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 create-allow-list \
--criteria '{"regex":"[a-z]@example.com"}' \
--name my_allow_list \
--description "Ignores all email addresses for Example Corp."
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 create-allow-list ^
--criteria={\"regex\":\"[a-z]@example.com\"} ^
--name my_allow_list ^
--description "Ignores all email addresses for Example Corp."
```

Quando invii la richiesta, Macie verifica le impostazioni dell'elenco. Macie verifica anche l'espressione regolare per verificare che sia in grado di compilare l'espressione. Se si verifica un errore, la richiesta fallisce e Macie restituisce un messaggio che descrive l'errore. Per informazioni dettagliate che possono aiutarti a risolvere l'errore, consulta. [Opzioni e requisiti per le espressioni regolari](allow-lists-options.md#allow-lists-options-regex)

Se Macie è in grado di compilare l'espressione, la richiesta ha esito positivo e si riceve un output simile al seguente:

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:allow-list/km2d4y22hp6rv05example",
    "id": "km2d4y22hp6rv05example"
}
```

`arn`Dov'è l'Amazon Resource Name (ARN) dell'elenco consentito che è stato creato ed `id` è l'identificatore univoco dell'elenco.

------

Dopo aver salvato l'elenco, puoi [creare e configurare processi di rilevamento di dati sensibili](discovery-jobs-create.md) per utilizzarlo o [aggiungerlo alle tue impostazioni per il rilevamento automatico dei dati sensibili](discovery-asdd-account-configure.md). Quando questi processi vengono eseguiti o Macie esegue il rilevamento automatico, Macie utilizza l'ultima versione dell'espressione regolare dell'elenco per analizzare i dati.

# Verifica dello stato di un elenco consentito
<a name="allow-lists-status-check"></a>

Se crei un elenco consentito, è importante controllarne periodicamente lo stato. In caso contrario, gli errori potrebbero far sì che Amazon Macie produca risultati di analisi imprevisti per i dati di Amazon Simple Storage Service (Amazon S3). Ad esempio, Macie potrebbe creare rilevamenti di dati sensibili per il testo specificato in un elenco di dati consentiti.

Se configuri un processo di rilevamento di dati sensibili per utilizzare un elenco di dati consentiti e Macie non può accedere o utilizzare l'elenco quando il lavoro inizia a essere eseguito, il lavoro continua a funzionare. Tuttavia, Macie non utilizza l'elenco quando analizza gli oggetti S3. Allo stesso modo, se inizia un ciclo di analisi per l'individuazione automatica di dati sensibili e Macie non riesce ad accedere o utilizzare un elenco consentito specificato, l'analisi continua ma Macie non utilizza l'elenco.

*È improbabile che si verifichino errori per un elenco consentito che specifica un'espressione regolare (regex).* Ciò è dovuto in parte al fatto che Macie verifica automaticamente l'espressione regolare quando crei o aggiorni le impostazioni dell'elenco. Inoltre, memorizzi l'espressione regolare e tutte le altre impostazioni dell'elenco in Macie.

Tuttavia, possono verificarsi errori per un elenco di elementi consentiti che specifica un testo predefinito, in parte perché l'elenco viene archiviato in Amazon S3 anziché in Macie. Le cause più comuni di errore sono:
+ Il bucket o l'oggetto S3 viene eliminato.
+ Il bucket o l'oggetto S3 viene rinominato e le impostazioni dell'elenco in Macie non specificano il nuovo nome.
+ Le impostazioni delle autorizzazioni del bucket S3 vengono modificate e Macie perde l'accesso al bucket e all'oggetto.
+ Le impostazioni di crittografia per il bucket S3 vengono modificate e Macie non può decrittografare l'oggetto che memorizza l'elenco.
+ La politica per la chiave di crittografia viene modificata e Macie perde l'accesso alla chiave. Macie non può decifrare l'oggetto S3 che memorizza l'elenco.

**Importante**  
Poiché questi errori influiscono sui risultati delle analisi, ti consigliamo di controllare periodicamente lo stato di tutte le tue liste consentite. Ti consigliamo di farlo anche se modifichi le autorizzazioni o le impostazioni di crittografia per un bucket S3 che memorizza un elenco consentito o modifichi la politica per una chiave AWS Key Management Service (AWS KMS) utilizzata per crittografare un elenco.

Per informazioni dettagliate che possono aiutarti a risolvere gli errori che si verificano, consulta. [Opzioni e requisiti per gli elenchi di testo predefinito](allow-lists-options.md#allow-lists-options-s3list)

**Per verificare lo stato di un elenco consentito**  
Puoi controllare lo stato di un elenco di prodotti consentiti utilizzando la console Amazon Macie o l'API Amazon Macie. Sulla console, puoi utilizzare un'unica pagina per controllare lo stato di tutti gli elenchi di utenti consentiti contemporaneamente. Se utilizzi l'API Amazon Macie, puoi controllare lo stato dei singoli elenchi di autorizzazioni, uno alla volta.



------
#### [ Console ]

Segui questi passaggi per verificare lo stato delle tue liste consentite utilizzando la console Amazon Macie.

**Per verificare lo stato delle tue liste consentite**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, in **Impostazioni**, scegli **Consenti elenchi**.

1. Nella pagina **Consenti elenchi**, scegli refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)). Macie verifica le impostazioni di tutti gli elenchi consentiti e aggiorna il campo **Stato** per indicare lo stato corrente di ogni elenco.

   **Se un elenco specifica un'espressione regolare, il suo stato è in genere OK.** Ciò significa che Macie può compilare l'espressione. Se un elenco specifica un testo predefinito, il suo stato può essere uno dei seguenti valori.

      
**OK**  
Macie può recuperare e analizzare il contenuto dell'elenco.  
**Accesso negato**  
A Macie non è consentito accedere all'oggetto S3 che memorizza l'elenco. Amazon S3 ha negato la richiesta di recupero dell'oggetto. Un elenco può avere questo stato anche se l'oggetto è crittografato con un client gestito AWS KMS key che Macie non può utilizzare.   
Per risolvere questo errore, esamina la policy del bucket e le altre impostazioni di autorizzazione per il bucket e l'oggetto. Assicurati che Macie sia autorizzato ad accedere e recuperare l'oggetto. Se l'oggetto è crittografato con una AWS KMS chiave gestita dal cliente, rivedi anche la politica sulla chiave e assicurati che Macie sia autorizzato a usare la chiave.   
**Errore**  
Si è verificato un errore temporaneo o interno quando Macie ha tentato di recuperare o analizzare il contenuto dell'elenco. Un elenco consentito può avere questo stato anche se è crittografato con una chiave di crittografia a cui Amazon S3 e Macie non possono accedere o utilizzare.  
Per risolvere questo errore, attendi qualche minuto e poi scegli nuovamente refresh ()![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png). Se lo stato continua a essere **Errore**, controlla le impostazioni di crittografia per l'oggetto S3. Assicurati che l'oggetto sia crittografato con una chiave accessibile e utilizzabile da Amazon S3 e Macie.  
**L'oggetto è vuoto**  
Macie può recuperare l'elenco da Amazon S3 ma l'elenco non contiene alcun contenuto.  
Per risolvere questo errore, scarica l'oggetto da Amazon S3 e assicurati che contenga le voci corrette. Se le voci sono corrette, controlla le impostazioni dell'elenco in Macie. Assicurati che i nomi dei bucket e degli oggetti specificati siano corretti.  
**Oggetto non trovato**  
L'elenco non esiste in Amazon S3.  
Per risolvere questo errore, controlla le impostazioni dell'elenco in Macie. Assicurati che i nomi dei bucket e degli oggetti specificati siano corretti.  
**Quota superata**  
Macie può accedere all'elenco in Amazon S3. Tuttavia, il numero di voci nell'elenco o le dimensioni di archiviazione dell'elenco superano la quota prevista per un elenco consentito.  
Per risolvere questo errore, suddividi l'elenco in più file. Assicurati che ogni file contenga meno di 100.000 voci. Assicurati inoltre che la dimensione di ogni file sia inferiore a 35 MB. Quindi, carica ogni file su Amazon S3. Al termine, configura le impostazioni degli elenchi consentiti in Macie per ogni file. Puoi avere fino a cinque elenchi di testo predefinito per ogni lista supportata. Regione AWS  
**Limitato**  
Amazon S3 ha limitato la richiesta di recupero dell'elenco.  
Per risolvere questo errore, attendi qualche minuto e poi scegli nuovamente refresh (). ![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)  
**Accesso utente negato**  
Amazon S3 ha negato la richiesta di recupero dell'oggetto. Se l'oggetto specificato esiste, non ti è consentito accedervi o è crittografato con una AWS KMS chiave che non sei autorizzato a utilizzare.  
Per risolvere questo errore, collabora con l' AWS amministratore per assicurarti che le impostazioni dell'elenco specifichino i nomi corretti del bucket e degli oggetti e che tu disponga dell'accesso in lettura al bucket e all'oggetto. Se l'oggetto è crittografato, assicurati che sia crittografato con una chiave che sei autorizzato a utilizzare.

1. Per rivedere le impostazioni e lo stato di un elenco specifico, scegli il nome dell'elenco.

------
#### [ API ]

Per verificare lo stato di un elenco di prodotti consentiti a livello di programmazione, utilizza il [GetAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html)funzionamento dell'API Amazon Macie. Oppure, se utilizzi il AWS CLI, esegui il comando. [get-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-allow-list.html)

Per il `id` parametro, specificate l'identificatore univoco per l'elenco consentito di cui desiderate controllare lo stato. Per ottenere questo identificatore, puoi usare l'[ListAllowLists](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html)operazione. L'**ListAllowLists**operazione recupera informazioni su tutti gli elenchi consentiti per il tuo account. Se utilizzi il AWS CLI, puoi eseguire il [list-allow-lists](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-allow-lists.html)comando per recuperare queste informazioni.

Quando invii una **GetAllowList** richiesta, Macie verifica tutte le impostazioni dell'elenco consentito. Se le impostazioni specificano un'espressione regolare (`regex`), Macie verifica che sia in grado di compilare l'espressione. Se le impostazioni specificano un elenco di testo predefinito (`s3WordsList`), Macie verifica di poter recuperare e analizzare l'elenco.

Macie restituisce quindi un `GetAllowListResponse` oggetto che fornisce i dettagli dell'elenco consentito. `GetAllowListResponse`Nell'oggetto, l'`status`oggetto indica lo stato corrente dell'elenco: un codice di stato (`code`) e, a seconda del codice di stato, una breve descrizione dello status (`description`) dell'elenco.

Se l'elenco consentito specifica un'espressione regolare, il codice di stato è in genere `OK` e non è associata una descrizione. Ciò significa che Macie ha compilato l'espressione con successo.

Se l'elenco degli elementi consentiti specifica un testo predefinito, il codice di stato varia in base ai risultati del test:
+ Se Macie ha recuperato e analizzato l'elenco correttamente, il codice di stato è valido `OK` e non c'è una descrizione associata.
+ Se un errore ha impedito a Macie di recuperare o analizzare l'elenco, il codice di stato e la descrizione indicano la natura dell'errore che si è verificato. 

Per un elenco di possibili codici di stato e una descrizione di ciascuno di essi, consulta [AllowListStatus](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html#allow-lists-id-model-allowliststatus)*Amazon Macie API* Reference.

------

# Modifica di un elenco consentito
<a name="allow-lists-change"></a>

Dopo aver creato un elenco consentito, puoi modificare la maggior parte delle impostazioni dell'elenco in Amazon Macie. Ad esempio, puoi modificare il nome e la descrizione dell'elenco. Puoi anche aggiungere e modificare i tag per l'elenco. L'unica impostazione che non puoi modificare è il tipo di elenco. Ad esempio, se un elenco esistente specifica un'espressione regolare (*regex*), non è possibile cambiarne il tipo in testo predefinito.

Se un elenco consentito specifica un testo predefinito, puoi anche modificare le voci nell'elenco. A tale scopo, aggiorna il file che contiene le voci. Quindi carica la nuova versione del file su Amazon Simple Storage Service (Amazon S3). La prossima volta che Macie si prepara a utilizzare l'elenco, Macie recupera l'ultima versione del file da Amazon S3. Quando carichi il nuovo file, assicurati di archiviarlo nello stesso bucket e oggetto S3. Oppure, se modifichi il nome del bucket o dell'oggetto, assicurati di aggiornare le impostazioni dell'elenco in Macie.

**Per modificare le impostazioni di un elenco consentito**  
Puoi modificare le impostazioni per un elenco di prodotti consentiti utilizzando la console Amazon Macie o l'API Amazon Macie.



------
#### [ Console ]

Segui questi passaggi per modificare le impostazioni di un elenco consentito utilizzando la console Amazon Macie.

**Per modificare le impostazioni di un elenco consentito utilizzando la console**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, in **Impostazioni**, scegli **Consenti elenchi**.

1. Nella pagina **Consenti elenchi**, scegli il nome dell'elenco consentito che desideri modificare. Viene visualizzata la pagina dell'elenco degli elenchi consentiti in cui sono visualizzate le impostazioni correnti dell'elenco.

1. Per aggiungere o modificare i tag per l'elenco consentito, scegli **Gestisci tag** nella sezione **Tag**. Quindi, se necessario, modifica i tag. Al termine, scegli **Salva**.

1. Per modificare altre impostazioni per l'elenco dei file consentiti, scegli **Modifica** nella sezione **Impostazioni elenco**. Quindi modifica le impostazioni che desideri:
   + **Nome**: inserisci un nuovo nome per l'elenco. Il nome può contenere fino a un massimo di 128 caratteri.
   + **Descrizione**: immettere una nuova descrizione dell'elenco. La descrizione può contenere fino a 512 caratteri.
   + Se l'elenco consentito specifica un testo predefinito:
     + Nome del **bucket S3: inserisci il nome** del bucket che memorizza l'elenco.

       In Amazon S3, puoi trovare questo valore nel campo **Nome** delle proprietà del bucket. Questo valore prevede la distinzione tra lettere maiuscole e minuscole. Inoltre, non utilizzare caratteri jolly o valori parziali quando inserisci il nome.
     + **Nome dell'oggetto S3**: inserisci il nome dell'oggetto S3 che memorizza l'elenco.

       In Amazon S3, puoi trovare questo valore nel campo **Chiave** delle proprietà dell'oggetto. Se il nome include un percorso, assicurati di includere il percorso completo quando inserisci il nome, ad esempio**allowlists/macie/mylist.txt**. Questo valore prevede la distinzione tra lettere maiuscole e minuscole. Inoltre, non utilizzate caratteri jolly o valori parziali quando inserite il nome.
   + **Se l'elenco consentito specifica un'espressione regolare (*regex*), inserite una nuova espressione regolare nella casella Espressione regolare.** L'espressione regolare può contenere fino a 512 caratteri.

     Dopo aver inserito la nuova espressione regolare, opzionalmente testala. **A tale scopo, inserisci fino a 1.000 caratteri nella casella **Dati di esempio**, quindi scegli Test.** Macie valuta i dati di esempio e riporta il numero di occorrenze di testo che corrispondono all'espressione regolare. Puoi ripetere questo passaggio tutte le volte che vuoi per rifinire e ottimizzare l'espressione regolare prima di salvare le modifiche.

1. Al termine, scegli **Salva**.

Macie verifica le impostazioni dell'elenco. Per un elenco di testo predefinito, Macie verifica inoltre di poter recuperare l'elenco da Amazon S3 e analizzarne il contenuto. Per quanto riguarda l'espressione regolare, Macie verifica anche di poter compilare l'espressione. Se si verifica un errore, Macie visualizza un messaggio che descrive l'errore. Per informazioni dettagliate che possono aiutarti a risolvere l'errore, consulta. [Opzioni di configurazione e requisiti per gli elenchi di autorizzazioni](allow-lists-options.md) Dopo aver corretto gli errori, puoi salvare le modifiche.

------
#### [ API ]

Per modificare le impostazioni di un elenco di autorizzazioni a livello di codice, utilizza il [UpdateAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html)funzionamento dell'API Amazon Macie. Oppure, se utilizzi il AWS CLI, esegui il comando. [update-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-allow-list.html) Nella richiesta, utilizza i parametri supportati per specificare un nuovo valore per ogni impostazione che desideri modificare. Nota che i `name` parametri `criteria``id`, e sono obbligatori. Se non desiderate modificare il valore di un parametro obbligatorio, specificate il valore corrente per il parametro. 

Ad esempio, il comando seguente modifica il nome e la descrizione di un elenco di autorizzazioni esistente. L'esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 update-allow-list ^
--id km2d4y22hp6rv05example ^
--name my_allow_list-email ^
--criteria={\"regex\":\"[a-z]@example.com\"} ^
--description "Ignores all email addresses for the example.com domain"
```

Dove:
+ *km2d4y22hp6rv05example*è l'identificatore univoco dell'elenco.
+ *my\$1allow\$1list-email*è il nuovo nome dell'elenco.
+ *[a-z]@example.com*è il criterio della lista, un'espressione regolare.
+ *Ignores all email addresses for the example.com domain*è la nuova descrizione dell'elenco.

Quando invii la richiesta, Macie verifica le impostazioni dell'elenco. Se l'elenco specifica un testo predefinito (`s3WordsList`), ciò include la verifica che Macie possa recuperare l'elenco da Amazon S3 e analizzarne il contenuto. Se l'elenco specifica una regex (`regex`), ciò include la verifica che Macie sia in grado di compilare l'espressione.

Se si verifica un errore durante il test delle impostazioni da parte di Macie, la richiesta ha esito negativo e Macie restituisce un messaggio che descrive l'errore. Per informazioni dettagliate che possono aiutarti a risolvere l'errore, consulta. [Opzioni di configurazione e requisiti per gli elenchi di autorizzazioni](allow-lists-options.md) Se la richiesta fallisce per un altro motivo, Macie restituisce una risposta HTTP 4 *xx* o 500 che indica il motivo per cui l'operazione non è riuscita.

Se la richiesta ha esito positivo, Macie aggiorna le impostazioni dell'elenco e ricevi un output simile al seguente.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:allow-list/km2d4y22hp6rv05example",
    "id": "km2d4y22hp6rv05example"
}
```

`arn`Dov'è l'Amazon Resource Name (ARN) dell'elenco consentito che è stato aggiornato ed `id` è l'identificatore univoco dell'elenco.

------

# Eliminazione di un elenco consentito
<a name="allow-lists-delete"></a>

Quando elimini un elenco di prodotti consentiti in Amazon Macie, elimini definitivamente tutte le impostazioni dell'elenco. Queste impostazioni non possono essere ripristinate dopo essere state eliminate. Se le impostazioni specificano un elenco di testo predefinito che memorizzi in Amazon Simple Storage Service (Amazon S3), Macie non elimina l'oggetto S3 che memorizza l'elenco. Vengono eliminate solo le impostazioni di Macie.

Se configuri i processi di rilevamento dei dati sensibili per utilizzare un elenco di dati consentiti che successivamente elimini, i processi verranno eseguiti come pianificato. Tuttavia, i risultati dei processi, sia quelli rilevati con dati sensibili che quelli relativi all'individuazione di dati sensibili, potrebbero riportare il testo precedentemente specificato nell'elenco dei dati consentiti. Allo stesso modo, se configuri l'individuazione automatica dei dati sensibili per utilizzare un elenco che successivamente elimini, continueranno i cicli di analisi giornalieri. Tuttavia, le rilevazioni di dati sensibili, le statistiche e altri tipi di risultati potrebbero riportare il testo specificato in precedenza nell'elenco dei dati consentiti.

Prima di eliminare un elenco consentito, ti consigliamo di [esaminare l'inventario dei lavori](discovery-jobs-manage-view.md) per identificare i lavori che utilizzano l'elenco e che sono programmati per essere eseguiti in futuro. Nell'inventario, il pannello dei dettagli indica se un lavoro è configurato per utilizzare elenchi consentiti e, in caso affermativo, quali. Ti consigliamo di [controllare anche le impostazioni per il rilevamento automatico dei dati sensibili](discovery-asdd-account-configure.md). Potresti decidere che è meglio modificare un elenco anziché eliminarlo.

Come ulteriore protezione, Macie controlla le impostazioni di tutti i tuoi lavori quando tenti di eliminare un elenco consentito. Se hai configurato dei lavori per utilizzare l'elenco e uno di questi lavori ha uno stato diverso da **Completato** o **Annullato**, Macie non elimina l'elenco a meno che tu non fornisca un'ulteriore conferma.

**Per eliminare un elenco consentito**  
Puoi eliminare un elenco di prodotti consentiti utilizzando la console Amazon Macie o l'API Amazon Macie.

 

------
#### [ Console ]

Segui questi passaggi per eliminare un elenco di prodotti consentiti utilizzando la console Amazon Macie.

**Per eliminare un elenco di elementi consentiti utilizzando la console**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, in **Impostazioni**, scegli **Consenti elenchi**.

1. Nella pagina **Consenti elenchi**, seleziona la casella di controllo relativa all'elenco consentito che desideri eliminare.

1. Dal menu **Actions** (Operazioni), scegli **Delete** (Elimina).

1. Quando viene richiesta la conferma, inserisci **delete** e scegli **Delete (Elimina)**.

------
#### [ API ]

Per eliminare un elenco di prodotti consentiti a livello di programmazione, utilizza il [DeleteAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html)funzionamento dell'API Amazon Macie. Per il `id` parametro, specifica l'identificatore univoco per l'elenco consentito da eliminare. È possibile ottenere questo identificatore utilizzando l'[ListAllowLists](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html)operazione. L'**ListAllowLists**operazione recupera informazioni su tutti gli elenchi consentiti per il tuo account. Se utilizzi il AWS CLI, puoi eseguire il [list-allow-lists](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-allow-lists.html)comando per recuperare queste informazioni.

Per il `ignoreJobChecks` parametro, specifica se forzare l'eliminazione dell'elenco, anche se i processi di rilevamento di dati sensibili sono configurati per utilizzare l'elenco:
+ Se lo specifichi`false`, Macie controlla le impostazioni di tutti i tuoi lavori con uno stato diverso da `COMPLETE` o`CANCELLED`. Se nessuno di questi lavori è configurato per utilizzare l'elenco, Macie elimina l'elenco in modo permanente. Se uno di questi lavori è configurato per utilizzare l'elenco, Macie rifiuta la richiesta e restituisce un errore HTTP 400 (). `ValidationException` Il messaggio di errore indica il numero di lavori applicabili per un massimo di 200 lavori. 
+ Se lo specifichi`true`, Macie elimina definitivamente l'elenco senza controllare le impostazioni per nessuno dei tuoi lavori. 

 Per eliminare un elenco consentito utilizzando il AWS CLI, esegui il comando. [delete-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-allow-list.html) Per esempio:

```
C:\> aws macie2 delete-allow-list --id nkr81bmtu2542yyexample --ignore-job-checks false
```

*nkr81bmtu2542yyexample*Dov'è l'identificatore univoco dell'elenco consentito da eliminare.

Se la richiesta ha esito positivo, Macie restituisce una risposta HTTP 200 vuota. Altrimenti, Macie restituisce una risposta HTTP 4 *xx* o 500 che indica il motivo per cui l'operazione non è riuscita.

------

Se l'elenco degli elementi consentiti specificava un testo predefinito, puoi facoltativamente eliminare l'oggetto S3 che memorizza l'elenco. Tuttavia, la conservazione di questo oggetto può contribuire a garantire una cronologia immutabile delle rilevazioni e dei risultati delle scoperte di dati sensibili per controlli o indagini sulla privacy e sulla protezione dei dati.

# Esecuzione del rilevamento automatico di dati sensibili
<a name="discovery-asdd"></a>

Per un'ampia visibilità su dove potrebbero risiedere i dati sensibili nel tuo patrimonio di dati Amazon Simple Storage Service (Amazon S3), configura Amazon Macie per eseguire il rilevamento automatico dei dati sensibili per il tuo account o la tua organizzazione. Grazie al rilevamento automatico dei dati sensibili, Macie valuta continuamente l'inventario dei bucket S3 e utilizza tecniche di campionamento per identificare e selezionare oggetti S3 rappresentativi nei bucket. Macie quindi recupera e analizza gli oggetti selezionati, ispezionandoli alla ricerca di dati sensibili.

Per impostazione predefinita, Macie seleziona e analizza gli oggetti da tutti i bucket generici S3. Se sei l'amministratore Macie di un'organizzazione, questo include gli oggetti nei bucket di proprietà dei tuoi account membro. Puoi modificare l'ambito delle analisi escludendo bucket specifici. Ad esempio, è possibile escludere i bucket che in genere AWS memorizzano i dati di registrazione. Se sei un amministratore di Macie, un'opzione aggiuntiva consiste nell'abilitare o disabilitare l'individuazione automatica dei dati sensibili per i singoli account dell'organizzazione su base individuale. case-by-case

Puoi personalizzare le analisi per concentrarti su tipi specifici di dati sensibili. Per impostazione predefinita, Macie analizza gli oggetti S3 utilizzando il set di identificatori di dati gestiti che consigliamo per il rilevamento automatico di dati sensibili. Per personalizzare le analisi, puoi configurare Macie in modo che utilizzi identificatori di [dati gestiti specifici forniti da Macie, identificatori](managed-data-identifiers.md) di [dati personalizzati definiti dall'utente o una combinazione dei due](custom-data-identifiers.md). [Puoi anche perfezionare le analisi configurando Macie in modo che utilizzi gli elenchi di autorizzazioni da te specificati.](allow-lists.md)

Man mano che l'analisi procede ogni giorno, Macie registra i dati sensibili che trova e le analisi che esegue: i *risultati dei dati sensibili, che riportano i dati sensibili* che Macie trova nei singoli oggetti S3, e i *risultati della scoperta dei dati sensibili*, che registrano i dettagli sull'analisi dei singoli oggetti S3. Macie aggiorna anche statistiche, dati di inventario e altre informazioni che fornisce sui dati di Amazon S3. Ad esempio, una mappa termica interattiva sulla console fornisce una rappresentazione visiva della sensibilità dei dati in tutto il tuo patrimonio di dati:

![\[La mappa dei bucket S3. Mostra diversi quadrati colorati, uno per ogni bucket S3, raggruppati per account.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/scrn-s3-map-small.png)


Queste funzionalità sono progettate per aiutarti a valutare la sensibilità dei dati in tutto il tuo patrimonio di dati Amazon S3 e ad approfondire l'analisi e la valutazione di singoli account, bucket e oggetti. Possono anche aiutarti a determinare dove eseguire analisi più approfondite e immediate [eseguendo processi di rilevamento di dati sensibili](discovery-jobs.md). Oltre alle informazioni fornite da Macie sulla sicurezza e la privacy dei dati di Amazon S3, puoi anche utilizzare queste funzionalità per identificare i casi in cui potrebbe essere necessaria una correzione immediata, ad esempio un bucket accessibile al pubblico in cui Macie ha trovato dati sensibili.

Per configurare e gestire l'individuazione automatica dei dati sensibili, devi essere l'amministratore Macie di un'organizzazione o disporre di un account Macie autonomo.

**Topics**
+ [Come funziona l'individuazione automatica dei dati sensibili](discovery-asdd-how-it-works.md)
+ [Configurazione del rilevamento automatico dei dati sensibili](discovery-asdd-account-manage.md)
+ [Revisione dei risultati automatizzati del rilevamento di dati sensibili](discovery-asdd-results-s3.md)
+ [Valutazione della copertura automatizzata del rilevamento di dati sensibili](discovery-coverage.md)
+ [Regolazione dei punteggi di sensibilità per i bucket S3](discovery-asdd-s3bucket-manage.md)
+ [Punteggio di sensibilità per i bucket S3](discovery-scoring-s3.md)
+ [Impostazioni predefinite per l'individuazione automatica dei dati sensibili](discovery-asdd-settings-defaults.md)

# Come funziona l'individuazione automatica dei dati sensibili
<a name="discovery-asdd-how-it-works"></a>

Quando abiliti Amazon Macie per il tuo account Account AWS, Macie crea un [ruolo collegato al servizio AWS Identity and Access Management](service-linked-roles.md) (IAM) per il tuo account nella versione corrente. Regione AWS La politica di autorizzazione per questo ruolo consente a Macie di chiamare altri utenti Servizi AWS e monitorare le risorse per tuo conto. AWS Utilizzando questo ruolo, Macie genera e gestisce un inventario dei tuoi bucket generici Amazon Simple Storage Service (Amazon S3) nella regione. L'inventario include informazioni su ciascuno dei bucket S3 e degli oggetti in essi contenuti. Se sei l'amministratore Macie di un'organizzazione, il tuo inventario include informazioni sui bucket di proprietà dei tuoi account membro. Per ulteriori informazioni, consulta [Gestione di più account ](macie-accounts.md).

Se abiliti il rilevamento automatico dei dati sensibili, Macie valuta i dati dell'inventario su base giornaliera per identificare gli oggetti S3 idonei per il rilevamento automatico. Come parte della valutazione, Macie seleziona anche un campione di oggetti rappresentativi da analizzare. Macie recupera e analizza quindi la versione più recente di ogni oggetto selezionato, ispezionandolo alla ricerca di dati sensibili.

Man mano che l'analisi procede ogni giorno, Macie aggiorna le statistiche, i dati di inventario e altre informazioni che fornisce sui dati di Amazon S3. Macie registra anche i dati sensibili che trova e le analisi che esegue. I dati risultanti forniscono informazioni su dove Macie ha trovato dati sensibili nel tuo patrimonio di dati Amazon S3, che possono riguardare tutti i bucket S3 generici del tuo account. I dati possono aiutarti a valutare la sicurezza e la privacy dei tuoi dati Amazon S3, determinare dove eseguire un'indagine più approfondita e identificare i casi in cui è necessaria una correzione.

Per una breve dimostrazione di come funziona il rilevamento automatico di dati sensibili, guarda il seguente video:




Per configurare e gestire il rilevamento automatico di dati sensibili, devi essere l'amministratore Macie di un'organizzazione o disporre di un account Macie autonomo. Se il tuo account fa parte di un'organizzazione, solo l'amministratore Macie dell'organizzazione può abilitare o disabilitare il rilevamento automatico degli account dell'organizzazione. Inoltre, solo l'amministratore Macie può configurare e gestire le impostazioni di rilevamento automatico per gli account. Ciò include impostazioni che definiscono l'ambito e la natura delle analisi eseguite da Macie. Se disponi di un account membro in un'organizzazione, contatta l'amministratore di Macie per conoscere le impostazioni del tuo account e della tua organizzazione.

**Topics**
+ [Componenti chiave](#discovery-asdd-how-it-works-components)
+ [Considerazioni](#discovery-asdd-how-it-works-considerations)

## Componenti chiave
<a name="discovery-asdd-how-it-works-components"></a>

Amazon Macie utilizza una combinazione di caratteristiche e tecniche per eseguire il rilevamento automatico di dati sensibili. Questi funzionano insieme alle funzionalità fornite da Macie per aiutarti a [monitorare i dati di Amazon S3 per motivi di sicurezza e](monitoring-s3-how-it-works.md) controllo degli accessi.

**Selezione degli oggetti S3 da analizzare**  
Su base giornaliera, Macie valuta i dati dell'inventario Amazon S3 per identificare gli oggetti S3 idonei all'analisi mediante rilevamento automatico di dati sensibili. Se sei l'amministratore Macie di un'organizzazione, per impostazione predefinita la valutazione include i dati per i bucket S3 di proprietà dei tuoi account membro.  
Come parte della valutazione, Macie utilizza tecniche di campionamento per selezionare oggetti S3 rappresentativi da analizzare. Le tecniche definiscono gruppi di oggetti che hanno metadati simili e che probabilmente hanno contenuti simili. I gruppi si basano su dimensioni quali il nome del bucket, il prefisso, la classe di archiviazione, l'estensione del nome di file e la data dell'ultima modifica. Macie seleziona quindi un set rappresentativo di campioni da ciascun gruppo, recupera la versione più recente di ogni oggetto selezionato da Amazon S3 e analizza ogni oggetto selezionato per determinare se l'oggetto contiene dati sensibili. Quando l'analisi è completa, Macie scarta la sua copia dell'oggetto.  
La strategia di campionamento dà priorità alle analisi distribuite. In generale, utilizza un approccio innovativo al tuo patrimonio di dati Amazon S3. Ogni giorno, viene selezionato un set rappresentativo di oggetti S3 dal maggior numero possibile di bucket generici in base alla dimensione totale di storage di tutti gli oggetti classificabili nel tuo patrimonio di dati Amazon S3. Ad esempio, se Macie ha già analizzato e trovato dati sensibili negli oggetti in un bucket e non ha ancora analizzato gli oggetti in un altro bucket, quest'ultimo bucket ha una priorità maggiore per l'analisi. Con questo approccio, ottieni più rapidamente informazioni dettagliate sulla sensibilità dei tuoi dati Amazon S3. A seconda della dimensione del patrimonio di dati, i risultati dell'analisi possono iniziare a comparire entro 48 ore.  
La strategia di campionamento dà inoltre priorità all'analisi di diversi tipi di oggetti S3 e oggetti che sono stati creati o modificati di recente. Non è garantito che ogni singolo campione di oggetto sia conclusivo. Pertanto, l'analisi di un insieme diversificato di oggetti può fornire una migliore comprensione dei tipi e della quantità di dati sensibili che un bucket S3 potrebbe contenere. Inoltre, dare priorità agli oggetti nuovi o modificati di recente aiuta l'analisi ad adattarsi alle modifiche all'inventario dei bucket. Ad esempio, se gli oggetti vengono creati o modificati dopo un'analisi precedente, tali oggetti hanno una priorità maggiore per l'analisi successiva. Al contrario, se un oggetto è stato analizzato in precedenza e non è cambiato da quell'analisi, Macie non lo analizza nuovamente. Questo approccio consente di stabilire linee di base di sensibilità per i singoli bucket S3. Quindi, man mano che le analisi continue e incrementali procedono per il tuo account, le valutazioni di sensibilità dei singoli bucket possono diventare sempre più approfondite e dettagliate a un ritmo prevedibile.

**Definizione dell'ambito delle analisi**  
Per impostazione predefinita, Macie include tutti i bucket S3 generici per l'account quando valuta i dati dell'inventario e seleziona gli oggetti S3 da analizzare. Se sei l'amministratore Macie di un'organizzazione, questo include i bucket di proprietà dei tuoi account membro.  
Puoi modificare l'ambito delle analisi escludendo specifici bucket S3 dal rilevamento automatico dei dati sensibili. Ad esempio, potresti voler escludere i bucket che in genere memorizzano i dati di AWS registrazione, come i registri degli eventi. AWS CloudTrail Per escludere un bucket, puoi modificare le impostazioni di rilevamento automatico per il tuo account o per il bucket. Se lo fai, Macie inizia a escludere il bucket all'inizio del successivo ciclo giornaliero di valutazione e analisi. Puoi escludere fino a 1.000 bucket dalle analisi. Se escludi un bucket S3, puoi includerlo di nuovo in un secondo momento. Per fare ciò, modifica nuovamente le impostazioni del tuo account o del bucket. Macie inizia quindi a includere il bucket quando inizia il successivo ciclo giornaliero di valutazione e analisi.  
Se sei l'amministratore Macie di un'organizzazione, puoi anche abilitare o disabilitare il rilevamento automatico dei dati sensibili per i singoli account dell'organizzazione. Se disabiliti il rilevamento automatico per un account, Macie esclude tutti i bucket S3 di proprietà dell'account. Se successivamente riattivi il rilevamento automatico per l'account, Macie ricomincia a includere i bucket.

**Determinazione dei tipi di dati sensibili da rilevare e segnalare**  
Per impostazione predefinita, Macie ispeziona gli oggetti S3 utilizzando il set di identificatori di dati gestiti che consigliamo per l'individuazione automatica dei dati sensibili. Per un elenco di questi identificatori di dati gestiti, consulta. [Impostazioni predefinite per l'individuazione automatica dei dati sensibili](discovery-asdd-settings-defaults.md)  
Puoi personalizzare le analisi per concentrarti su tipi specifici di dati sensibili. A tale scopo, modifica le impostazioni di rilevamento automatico in uno dei seguenti modi:  
+ **Aggiungere o rimuovere identificatori di dati gestiti***: un identificatore di dati gestito* è un insieme di criteri e tecniche integrati progettati per rilevare un tipo specifico di dati sensibili, come numeri di carte di credito, chiavi di accesso AWS segrete o numeri di passaporto per un determinato paese o area geografica. Per ulteriori informazioni, consulta [Utilizzo di identificatori di dati gestiti](managed-data-identifiers.md).
+ **Aggiungere o rimuovere identificatori di dati personalizzati**: un *identificatore di dati personalizzato* è un insieme di criteri definiti per rilevare dati sensibili. Con gli identificatori di dati personalizzati, puoi rilevare dati sensibili che riflettono scenari particolari, proprietà intellettuale o dati proprietari della tua organizzazione. Ad esempio, puoi rilevare i numeri di account dei dipendenti IDs, dei clienti o le classificazioni interne dei dati. Per ulteriori informazioni, consulta [Creazione di identificatori di dati personalizzati](custom-data-identifiers.md).
+ **Aggiungi o rimuovi elenchi consentiti**: in Macie, un elenco di elementi consentiti specifica il testo o uno schema di testo che desideri che Macie ignori negli oggetti S3. Si tratta in genere di eccezioni relative ai dati sensibili per scenari o ambienti particolari, come nomi pubblici o numeri di telefono dell'organizzazione o dati di esempio utilizzati dall'organizzazione per i test. Per ulteriori informazioni, consulta [Definizione delle eccezioni relative ai dati sensibili con gli elenchi consentiti](allow-lists.md).
Se modifichi un'impostazione, Macie applica la modifica all'inizio del successivo ciclo di analisi giornaliero. Se sei l'amministratore Macie di un'organizzazione, Macie utilizza le impostazioni del tuo account quando analizza gli oggetti S3 per altri account dell'organizzazione.  
Puoi anche configurare impostazioni a livello di bucket che determinano se tipi specifici di dati sensibili sono inclusi nelle valutazioni della sensibilità di un bucket. Per scoprire come, consulta [Regolazione dei punteggi di sensibilità per i bucket S3](discovery-asdd-s3bucket-manage.md).

**Calcolo dei punteggi di sensibilità**  
Per impostazione predefinita, Macie calcola automaticamente un punteggio di sensibilità per ogni bucket S3 generico del tuo account. Se sei l'amministratore Macie di un'organizzazione, questo include i bucket di proprietà dei tuoi account membro.  
In Macie, un *punteggio di sensibilità* è una misura quantitativa dell'intersezione di due dimensioni principali: la quantità di dati sensibili che Macie ha trovato in un bucket e la quantità di dati che Macie ha analizzato in un bucket. Il punteggio di sensibilità di un bucket determina l'etichetta di sensibilità che Macie assegna al bucket. **Un'*etichetta di sensibilità* è una rappresentazione qualitativa del punteggio di sensibilità di un bucket, ad esempio *Sensibile, Non sensibile* e Non ancora analizzato.** Per dettagli sulla gamma di punteggi di sensibilità ed etichette definiti da Macie, consulta. [Punteggio di sensibilità per i bucket S3](discovery-scoring-s3.md)  
Il punteggio di sensibilità e l'etichetta di un bucket S3 non implicano o indicano in altro modo la criticità o l'importanza che il bucket o gli oggetti del bucket potrebbero avere per te o la tua organizzazione. Al contrario, hanno lo scopo di fornire punti di riferimento che possono aiutarti a identificare e monitorare i potenziali rischi per la sicurezza.
Quando abiliti il rilevamento automatico dei dati sensibili per la prima volta, Macie assegna automaticamente un punteggio di sensibilità di *50* e l'etichetta *Non ancora analizzato* a ciascun bucket S3. L'eccezione sono i bucket vuoti. Un *bucket vuoto* è un bucket che non memorizza alcun oggetto o che tutti gli oggetti del bucket contengono zero (0) byte di dati. *Se questo è il caso di un bucket, Macie assegna un punteggio pari a *1* al bucket e gli assegna l'etichetta Non sensibile.*  
Man mano che la scoperta automatica dei dati sensibili progredisce, Macie aggiorna i punteggi e le etichette di sensibilità per riflettere i risultati delle sue analisi. Per esempio:  
+ Se Macie non trova dati sensibili in un oggetto, Macie riduce il punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità del bucket, se necessario.
+ Se Macie trova dati sensibili in un oggetto, Macie aumenta il punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità del bucket, se necessario.
+ Se Macie trova dati sensibili in un oggetto che viene successivamente modificato, Macie rimuove i rilevamenti di dati sensibili per l'oggetto dal punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità del bucket, se necessario.
+ Se Macie trova dati sensibili in un oggetto che viene successivamente eliminato, Macie rimuove i rilevamenti di dati sensibili per l'oggetto dal punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità del bucket, se necessario.
Puoi regolare le impostazioni del punteggio di sensibilità per i singoli bucket S3 includendo o escludendo tipi specifici di dati sensibili dal punteggio di un bucket. *Puoi anche sovrascrivere il punteggio calcolato di un bucket assegnando manualmente il punteggio massimo (100) al bucket.* *Se assegni il punteggio massimo, l'etichetta del bucket è Sensibile.* Per ulteriori informazioni, consulta [Regolazione dei punteggi di sensibilità per i bucket S3](discovery-asdd-s3bucket-manage.md).

**Generazione di metadati, statistiche e altri tipi di risultati**  
Quando abiliti il rilevamento automatico dei dati sensibili, Macie genera e inizia a gestire dati di inventario aggiuntivi, statistiche e altre informazioni sui bucket S3 per uso generico per il tuo account. Se sei l'amministratore Macie di un'organizzazione, per impostazione predefinita sono inclusi i bucket di proprietà dei tuoi account membro.  
Le informazioni aggiuntive raccolgono i risultati delle attività automatizzate di rilevamento di dati sensibili che Macie ha svolto finora. Inoltre, integra altre informazioni fornite da Macie sui tuoi dati Amazon S3, come le impostazioni di accesso pubblico e accesso condiviso per i singoli bucket. Le informazioni aggiuntive includono:  
+ Una rappresentazione visiva e interattiva della sensibilità dei dati in tutto il tuo patrimonio di dati Amazon S3.
+ Statistiche aggregate sulla sensibilità dei dati, ad esempio il numero totale di bucket in cui Macie ha trovato dati sensibili e quanti di questi bucket sono accessibili al pubblico.
+ Dettagli a livello di bucket che indicano lo stato attuale delle analisi. Ad esempio, un elenco di oggetti che Macie ha analizzato in un bucket, i tipi di dati sensibili che Macie ha trovato in un bucket e il numero di occorrenze di ogni tipo di dati sensibili trovati da Macie.
Le informazioni includono anche statistiche e dettagli che possono aiutarti a valutare e monitorare la copertura dei tuoi dati Amazon S3. Puoi controllare lo stato delle analisi per il tuo patrimonio di dati in generale e per i singoli bucket S3. Puoi anche identificare i problemi che impedivano a Macie di analizzare gli oggetti in bucket specifici. Se risolvi i problemi, puoi aumentare la copertura dei dati di Amazon S3 durante i cicli di analisi successivi. Per ulteriori informazioni, consulta [Valutazione della copertura automatizzata del rilevamento di dati sensibili](discovery-coverage.md).  
Macie ricalcola e aggiorna automaticamente queste informazioni mentre esegue il rilevamento automatico dei dati sensibili. Ad esempio, se Macie trova dati sensibili in un oggetto S3 che viene successivamente modificato o eliminato, Macie aggiorna i metadati del bucket applicabile: rimuove l'oggetto dall'elenco degli oggetti analizzati; rimuove le occorrenze di dati sensibili che Macie ha trovato nell'oggetto; ricalcola il punteggio di sensibilità, se il punteggio viene calcolato automaticamente; e aggiorna l'etichetta di sensibilità se necessario per riflettere il nuovo punteggio.  
Oltre ai metadati e alle statistiche, Macie produce registrazioni dei dati sensibili che trova e delle analisi che esegue: *rilevamenti di dati sensibili*, che riportano i dati sensibili che Macie trova nei singoli oggetti S3, e *risultati di rilevamento dei dati sensibili*, che registrano i dettagli sull'analisi dei singoli oggetti S3.  
Per ulteriori informazioni, consulta [Revisione dei risultati automatizzati del rilevamento di dati sensibili](discovery-asdd-results-s3.md).

## Considerazioni
<a name="discovery-asdd-how-it-works-considerations"></a>

Quando configuri e utilizzi Amazon Macie per eseguire il rilevamento automatico di dati sensibili per i tuoi dati Amazon S3, tieni presente quanto segue:
+ Le tue impostazioni di rilevamento automatico si applicano solo a quelle correnti. Regione AWS Di conseguenza, le analisi e i dati risultanti si applicano solo ai bucket e agli oggetti generici S3 nella regione corrente. Per eseguire il rilevamento automatico e accedere ai dati risultanti in altre regioni, abilita e configura il rilevamento automatico in ogni regione aggiuntiva.
+ Se sei l'amministratore Macie di un'organizzazione:
  + Puoi eseguire l'individuazione automatica di un account membro solo se Macie è abilitato per l'account nella regione corrente. Inoltre, devi abilitare il rilevamento automatico per l'account in quella regione. I membri non possono abilitare o disabilitare il rilevamento automatico per i propri account.
  + Se abiliti il rilevamento automatico per un account membro, Macie utilizza le impostazioni di rilevamento automatico per il tuo account amministratore quando analizza i dati relativi all'account membro. Le impostazioni applicabili sono: l'elenco dei bucket S3 da escludere dalle analisi e gli identificatori di dati gestiti, gli identificatori di dati personalizzati e gli elenchi di dati consentiti da utilizzare per l'analisi degli oggetti S3. I membri non possono rivedere o modificare queste impostazioni.
  + I membri non possono accedere alle impostazioni di rilevamento automatico per i singoli bucket S3 di loro proprietà. Ad esempio, un membro non può rivedere o modificare le impostazioni del punteggio di sensibilità per uno dei propri bucket. Solo l'amministratore di Macie può accedere a queste impostazioni.
  + I membri hanno accesso in lettura alle statistiche sulla scoperta di dati sensibili e ad altri risultati che Macie fornisce direttamente per i loro bucket S3. Ad esempio, un membro può utilizzare Macie per esaminare i punteggi di sensibilità e i dati di copertura per i propri bucket S3. L'eccezione è rappresentata dai rilevamenti di dati sensibili. Solo l'amministratore di Macie ha accesso diretto ai risultati prodotti dal rilevamento automatico.
+ Se le impostazioni delle autorizzazioni di un bucket S3 impediscono a Macie di accedere o recuperare informazioni sul bucket o sugli oggetti del bucket, Macie non può eseguire il rilevamento automatico del bucket. Macie può fornire solo un sottoinsieme di informazioni sul bucket, come l'ID account del proprietario del Account AWS bucket, il nome del bucket e l'ultima data in cui Macie ha recuperato i metadati del bucket e dell'oggetto per il bucket come parte del [ciclo di aggiornamento giornaliero](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh). **Nel tuo inventario dei bucket, il punteggio di sensibilità per questi bucket è 50 e la loro etichetta di sensibilità Non è ancora stata analizzata.** Per identificare i bucket S3 in cui ciò si verifica, puoi fare riferimento ai dati di copertura. Per ulteriori informazioni, consulta [Valutazione della copertura automatizzata del rilevamento di dati sensibili](discovery-coverage.md).
+ *Per essere idoneo alla selezione e all'analisi, un oggetto S3 deve essere archiviato in un bucket generico e deve essere classificabile.* Un oggetto *classificabile* utilizza una classe di storage Amazon S3 supportata e ha un'estensione del nome di file per un file o un formato di storage supportato. Per ulteriori informazioni, consulta [Classi e formati di archiviazione supportati](discovery-supported-storage.md).
+ Se un oggetto S3 è crittografato, Macie può analizzarlo solo se è crittografato con una chiave a cui Macie può accedere e che può usare. Per ulteriori informazioni, consulta [Analisi di oggetti S3 crittografati](discovery-supported-encryption-types.md). Per identificare i casi in cui le impostazioni di crittografia hanno impedito a Macie di analizzare uno o più oggetti in un bucket, puoi fare riferimento ai dati di copertura. Per ulteriori informazioni, consulta [Valutazione della copertura automatizzata del rilevamento di dati sensibili](discovery-coverage.md).

# Configurazione del rilevamento automatico dei dati sensibili
<a name="discovery-asdd-account-manage"></a>

Per ottenere un'ampia visibilità su dove potrebbero risiedere i dati sensibili nel tuo patrimonio di dati Amazon Simple Storage Service (Amazon S3), abilita e configura il rilevamento automatico dei dati sensibili per il tuo account o la tua organizzazione. Amazon Macie valuta quindi l'inventario dei bucket S3 su base giornaliera e utilizza tecniche di campionamento per identificare e selezionare oggetti S3 rappresentativi dai bucket. Macie recupera e analizza gli oggetti selezionati, ispezionandoli alla ricerca di dati sensibili. Se sei l'amministratore Macie di un'organizzazione, per impostazione predefinita questo include gli oggetti nei bucket S3 di proprietà dei tuoi account membro. 

Man mano che l'analisi procede ogni giorno, Macie registra i dati sensibili che trova e le analisi che esegue. Macie aggiorna anche statistiche, dati di inventario e altre informazioni che fornisce sui dati di Amazon S3. I dati risultanti forniscono informazioni su dove Macie ha trovato dati sensibili nel tuo patrimonio di dati Amazon S3, che possono riguardare tutti i bucket S3 del tuo account o della tua organizzazione. Per ulteriori informazioni, consulta [Come funziona l'individuazione automatica dei dati sensibili](discovery-asdd-how-it-works.md).

Se disponi di un account Macie autonomo o sei l'amministratore Macie di un'organizzazione, puoi configurare e gestire l'individuazione automatica dei dati sensibili per il tuo account o la tua organizzazione. Ciò include l'abilitazione e la disabilitazione del rilevamento automatico e la configurazione di impostazioni che definiscono l'ambito e la natura delle analisi eseguite da Macie. Se disponi di un account membro in un'organizzazione, contatta l'amministratore di Macie per conoscere le impostazioni del tuo account e della tua organizzazione.

**Topics**
+ [Prerequisiti per la configurazione del rilevamento automatico dei dati sensibili](discovery-asdd-account-configure-prereqs.md)
+ [Abilitare l'individuazione automatica dei dati sensibili](discovery-asdd-account-enable.md)
+ [Configurazione delle impostazioni per l'individuazione automatica dei dati sensibili](discovery-asdd-account-configure.md)
+ [Disabilitazione del rilevamento automatico di dati sensibili](discovery-asdd-account-disable.md)

# Prerequisiti per la configurazione del rilevamento automatico dei dati sensibili
<a name="discovery-asdd-account-configure-prereqs"></a>

Prima di abilitare o configurare le impostazioni per l'individuazione automatica dei dati sensibili, completa le seguenti attività. Questo aiuta a garantire che tu disponga delle risorse e delle autorizzazioni di cui hai bisogno.

Per completare queste attività, devi essere l'amministratore di Amazon Macie di un'organizzazione o disporre di un account Macie autonomo. Se il tuo account fa parte di un'organizzazione, solo l'amministratore Macie dell'organizzazione può abilitare o disabilitare l'individuazione automatica dei dati sensibili per gli account dell'organizzazione. Inoltre, solo l'amministratore Macie può configurare le impostazioni di rilevamento automatico per gli account.

**Topics**
+ [Fase 1: Configurare un repository per i risultati del rilevamento di dati sensibili](#discovery-asdd-account-configure-prereqs-sddr)
+ [Passaggio 2: verifica le autorizzazioni](#discovery-asdd-account-configure-prereqs-perms)
+ [Fasi successive](#discovery-asdd-account-configure-prereqs-next)

## Fase 1: Configurare un archivio per i risultati del rilevamento dei dati sensibili
<a name="discovery-asdd-account-configure-prereqs-sddr"></a>

Quando Amazon Macie esegue il rilevamento automatico di dati sensibili, crea un record di analisi per ogni oggetto Amazon Simple Storage Service (Amazon S3) selezionato per l'analisi. Questi record, denominati *risultati del rilevamento di dati sensibili*, registrano dettagli sull'analisi di singoli oggetti S3. Ciò include oggetti in cui Macie non trova dati sensibili e oggetti che Macie non può analizzare a causa di errori o problemi come le impostazioni delle autorizzazioni. Se Macie trova dati sensibili in un oggetto, il risultato della scoperta dei dati sensibili include informazioni sui dati sensibili trovati da Macie. I risultati dell'individuazione di dati sensibili forniscono record di analisi che possono essere utili per controlli o indagini sulla privacy e sulla protezione dei dati.

Macie archivia i risultati della scoperta dei dati sensibili per soli 90 giorni. Per accedere ai risultati e consentirne l'archiviazione e la conservazione a lungo termine, configura Macie in modo che memorizzi i risultati in un bucket S3. Il bucket può fungere da archivio definitivo a lungo termine per tutti i risultati della scoperta di dati sensibili. Se sei l'amministratore Macie di un'organizzazione, questo include i risultati del rilevamento di dati sensibili per gli account dei membri per i quali abiliti il rilevamento automatico dei dati sensibili.

Per verificare di aver configurato questo repository, scegli **Risultati Discovery** nel riquadro di navigazione sulla console Amazon Macie. Se preferisci eseguire questa operazione a livello di codice, utilizza il [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)funzionamento dell'API Amazon Macie. Per ulteriori informazioni sui risultati della scoperta di dati sensibili e su come configurare questo repository, consulta. [Archiviazione e mantenimento dei risultati di rilevamento dei dati sensibili](discovery-results-repository-s3.md)

Se hai configurato il repository, Macie crea una cartella denominata `automated-sensitive-data-discovery` nel repository quando abiliti il rilevamento automatico di dati sensibili per la prima volta. Questa cartella memorizza i risultati dell'individuazione dei dati sensibili creati da Macie durante l'esecuzione del rilevamento automatico del tuo account o della tua organizzazione.

Se usi Macie in più di un'area Regioni AWS, verifica di aver configurato il repository per ognuna di queste regioni.

## Passaggio 2: verifica le tue autorizzazioni
<a name="discovery-asdd-account-configure-prereqs-perms"></a>

Per verificare le tue autorizzazioni, utilizza AWS Identity and Access Management (IAM) per esaminare le policy IAM allegate alla tua identità IAM. Quindi confronta le informazioni contenute in tali policy con il seguente elenco di azioni che devi essere autorizzato a eseguire:
+ `macie2:GetMacieSession`
+ `macie2:UpdateAutomatedDiscoveryConfiguration`
+ `macie2:ListClassificationScopes`
+ `macie2:UpdateClassificationScope`
+ `macie2:ListSensitivityInspectionTemplates`
+ `macie2:UpdateSensitivityInspectionTemplate`

La prima azione ti consente di accedere al tuo account Amazon Macie. La seconda azione ti consente di abilitare o disabilitare il rilevamento automatico dei dati sensibili per il tuo account o la tua organizzazione. Per un'organizzazione, consente inoltre di abilitare automaticamente il rilevamento automatico degli account dell'organizzazione. Le azioni rimanenti consentono di identificare e modificare le impostazioni di configurazione.

Se prevedi di rivedere o modificare le impostazioni di configurazione utilizzando la console Amazon Macie, devi inoltre avere il permesso di eseguire le seguenti azioni:
+ `macie2:GetAutomatedDiscoveryConfiguration`
+ `macie2:GetClassificationScope`
+ `macie2:GetSensitivityInspectionTemplate`

Queste azioni ti consentono di recuperare le impostazioni di configurazione correnti e lo stato del rilevamento automatico dei dati sensibili per il tuo account o la tua organizzazione. L'autorizzazione a eseguire queste azioni è facoltativa se si prevede di modificare le impostazioni di configurazione a livello di codice.

Se sei l'amministratore Macie di un'organizzazione, devi anche avere il permesso di eseguire le seguenti azioni:
+ `macie2:ListAutomatedDiscoveryAccounts`
+ `macie2:BatchUpdateAutomatedDiscoveryAccounts`

La prima azione ti consente di recuperare lo stato del rilevamento automatico dei dati sensibili per i singoli account dell'organizzazione. La seconda azione consente di abilitare o disabilitare l'individuazione automatica per i singoli account dell'organizzazione.

Se non sei autorizzato a eseguire le azioni richieste, chiedi assistenza AWS all'amministratore.

## Fasi successive
<a name="discovery-asdd-account-configure-prereqs-next"></a>

Dopo aver completato le attività precedenti, sei pronto per abilitare e configurare le impostazioni per il tuo account o la tua organizzazione:
+ [Abilitare l'individuazione automatica dei dati sensibili](discovery-asdd-account-enable.md)
+ [Configurazione delle impostazioni per l'individuazione automatica dei dati sensibili](discovery-asdd-account-configure.md)

 

# Abilitare l'individuazione automatica dei dati sensibili
<a name="discovery-asdd-account-enable"></a>

Quando abiliti il rilevamento automatico di dati sensibili, Amazon Macie inizia a valutare i dati di inventario di Amazon Simple Storage Service (Amazon S3) e a eseguire altre attività di rilevamento automatizzato per il tuo account attualmente disponibili. Regione AWS Se sei l'amministratore Macie di un'organizzazione, per impostazione predefinita la valutazione e le attività includono i bucket S3 di proprietà dei tuoi account membro. A seconda delle dimensioni del tuo patrimonio di dati Amazon S3, le statistiche e altri risultati possono iniziare a comparire entro 48 ore.

Dopo aver abilitato il rilevamento automatico dei dati sensibili, puoi configurare impostazioni che perfezionano l'ambito e la natura delle analisi eseguite da Macie. Queste impostazioni specificano tutti i bucket S3 da escludere dalle analisi. Specificano inoltre gli identificatori di dati gestiti, gli identificatori di dati personalizzati e consentono gli elenchi che desideri che Macie utilizzi quando analizza gli oggetti S3. Per informazioni su queste impostazioni, consulta [Configurazione delle impostazioni per l'individuazione automatica dei dati sensibili](discovery-asdd-account-configure.md). Se sei l'amministratore Macie di un'organizzazione, puoi anche affinare l'ambito delle analisi abilitando o disabilitando di volta in volta il rilevamento automatico dei dati sensibili per i singoli account dell'organizzazione. case-by-case

Per abilitare l'individuazione automatica dei dati sensibili, devi essere l'amministratore Macie di un'organizzazione o disporre di un account Macie autonomo. Se hai un account membro in un'organizzazione, collabora con il tuo amministratore Macie per abilitare il rilevamento automatico dei dati sensibili per il tuo account.

**Per abilitare l'individuazione automatica dei dati sensibili**  
Se sei l'amministratore Macie di un'organizzazione o disponi di un account Macie autonomo, puoi abilitare il rilevamento automatico dei dati sensibili utilizzando la console Amazon Macie o l'API Amazon Macie. [Se lo abiliti per la prima volta, inizia completando le attività prerequisite.](discovery-asdd-account-configure-prereqs.md) Questo aiuta a garantire che tu disponga delle risorse e delle autorizzazioni di cui hai bisogno.

------
#### [ Console ]

Segui questi passaggi per abilitare l'individuazione automatica dei dati sensibili utilizzando la console Amazon Macie.

**Per abilitare l'individuazione automatica dei dati sensibili**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, scegli la regione in cui desideri abilitare il rilevamento automatico dei dati sensibili.

1. Nel riquadro di navigazione, in **Impostazioni**, scegli Rilevamento **automatico** dei dati sensibili.

1. Se hai un account Macie autonomo, scegli **Abilita** nella sezione **Stato**.

1. Se sei l'amministratore Macie di un'organizzazione, scegli un'opzione nella sezione **Stato** per specificare gli account per abilitare il rilevamento automatico dei dati sensibili per:
   + Per abilitarlo per tutti gli account della tua organizzazione, scegli **Abilita.** Nella finestra di dialogo che appare, scegli **La mia organizzazione**. Per un'organizzazione in AWS Organizations, seleziona **Abilita automaticamente per i nuovi account per** abilitarlo automaticamente anche per gli account che successivamente entrano a far parte della tua organizzazione. Al termine, scegli **Abilita**.
   + Per abilitarlo solo per determinati account membro, scegli **Gestisci account**. Quindi, nella tabella della pagina **Account**, seleziona la casella di controllo relativa a ciascun account per cui abilitarlo. Al termine, scegli **Abilita il rilevamento automatico dei dati sensibili** nel menu **Azioni**.
   + Per abilitarlo solo per il tuo account amministratore Macie, scegli **Abilita.** Nella finestra di dialogo che appare, scegli **Il mio account** e deseleziona **Abilita automaticamente per nuovi account**. Al termine, scegli **Abilita**.

Se usi Macie in più regioni e desideri abilitare l'individuazione automatica dei dati sensibili in altre regioni, ripeti i passaggi precedenti in ogni regione aggiuntiva.

Per controllare o modificare successivamente lo stato del rilevamento automatico dei dati sensibili per i singoli account di un'organizzazione, scegli **Account** nel riquadro di navigazione. Nella pagina **Account**, il campo **Rilevamento automatico dei dati sensibili** nella tabella indica lo stato attuale del rilevamento automatico di un account. Per modificare lo stato di un account, seleziona la casella di controllo relativa all'account. Utilizza quindi il menu **Azioni** per abilitare o disabilitare il rilevamento automatico per l'account.

------
#### [ API ]

Per abilitare l'individuazione automatica dei dati sensibili a livello di codice, sono disponibili diverse opzioni:
+ Per abilitarlo per un account amministratore Macie, un'organizzazione o un account Macie autonomo, usa l'operazione. [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Oppure, se stai usando il AWS Command Line Interface (AWS CLI), esegui il comando. [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html)
+ Per abilitarlo solo per determinati account membro in un'organizzazione, usa l'[BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)operazione. In alternativa, se utilizzi il AWS CLI, esegui il comando [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). Per abilitare l'individuazione automatica di un account membro, devi prima abilitarlo per l'account o l'organizzazione di amministratore.

Le opzioni e i dettagli aggiuntivi variano a seconda del tipo di account di cui disponi.

Se sei un amministratore di Macie, utilizza l'**UpdateAutomatedDiscoveryConfiguration**operazione o esegui il **update-automated-discovery-configuration** comando per abilitare l'individuazione automatica dei dati sensibili per il tuo account o la tua organizzazione. Nella richiesta, specifica `ENABLED` il `status` parametro. Per il `autoEnableOrganizationMembers` parametro, specifica gli account per cui abilitarlo. Se utilizzi il AWS CLI, specifica gli account utilizzando il `auto-enable-organization-members` parametro. I valori validi sono:
+ `ALL`(impostazione predefinita): abilitalo per tutti gli account dell'organizzazione. Ciò include l'account amministratore, gli account dei membri esistenti e gli account che successivamente entrano a far parte dell'organizzazione.
+ `NEW`— Abilitalo per il tuo account amministratore. Inoltre, abilitalo automaticamente per gli account che successivamente entrano a far parte della tua organizzazione. Se in precedenza hai abilitato l'individuazione automatica per la tua organizzazione e specifichi questo valore, l'individuazione automatica continuerà a essere abilitata per gli account dei membri esistenti per i quali è attualmente abilitata.
+ `NONE`— Abilitalo solo per il tuo account amministratore. Non abilitarlo automaticamente per gli account che successivamente entrano a far parte della tua organizzazione. Se in precedenza hai abilitato l'individuazione automatica per la tua organizzazione e specifichi questo valore, l'individuazione automatica continuerà a essere abilitata per gli account dei membri esistenti per i quali è attualmente abilitata.

Se desideri abilitare in modo selettivo il rilevamento automatico dei dati sensibili solo per determinati account membro, specifica `NEW` o`NONE`. È quindi possibile utilizzare l'**BatchUpdateAutomatedDiscoveryAccounts**operazione o eseguire il **batch-update-automated-discovery-accounts** comando per abilitare l'individuazione automatica degli account.

Se disponi di un account Macie autonomo, utilizza l'**UpdateAutomatedDiscoveryConfiguration**operazione o esegui il **update-automated-discovery-configuration** comando per abilitare il rilevamento automatico dei dati sensibili per il tuo account. Nella richiesta, specificate `ENABLED` il `status` parametro. Per il `autoEnableOrganizationMembers` parametro, valuta se intendi diventare l'amministratore di Macie per altri account e specifica il valore appropriato. Se lo specifichi`NONE`, il rilevamento automatico non viene abilitato automaticamente per un account quando diventi l'amministratore Macie dell'account. Se specifichi `ALL` o`NEW`, il rilevamento automatico viene abilitato automaticamente per l'account. Se utilizzi il AWS CLI, utilizza il `auto-enable-organization-members` parametro per specificare il valore appropriato per questa impostazione.

Gli esempi seguenti mostrano come utilizzare per AWS CLI abilitare l'individuazione automatica dei dati sensibili per uno o più account in un'organizzazione. Questo primo esempio consente per la prima volta l'individuazione automatica di tutti gli account di un'organizzazione. Consente l'individuazione automatica dell'account amministratore di Macie, di tutti gli account membro esistenti e di tutti gli account che successivamente entrano a far parte dell'organizzazione.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

*us-east-1*Dov'è la regione in cui abilitare il rilevamento automatico dei dati sensibili per gli account, la regione Stati Uniti orientali (Virginia settentrionale). Se la richiesta ha esito positivo, Macie abilita il rilevamento automatico degli account e restituisce una risposta vuota.

L'esempio successivo modifica l'impostazione di abilitazione dei membri per un'organizzazione in. `NONE` Con questa modifica, l'individuazione automatica dei dati sensibili non viene abilitata automaticamente per gli account che successivamente entrano a far parte dell'organizzazione. È invece abilitato solo per l'account amministratore di Macie e per tutti gli account membro esistenti per cui è attualmente abilitato.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

*us-east-1*Dov'è la regione in cui modificare l'impostazione, la regione Stati Uniti orientali (Virginia settentrionale). Se la richiesta ha esito positivo, Macie aggiorna l'impostazione e restituisce una risposta vuota.

Gli esempi seguenti consentono l'individuazione automatica di dati sensibili per due account membri di un'organizzazione. L'amministratore Macie ha già abilitato il rilevamento automatico per l'organizzazione. Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

Dove:
+ *us-east-1*è la regione in cui abilitare l'individuazione automatica dei dati sensibili per gli account specificati, la regione Stati Uniti orientali (Virginia settentrionale).
+ *123456789012*e *111122223333* sono gli account IDs per i quali consentire l'individuazione automatica dei dati sensibili.

Se la richiesta ha esito positivo per tutti gli account specificati, Macie restituisce un array vuoto`errors`. Se la richiesta fallisce per alcuni account, l'array specifica l'errore che si è verificato per ogni account interessato. Esempio:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

Nella risposta precedente, la richiesta non è riuscita per l'account specificato (`123456789012`) perché Macie è attualmente sospeso per l'account. Per risolvere questo errore, l'amministratore di Macie deve prima abilitare Macie per l'account.

Se la richiesta non riesce per tutti gli account, riceverai un messaggio che descrive l'errore che si è verificato. 

------

# Configurazione delle impostazioni per l'individuazione automatica dei dati sensibili
<a name="discovery-asdd-account-configure"></a>

Se abiliti il rilevamento automatico dei dati sensibili per il tuo account o la tua organizzazione, puoi modificare le impostazioni di rilevamento automatico per perfezionare le analisi eseguite da Amazon Macie. Le impostazioni specificano i bucket Amazon Simple Storage Service (Amazon S3) da escludere dalle analisi. Specificano inoltre i tipi e le occorrenze di dati sensibili da rilevare e segnalare: identificatori di dati gestiti, identificatori di dati personalizzati ed elenchi di dati consentiti da utilizzare per l'analisi degli oggetti S3.

Per impostazione predefinita, Macie esegue il rilevamento automatico dei dati sensibili per tutti i bucket S3 generici del tuo account. Se sei l'amministratore Macie di un'organizzazione, questo include i bucket di proprietà dei tuoi account membro. Puoi escludere bucket specifici dalle analisi. Ad esempio, è possibile escludere i bucket che in genere memorizzano dati di AWS registrazione, come i registri degli eventi. AWS CloudTrail Se escludi un bucket, puoi includerlo di nuovo in un secondo momento. 

Inoltre, Macie analizza gli oggetti S3 utilizzando solo il set di identificatori di dati gestiti che consigliamo per il rilevamento automatico di dati sensibili. Macie non utilizza identificatori di dati personalizzati né consente elenchi definiti dall'utente. Per personalizzare le analisi, puoi aggiungere o rimuovere identificatori di dati gestiti specifici, identificatori di dati personalizzati ed elenchi di dati consentiti.

Se si modifica un'impostazione, Macie applica la modifica all'avvio del ciclo di valutazione e analisi successivo, in genere entro 24 ore. Inoltre, la modifica si applica solo alla versione corrente Regione AWS. Per apportare la stessa modifica in altre regioni, ripeti i passaggi applicabili in ciascuna regione aggiuntiva.

**Topics**
+ [Opzioni di configurazione per le organizzazioni](#discovery-asdd-configure-options-orgs)
+ [Esclusi o inclusi i bucket S3](#discovery-asdd-account-configure-s3buckets)
+ [Aggiungere o rimuovere identificatori di dati gestiti](#discovery-asdd-account-configure-mdis)
+ [Aggiungere o rimuovere identificatori di dati personalizzati](#discovery-asdd-account-configure-cdis)
+ [Aggiungere o rimuovere elenchi di indirizzi consentiti](#discovery-asdd-account-configure-als)

**Nota**  
Per configurare le impostazioni per l'individuazione automatica dei dati sensibili, devi essere l'amministratore Macie di un'organizzazione o disporre di un account Macie autonomo. Se il tuo account fa parte di un'organizzazione, solo l'amministratore Macie dell'organizzazione può configurare e gestire le impostazioni per gli account dell'organizzazione. Se hai un account membro, contatta l'amministratore di Macie per conoscere le impostazioni del tuo account e della tua organizzazione.

## Opzioni di configurazione per le organizzazioni
<a name="discovery-asdd-configure-options-orgs"></a>

Se un account fa parte di un'organizzazione che gestisce centralmente più account Amazon Macie, l'amministratore Macie dell'organizzazione configura e gestisce l'individuazione automatica dei dati sensibili per gli account dell'organizzazione. Ciò include impostazioni che definiscono l'ambito e la natura delle analisi eseguite da Macie per gli account. I membri non possono accedere a queste impostazioni per i propri account.

Se sei l'amministratore Macie di un'organizzazione, puoi definire l'ambito delle analisi in diversi modi:
+ **Abilita automaticamente l'individuazione automatica dei dati sensibili per gli account**: quando abiliti l'individuazione automatica dei dati sensibili, specifichi se abilitarla per tutti gli account esistenti e i nuovi account membro, solo per i nuovi account membro o per nessun account membro. Se lo abiliti per gli account dei nuovi membri, viene abilitato automaticamente per tutti gli account che successivamente entrano a far parte dell'organizzazione, quando l'account entra a far parte della tua organizzazione in Macie. Se è abilitato per un account, Macie include i bucket S3 di proprietà dell'account. Se è disabilitato per un account, Macie esclude i bucket di proprietà dell'account.
+ **Abilita selettivamente l'individuazione automatica dei dati sensibili per gli account**: con questa opzione, abiliti o disabiliti l'individuazione automatica dei dati sensibili per i singoli account su base individuale. case-by-case Se lo abiliti per un account, Macie include i bucket S3 di proprietà dell'account. Se non lo abiliti o lo disabiliti per un account, Macie esclude i bucket di proprietà dell'account.
+ **Escludi bucket S3 specifici dal rilevamento automatico dei dati sensibili: se abiliti il rilevamento** automatico di dati sensibili per un account, puoi escludere determinati bucket S3 di proprietà dell'account. Macie quindi salta i bucket quando esegue il rilevamento automatico. Per escludere determinati bucket, aggiungili all'elenco di esclusione nelle impostazioni di configurazione del tuo account amministratore. Puoi escludere fino a 1.000 bucket per la tua organizzazione.

Per impostazione predefinita, il rilevamento automatico dei dati sensibili è abilitato automaticamente per tutti gli account nuovi ed esistenti in un'organizzazione. Inoltre, Macie include tutti i bucket S3 di proprietà degli account. Se mantieni le impostazioni predefinite, significa che Macie esegue il rilevamento automatico di tutti i bucket del tuo account amministratore, che include tutti i bucket di proprietà degli account membro.

In qualità di amministratore di Macie, definisci anche la natura delle analisi che Macie esegue per la tua organizzazione. Puoi farlo configurando impostazioni aggiuntive per il tuo account amministratore: gli identificatori di dati gestiti, gli identificatori di dati personalizzati e gli elenchi di autorizzazioni che desideri che Macie utilizzi quando analizza gli oggetti S3. Macie utilizza le impostazioni del tuo account amministratore quando analizza gli oggetti S3 per altri account dell'organizzazione.

## Esclusione o inclusione dei bucket S3 nel rilevamento automatico dei dati sensibili
<a name="discovery-asdd-account-configure-s3buckets"></a>

Per impostazione predefinita, Amazon Macie esegue il rilevamento automatico dei dati sensibili per tutti i bucket S3 generici del tuo account. Se sei l'amministratore Macie di un'organizzazione, questo include i bucket di proprietà dei tuoi account membro.

Per affinare l'ambito, puoi escludere fino a 1.000 bucket S3 dalle analisi. Se escludi un bucket, Macie interrompe la selezione e l'analisi degli oggetti nel bucket quando esegue il rilevamento automatico dei dati sensibili. Le statistiche e i dettagli esistenti sul rilevamento dei dati sensibili relativi al bucket persistono. Ad esempio, l'attuale punteggio di sensibilità del bucket rimane invariato. Dopo aver escluso un bucket, puoi includerlo nuovamente in un secondo momento.

**Per escludere o includere un bucket S3 nel rilevamento automatico dei dati sensibili**  
Puoi escludere o includere successivamente un bucket S3 utilizzando la console Amazon Macie o l'API Amazon Macie.

------
#### [ Console ]

Segui questi passaggi per escludere o includere successivamente un bucket S3 utilizzando la console Amazon Macie.

**Per escludere o includere un bucket S3**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, scegli la regione in cui desideri escludere o includere bucket S3 specifici nelle analisi.

1. **Nel pannello di navigazione, in **Impostazioni, scegli Rilevamento automatico dei dati sensibili**.**

   Viene visualizzata la pagina di **individuazione automatica dei dati sensibili** che mostra le impostazioni correnti. In quella pagina, la sezione **bucket S3** elenca i bucket S3 attualmente esclusi o indica che tutti i bucket sono attualmente inclusi.

1. **Nella sezione bucket **S3, scegli Modifica**.**

1. Esegui una delle seguenti operazioni:
   + Per escludere uno o più bucket S3, scegli **Aggiungi bucket** all'elenco delle esclusioni. Quindi, nella tabella dei **bucket S3**, seleziona la casella di controllo per ogni bucket da escludere. La tabella elenca tutti i bucket generici per il tuo account o la tua organizzazione nella regione corrente.
   + Per includere uno o più bucket S3 precedentemente esclusi, scegli **Rimuovi bucket dall'**elenco di esclusione. Quindi, nella tabella dei **bucket S3**, seleziona la casella di controllo per ogni bucket da includere. La tabella elenca tutti i bucket attualmente esclusi dalle analisi.

   Per trovare più facilmente bucket specifici, inserisci i criteri di ricerca nella casella di ricerca sopra la tabella. Puoi anche ordinare la tabella scegliendo un'intestazione di colonna.

1. Al termine della selezione dei bucket, **scegliete Aggiungi** o **Rimuovi**, a seconda dell'opzione scelta nel passaggio precedente.

**Suggerimento**  
Puoi anche escludere o includere singoli bucket S3 su case-by-case base individuale mentre rivedi i dettagli dei bucket sulla console. **Per fare ciò, scegli il bucket nella pagina dei bucket S3.** Quindi, nel pannello dei dettagli, modifica l'impostazione **Escludi dal rilevamento automatico** per il bucket.

------
#### [ API ]

Per escludere o includere successivamente un bucket S3 a livello di codice, utilizza l'API Amazon Macie per aggiornare l'ambito di classificazione del tuo account. L'ambito di classificazione specifica i bucket che non vuoi che Macie analizzi quando esegue il rilevamento automatico di dati sensibili. Definisce un elenco di esclusione dei bucket per il rilevamento automatico.

Quando si aggiorna l'ambito di classificazione, si specifica se aggiungere o rimuovere singoli bucket dall'elenco di esclusione o sovrascrivere l'elenco corrente con un nuovo elenco. Pertanto, è una buona idea iniziare recuperando e rivedendo l'elenco corrente. Per recuperare l'elenco, usa l'operazione. [GetClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) Se stai usando il AWS Command Line Interface (AWS CLI), esegui il [get-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-classification-scope.html)comando per recuperare l'elenco.

Per recuperare o aggiornare l'ambito di classificazione, devi specificare il relativo identificatore univoco (). `id` È possibile ottenere questo identificatore utilizzando l'operazione. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Questa operazione recupera le impostazioni di configurazione correnti per l'individuazione automatica dei dati sensibili, incluso l'identificatore univoco per l'ambito di classificazione dell'account nell'attuale. Regione AWS Se utilizzi il AWS CLI, esegui il [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando per recuperare queste informazioni.

Quando sei pronto per aggiornare l'ambito di classificazione, utilizza l'[UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)operazione o, se stai utilizzando il AWS CLI, esegui il [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html)comando. Nella tua richiesta, utilizza i parametri supportati per escludere o includere un bucket S3 nelle analisi successive:
+ Per escludere uno o più bucket, specifica il nome di ogni bucket per il parametro. `bucketNames` Per il parametro `operation`, specifica `ADD`.
+ Per includere uno o più bucket precedentemente esclusi, specificate il nome di ogni bucket per il parametro. `bucketNames` Per il parametro `operation`, specifica `REMOVE`.
+ Per sovrascrivere l'elenco corrente con un nuovo elenco di bucket da escludere, `REPLACE` specificate il parametro. `operation` Per il `bucketNames` parametro, specificate il nome di ogni bucket da escludere.

Ogni valore del `bucketNames` parametro deve essere il nome completo di un bucket generico esistente nella regione corrente. I valori sono sensibili alle maiuscole. Se la richiesta ha esito positivo, Macie aggiorna l'ambito di classificazione e restituisce una risposta vuota.

Gli esempi seguenti mostrano come utilizzare per AWS CLI aggiornare l'ambito di classificazione di un account. La prima serie di esempi esclude due bucket S3 (*amzn-s3-demo-bucket1*e*amzn-s3-demo-bucket2*) dalle analisi successive. Aggiunge i bucket all'elenco dei bucket da escludere.

Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "ADD"}}'
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"ADD\"}}
```

La serie di esempi successiva include più avanti i bucket (e) nelle analisi successive. *amzn-s3-demo-bucket1* *amzn-s3-demo-bucket2* Rimuove i bucket dall'elenco dei bucket da escludere. Per Linux, macOS o Unix:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "REMOVE"}}'
```

Per Microsoft Windows:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"REMOVE\"}}
```

Gli esempi seguenti sovrascrivono e sostituiscono l'elenco corrente con un nuovo elenco di bucket S3 da escludere. Il nuovo elenco specifica tre bucket da escludere:,, e. *amzn-s3-demo-bucket* *amzn-s3-demo-bucket2* *amzn-s3-demo-bucket3* Per Linux, macOS o Unix:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket","amzn-s3-demo-bucket2","amzn-s3-demo-bucket3"],"operation": "REPLACE"}}'
```

Per Microsoft Windows:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket\",\"amzn-s3-demo-bucket2\",\"amzn-s3-demo-bucket3\"],\"operation\":\"REPLACE\"}}
```

------

## Aggiungere o rimuovere identificatori di dati gestiti dal rilevamento automatico di dati sensibili
<a name="discovery-asdd-account-configure-mdis"></a>

Un *identificatore di dati gestito* è un insieme di criteri e tecniche integrati progettati per rilevare un tipo specifico di dati sensibili, ad esempio numeri di carte di credito, chiavi di accesso AWS segrete o numeri di passaporto per un determinato paese o area geografica. Per impostazione predefinita, Amazon Macie analizza gli oggetti S3 utilizzando il set di identificatori di dati gestiti che consigliamo per il rilevamento automatico di dati sensibili. Per esaminare un elenco di questi identificatori, consulta. [Impostazioni predefinite per l'individuazione automatica dei dati sensibili](discovery-asdd-settings-defaults.md)

Puoi personalizzare le analisi per concentrarti su tipi specifici di dati sensibili:
+ Aggiungi identificatori di dati gestiti per i tipi di dati sensibili che desideri che Macie rilevi e riporti e
+ Rimuovi gli identificatori di dati gestiti per i tipi di dati sensibili che non vuoi che Macie rilevi e segnali.

Per un elenco completo di tutti gli identificatori di dati gestiti attualmente forniti da Macie e i dettagli relativi a ciascuno di essi, consulta. [Utilizzo di identificatori di dati gestiti](managed-data-identifiers.md)

Se rimuovi un identificatore di dati gestito, la modifica non influirà sulle statistiche e sui dettagli esistenti sull'individuazione dei dati sensibili per i bucket S3. Ad esempio, se rimuovi l'identificatore di dati gestito per le chiavi di accesso AWS segrete e Macie aveva precedentemente rilevato quei dati in un bucket, Macie continua a segnalare tali rilevamenti. Tuttavia, invece di rimuovere l'identificatore, che influisce sulle analisi successive di tutti i bucket, valuta la possibilità di escluderne i rilevamenti dai punteggi di sensibilità solo per determinati bucket. Per ulteriori informazioni, consulta [Regolazione dei punteggi di sensibilità per i bucket S3](discovery-asdd-s3bucket-manage.md).

**Per aggiungere o rimuovere identificatori di dati gestiti dal rilevamento automatico di dati sensibili**  
Puoi aggiungere o rimuovere identificatori di dati gestiti utilizzando la console Amazon Macie o l'API Amazon Macie.

------
#### [ Console ]

Segui questi passaggi per aggiungere o rimuovere un identificatore di dati gestito utilizzando la console Amazon Macie.

**Per aggiungere o rimuovere un identificatore di dati gestito**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, scegli la regione in cui desideri aggiungere o rimuovere un identificatore di dati gestito dalle analisi.

1. **Nel riquadro di navigazione, in **Impostazioni**, scegli Rilevamento automatico dei dati sensibili.**

   Viene visualizzata la pagina di **individuazione automatica dei dati sensibili** che mostra le impostazioni correnti. In quella pagina, la sezione **Identificatori di dati gestiti** mostra le impostazioni correnti, organizzate in due schede:
   + **Aggiunto all'impostazione predefinita**: questa scheda elenca gli identificatori di dati gestiti che hai aggiunto. Macie utilizza questi identificatori in aggiunta a quelli presenti nel set predefinito e che non hai rimosso.
   + **Rimosso dall'impostazione predefinita**: questa scheda elenca gli identificatori di dati gestiti che hai rimosso. Macie non utilizza questi identificatori.

1. **Nella sezione **Identificatori di dati gestiti**, scegli Modifica.**

1. Effettua una delle seguenti operazioni:
   + Per aggiungere uno o più identificatori di dati gestiti, scegli la scheda **Aggiunto ai valori predefiniti**. Quindi, nella tabella, seleziona la casella di controllo per ogni identificatore di dati gestiti da aggiungere. Se è già selezionata una casella di controllo, l'identificatore è già stato aggiunto.
   + Per rimuovere uno o più identificatori di dati gestiti, scegli la scheda **Rimosso da predefinito**. Quindi, nella tabella, seleziona la casella di controllo per ogni identificatore di dati gestiti da rimuovere. Se è già selezionata una casella di controllo, l'identificatore è già stato rimosso.

   In ogni scheda, la tabella mostra un elenco di tutti gli identificatori di dati gestiti attualmente forniti da Macie. Nella tabella, la prima colonna specifica l'ID di ogni identificatore di dati gestito. **L'ID descrive il tipo di dati sensibili che un identificatore è progettato per rilevare, ad esempio USA\$1PASSPORT\$1NUMBER per i numeri di passaporto statunitensi.** Per trovare più facilmente identificatori di dati gestiti specifici, inserisci i criteri di ricerca nella casella di ricerca sopra la tabella. Puoi anche ordinare la tabella scegliendo un'intestazione di colonna.

1. Al termine, scegli **Salva**.

------
#### [ API ]

Per aggiungere o rimuovere un identificatore di dati gestito a livello di codice, utilizza l'API Amazon Macie per aggiornare il modello di ispezione della sensibilità per il tuo account. Il modello memorizza le impostazioni che specificano quali identificatori di dati gestiti utilizzare (*includere*) oltre a quelli del set predefinito. Specificano inoltre gli identificatori di dati gestiti da non utilizzare (*escludere*). Le impostazioni specificano anche eventuali identificatori di dati personalizzati e consentono gli elenchi che desideri che Macie utilizzi.

Quando aggiorni il modello, sovrascrivi le impostazioni correnti. Pertanto, è una buona idea iniziare recuperando le impostazioni correnti e determinando quali conservare. Per recuperare le impostazioni correnti, utilizzate l'operazione. [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) Se stai usando AWS Command Line Interface (AWS CLI), esegui il [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)comando per recuperare le impostazioni.

Per recuperare o aggiornare il modello, devi specificare il suo identificatore univoco (). `id` È possibile ottenere questo identificatore utilizzando l'operazione. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Questa operazione recupera le impostazioni di configurazione correnti per l'individuazione automatica dei dati sensibili, incluso l'identificatore univoco per il modello di controllo della sensibilità per l'account nell'attuale versione. Regione AWS Se utilizzi il AWS CLI, esegui il [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando per recuperare queste informazioni.

Quando sei pronto per aggiornare il modello, usa l'[UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operazione o, se stai usando il AWS CLI, esegui il [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)comando. Nella tua richiesta, utilizza i parametri appropriati per aggiungere o rimuovere uno o più identificatori di dati gestiti dalle analisi successive:
+ Per iniziare a utilizzare un identificatore di dati gestito, specifica il relativo ID per il `managedDataIdentifierIds` parametro del parametro. `includes`
+ Per interrompere l'utilizzo di un identificatore di dati gestito, specificate il relativo ID per il `managedDataIdentifierIds` parametro del `excludes` parametro.
+ Per ripristinare le impostazioni predefinite, non specificarne nessuna IDs per i `excludes` parametri `includes` and. Macie inizia quindi a utilizzare solo gli identificatori di dati gestiti inclusi nel set predefinito.

Oltre ai parametri per gli identificatori di dati gestiti, utilizza i `includes` parametri appropriati per specificare eventuali identificatori di dati personalizzati (`customDataIdentifierIds`) e consentire gli elenchi (`allowListIds`) che desideri vengano utilizzati da Macie. Specificate anche la regione a cui si riferisce la richiesta. Se la richiesta ha esito positivo, Macie aggiorna il modello e restituisce una risposta vuota.

Gli esempi seguenti mostrano come utilizzare il per AWS CLI aggiornare il modello di ispezione di sensibilità per un account. Gli esempi aggiungono un identificatore di dati gestito e ne rimuovono un altro dalle analisi successive. Inoltre mantengono le impostazioni correnti che specificano due identificatori di dati personalizzati da utilizzare.

Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--excludes '{"managedDataIdentifierIds":["UK_ELECTORAL_ROLL_NUMBER"]}' \
--includes '{"managedDataIdentifierIds":["STRIPE_CREDENTIALS"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--excludes={\"managedDataIdentifierIds\":[\"UK_ELECTORAL_ROLL_NUMBER\"]} ^
--includes={\"managedDataIdentifierIds\":[\"STRIPE_CREDENTIALS\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Dove:
+ *fd7b6d71c8006fcd6391e6eedexample*è l'identificatore univoco per il modello di controllo della sensibilità da aggiornare.
+ *UK\$1ELECTORAL\$1ROLL\$1NUMBER*è l'ID dell'identificatore di dati gestito da smettere di usare (*escludere*).
+ *STRIPE\$1CREDENTIALS*è l'ID dell'identificatore di dati gestito da iniziare a utilizzare (*include*).
+ *3293a69d-4a1e-4a07-8715-208ddexample*e *6fad0fb5-3e82-4270-bede-469f2example* sono gli identificatori univoci da utilizzare per gli identificatori di dati personalizzati.

------

## Aggiungere o rimuovere identificatori di dati personalizzati dal rilevamento automatico di dati sensibili
<a name="discovery-asdd-account-configure-cdis"></a>

Un *identificatore di dati personalizzato* è un insieme di criteri definiti per rilevare dati sensibili. I criteri sono costituiti da un'espressione regolare (*regex*) che definisce uno schema di testo da abbinare e, facoltativamente, sequenze di caratteri e una regola di prossimità che perfeziona i risultati. Per ulteriori informazioni, consulta [Creazione di identificatori di dati personalizzati](custom-data-identifiers.md).

Per impostazione predefinita, Amazon Macie non utilizza identificatori di dati personalizzati quando esegue il rilevamento automatico di dati sensibili. Se desideri che Macie utilizzi identificatori di dati personalizzati specifici, puoi aggiungerli alle analisi successive. Macie utilizza quindi gli identificatori di dati personalizzati in aggiunta a tutti gli identificatori di dati gestiti per cui Macie configuri.

Se aggiungi un identificatore di dati personalizzato, puoi rimuoverlo in un secondo momento. La modifica non influisce sulle statistiche e sui dettagli esistenti relativi all'individuazione dei dati sensibili per i bucket S3. Vale a dire, se rimuovi un identificatore di dati personalizzato che in precedenza produceva rilevamenti per un bucket, Macie continua a segnalare tali rilevamenti. Tuttavia, invece di rimuovere l'identificatore, che influisce sulle analisi successive di tutti i bucket, valuta la possibilità di escluderne i rilevamenti dai punteggi di sensibilità solo per determinati bucket. Per ulteriori informazioni, consulta [Regolazione dei punteggi di sensibilità per i bucket S3](discovery-asdd-s3bucket-manage.md).

**Per aggiungere o rimuovere identificatori di dati personalizzati dal rilevamento automatico di dati sensibili**  
Puoi aggiungere o rimuovere identificatori di dati personalizzati utilizzando la console Amazon Macie o l'API Amazon Macie.

------
#### [ Console ]

Segui questi passaggi per aggiungere o rimuovere un identificatore di dati personalizzato utilizzando la console Amazon Macie.

**Per aggiungere o rimuovere un identificatore di dati personalizzato**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, scegli la regione in cui desideri aggiungere o rimuovere un identificatore di dati personalizzato dalle analisi.

1. **Nel riquadro di navigazione, in **Impostazioni**, scegli Rilevamento automatico dei dati sensibili.**

   Viene visualizzata la pagina di **individuazione automatica dei dati sensibili** che mostra le impostazioni correnti. In quella pagina, la sezione **Identificatori di dati personalizzati** elenca gli identificatori di dati personalizzati che hai già aggiunto oppure indica che non hai aggiunto alcun identificatore di dati personalizzato.

1. **Nella sezione **Identificatori di dati personalizzati**, scegli Modifica.**

1. Effettua una delle seguenti operazioni:
   + Per aggiungere uno o più identificatori di dati personalizzati, seleziona la casella di controllo per ogni identificatore di dati personalizzato da aggiungere. Se è già selezionata una casella di controllo, l'identificatore è già stato aggiunto.
   + Per rimuovere uno o più identificatori di dati personalizzati, deseleziona la casella di controllo relativa a ciascun identificatore di dati personalizzato da rimuovere. Se una casella di controllo è già deselezionata, Macie attualmente non utilizza quell'identificatore.
**Suggerimento**  
Per rivedere o testare le impostazioni per un identificatore di dati personalizzato prima di aggiungerlo o rimuoverlo, scegli l'icona del link (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-external-link.png)) accanto al nome dell'identificatore. Macie apre una pagina che mostra le impostazioni dell'identificatore. Per testare l'identificatore anche con dati di esempio, inserisci fino a 1.000 caratteri di testo nella casella **Dati di esempio** di quella pagina. Quindi scegli **Test**. Macie valuta i dati del campione e riporta il numero di corrispondenze.

1. Al termine, scegli **Salva**.

------
#### [ API ]

Per aggiungere o rimuovere un identificatore di dati personalizzato a livello di codice, utilizza l'API Amazon Macie per aggiornare il modello di ispezione della sensibilità per il tuo account. Il modello memorizza le impostazioni che specificano gli identificatori di dati personalizzati che desideri che Macie utilizzi per l'individuazione automatica di dati sensibili. Le impostazioni specificano anche quali identificatori di dati gestiti e consentono l'utilizzo degli elenchi.

Quando si aggiorna il modello, si sovrascrivono le impostazioni correnti. Pertanto, è una buona idea iniziare recuperando le impostazioni correnti e determinando quali conservare. Per recuperare le impostazioni correnti, utilizzate l'operazione. [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) Se stai usando AWS Command Line Interface (AWS CLI), esegui il [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)comando per recuperare le impostazioni.

Per recuperare o aggiornare il modello, devi specificare il suo identificatore univoco (). `id` È possibile ottenere questo identificatore utilizzando l'operazione. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Questa operazione recupera le impostazioni di configurazione correnti per l'individuazione automatica dei dati sensibili, incluso l'identificatore univoco per il modello di controllo della sensibilità per l'account nell'attuale versione. Regione AWS Se utilizzi il AWS CLI, esegui il [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando per recuperare queste informazioni.

Quando sei pronto per aggiornare il modello, usa l'[UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operazione o, se stai usando il AWS CLI, esegui il [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)comando. Nella tua richiesta, utilizza il `customDataIdentifierIds` parametro per aggiungere o rimuovere uno o più identificatori di dati personalizzati dalle analisi successive: 
+ Per iniziare a utilizzare un identificatore di dati personalizzato, specifica il relativo identificatore univoco per il parametro.
+ Per smettere di utilizzare un identificatore di dati personalizzato, omettete il relativo identificatore univoco dal parametro.

Usa parametri aggiuntivi per specificare quali identificatori di dati gestiti e quali elenchi di dati consentiti vuoi che Macie utilizzi. Specificate anche la regione a cui si riferisce la richiesta. Se la richiesta ha esito positivo, Macie aggiorna il modello e restituisce una risposta vuota.

Gli esempi seguenti mostrano come utilizzare il per AWS CLI aggiornare il modello di ispezione di sensibilità per un account. Gli esempi aggiungono due identificatori di dati personalizzati alle analisi successive. Inoltre mantengono le impostazioni correnti che specificano gli identificatori di dati gestiti e gli elenchi consentiti da utilizzare: utilizzano il set predefinito di identificatori di dati gestiti e un elenco consentito.

Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Dove:
+ *fd7b6d71c8006fcd6391e6eedexample*è l'identificatore univoco per il modello di controllo della sensibilità da aggiornare.
+ *nkr81bmtu2542yyexample*è l'identificatore univoco dell'elenco consentito da utilizzare.
+ *3293a69d-4a1e-4a07-8715-208ddexample*e *6fad0fb5-3e82-4270-bede-469f2example* sono gli identificatori univoci da utilizzare per gli identificatori di dati personalizzati.

------

## Aggiungere o rimuovere elenchi di dati consentiti dal rilevamento automatico di dati sensibili
<a name="discovery-asdd-account-configure-als"></a>

In Amazon Macie, un elenco consentito definisce un testo specifico o un pattern di testo che vuoi che Macie ignori quando ispeziona gli oggetti S3 alla ricerca di dati sensibili. Se il testo corrisponde a una voce o a uno schema in un elenco consentito, Macie non riporta il testo. Questo è il caso anche se il testo corrisponde ai criteri di un identificatore di dati gestito o personalizzato. Per ulteriori informazioni, consulta [Definizione delle eccezioni relative ai dati sensibili con gli elenchi consentiti](allow-lists.md).

Per impostazione predefinita, Macie non utilizza gli elenchi consentiti quando esegue il rilevamento automatico dei dati sensibili. Se desideri che Macie utilizzi elenchi di autorizzazioni specifici, puoi aggiungerli alle analisi successive. Se aggiungi un elenco consentito, puoi rimuoverlo in un secondo momento.

**Per aggiungere o rimuovere elenchi consentiti dal rilevamento automatico dei dati sensibili**  
Puoi aggiungere o rimuovere elenchi consentiti utilizzando la console Amazon Macie o l'API Amazon Macie.

------
#### [ Console ]

Segui questi passaggi per aggiungere o rimuovere un elenco di prodotti consentiti utilizzando la console Amazon Macie.

**Per aggiungere o rimuovere un elenco di elementi consentiti**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, scegli la regione in cui desideri aggiungere o rimuovere un elenco consentito dalle analisi.

1. **Nel riquadro di navigazione, in **Impostazioni**, scegli Rilevamento automatico dei dati sensibili.** 

   Viene visualizzata la pagina di **individuazione automatica dei dati sensibili** che mostra le impostazioni correnti. In quella pagina, la sezione **Consenti elenchi** consentiti specifica gli elenchi consentiti che hai già aggiunto oppure indica che non hai aggiunto alcun elenco consentito.

1. Nella sezione **Consenti elenchi**, scegli **Modifica**.

1. Effettua una delle seguenti operazioni:
   + Per aggiungere uno o più elenchi consentiti, seleziona la casella di controllo per ogni elenco consentito da aggiungere. Se è già selezionata una casella di controllo, l'elenco è già stato aggiunto.
   + Per rimuovere uno o più elenchi consentiti, deseleziona la casella di controllo relativa a ciascun elenco consentito da rimuovere. Se una casella di controllo è già deselezionata, Macie attualmente non utilizza quell'elenco.
**Suggerimento**  
Per rivedere le impostazioni di un elenco consentito prima di aggiungerlo o rimuoverlo, scegli l'icona del link (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-external-link.png)) accanto al nome dell'elenco. Macie apre una pagina che mostra le impostazioni dell'elenco. Se l'elenco specifica un'espressione regolare (*regex*), puoi anche usare questa pagina per testare l'espressione regolare con dati di esempio. **A tale scopo, inserisci fino a 1.000 caratteri di testo nella casella **Dati di esempio**, quindi scegli Test.** Macie valuta i dati di esempio e riporta il numero di corrispondenze.

1. Al termine, scegli **Salva**.

------
#### [ API ]

Per aggiungere o rimuovere un elenco di dati consentiti a livello di programmazione, utilizza l'API Amazon Macie per aggiornare il modello di ispezione della sensibilità per il tuo account. Il modello memorizza le impostazioni che specificano quali elenchi di autorizzazioni desideri che Macie utilizzi per l'individuazione automatica di dati sensibili. Le impostazioni specificano anche quali identificatori di dati gestiti e identificatori di dati personalizzati utilizzare.

Quando si aggiorna il modello, si sovrascrivono le impostazioni correnti. Pertanto, è una buona idea iniziare recuperando le impostazioni correnti e determinando quali conservare. Per recuperare le impostazioni correnti, utilizzate l'operazione. [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) Se stai usando AWS Command Line Interface (AWS CLI), esegui il [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)comando per recuperare le impostazioni.

Per recuperare o aggiornare il modello, devi specificare il suo identificatore univoco (). `id` È possibile ottenere questo identificatore utilizzando l'operazione. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Questa operazione recupera le impostazioni di configurazione correnti per l'individuazione automatica dei dati sensibili, incluso l'identificatore univoco per il modello di controllo della sensibilità per l'account nell'attuale versione. Regione AWS Se utilizzi il AWS CLI, esegui il [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando per recuperare queste informazioni.

Quando sei pronto per aggiornare il modello, usa l'[UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operazione o, se stai usando il AWS CLI, esegui il [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)comando. Nella tua richiesta, usa il `allowListIds` parametro per aggiungere o rimuovere uno o più elenchi di autorizzazioni dalle analisi successive:
+ Per iniziare a utilizzare un elenco di opzioni consentite, specificate il relativo identificatore univoco per il parametro.
+ Per interrompere l'utilizzo di un elenco consentito, omettete il relativo identificatore univoco dal parametro.

Usa parametri aggiuntivi per specificare quali identificatori di dati gestiti e identificatori di dati personalizzati vuoi che Macie utilizzi. Specificate anche la regione a cui si riferisce la richiesta. Se la richiesta ha esito positivo, Macie aggiorna il modello e restituisce una risposta vuota.

Gli esempi seguenti mostrano come utilizzare il per AWS CLI aggiornare il modello di ispezione di sensibilità per un account. Gli esempi aggiungono un elenco di autorizzazioni alle analisi successive. Mantengono inoltre le impostazioni correnti che specificano quali identificatori di dati gestiti e identificatori di dati personalizzati utilizzare: utilizzano il set predefinito di identificatori di dati gestiti e due identificatori di dati personalizzati.

Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Dove:
+ *fd7b6d71c8006fcd6391e6eedexample*è l'identificatore univoco per il modello di controllo della sensibilità da aggiornare.
+ *nkr81bmtu2542yyexample*è l'identificatore univoco dell'elenco consentito da utilizzare.
+ *3293a69d-4a1e-4a07-8715-208ddexample*e *6fad0fb5-3e82-4270-bede-469f2example* sono gli identificatori univoci da utilizzare per gli identificatori di dati personalizzati.

------

# Disabilitazione del rilevamento automatico di dati sensibili
<a name="discovery-asdd-account-disable"></a>

Puoi disabilitare il rilevamento automatico dei dati sensibili per un account o un'organizzazione in qualsiasi momento. In tal caso, Amazon Macie interrompe l'esecuzione di tutte le attività di rilevamento automatizzato per l'account o l'organizzazione prima dell'inizio di un successivo ciclo di valutazione e analisi, in genere entro 48 ore. Gli effetti aggiuntivi variano:
+ Se sei un amministratore di Macie e lo disattivi per un singolo account della tua organizzazione, tu e l'account potete continuare ad accedere a tutti i dati statistici, i dati di inventario e altre informazioni che Macie ha prodotto e fornito direttamente durante il rilevamento automatico dell'account. Puoi abilitare nuovamente l'individuazione automatica per l'account. Macie riprende quindi tutte le attività di rilevamento automatico dell'account.
+ Se sei un amministratore di Macie e lo disattivi per la tua organizzazione, tu e gli account dell'organizzazione perderete l'accesso a tutti i dati statistici, ai dati di inventario e ad altre informazioni che Macie ha prodotto e fornito direttamente durante l'esecuzione del rilevamento automatico per la tua organizzazione. Ad esempio, l'inventario dei bucket S3 non include più visualizzazioni di sensibilità o analisi statistiche. Successivamente puoi abilitare nuovamente il rilevamento automatico per la tua organizzazione. Macie riprende quindi tutte le attività di individuazione automatica degli account dell'organizzazione. Se lo riattivi entro 30 giorni, tu e gli account riavrete accesso ai dati e alle informazioni che Macie aveva precedentemente prodotto e fornito direttamente durante l'esecuzione del rilevamento automatico. Se non lo riattivi entro 30 giorni, Macie elimina definitivamente questi dati e informazioni.
+ Se lo disabiliti per il tuo account Macie autonomo, perdi l'accesso a tutti i dati statistici, ai dati di inventario e ad altre informazioni che Macie ha prodotto e fornito direttamente durante il rilevamento automatico del tuo account. Se non lo riattivi entro 30 giorni, Macie elimina definitivamente questi dati e informazioni.

Puoi continuare ad accedere ai dati sensibili raccolti da Macie durante l'individuazione automatica dei dati sensibili per l'account o l'organizzazione. Macie archivia i risultati per 90 giorni. Macie conserva anche le impostazioni di configurazione per il rilevamento automatico. Inoltre, i dati che hai archiviato o pubblicato su altri Servizi AWS rimangono intatti e non sono interessati, come i risultati del rilevamento di dati sensibili in Amazon S3 e la ricerca di eventi in Amazon. EventBridge

**Per disabilitare il rilevamento automatico di dati sensibili**  
Se sei l'amministratore Macie di un'organizzazione o disponi di un account Macie autonomo, puoi disabilitare il rilevamento automatico dei dati sensibili utilizzando la console Amazon Macie o l'API Amazon Macie. Se disponi di un account membro in un'organizzazione, collabora con l'amministratore di Macie per disabilitare il rilevamento automatico del tuo account. Solo l'amministratore di Macie può disabilitare il rilevamento automatico per il tuo account.

------
#### [ Console ]

Segui questi passaggi per disabilitare il rilevamento automatico dei dati sensibili utilizzando la console Amazon Macie.

**Per disabilitare il rilevamento automatico di dati sensibili**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, scegli la regione in cui desideri disabilitare il rilevamento automatico dei dati sensibili.

1. Nel riquadro di navigazione, in **Impostazioni**, scegli Rilevamento **automatico** dei dati sensibili.

1. Se sei l'amministratore Macie di un'organizzazione, scegli un'opzione nella sezione **Stato** per specificare gli account per cui disabilitare il rilevamento automatico dei dati sensibili per:
   + Per disabilitarlo solo per determinati account membro, scegli **Gestisci account**. Quindi, nella tabella della pagina **Account**, seleziona la casella di controllo relativa a ciascun account per cui disabilitarlo. Al termine, scegli **Disattiva l'individuazione automatica dei dati sensibili** nel menu **Azioni**.
   + Per disabilitarlo solo per il tuo account amministratore Macie, scegli **Disabilita**. Nella finestra di dialogo che appare, scegli **Il mio account**, quindi scegli **Disabilita**.
   + Per disabilitarlo per tutti gli account della tua organizzazione e dell'organizzazione in generale, scegli **Disabilita**. Nella finestra di dialogo visualizzata, scegli **La mia organizzazione**, quindi scegli **Disabilita**.

1. Se hai un account Macie indipendente, scegli **Disabilita** nella sezione **Stato**.

Se usi Macie in più regioni e desideri disabilitare il rilevamento automatico dei dati sensibili in altre regioni, ripeti i passaggi precedenti in ogni regione aggiuntiva.

------
#### [ API ]

Con l'API Amazon Macie, puoi disabilitare il rilevamento automatico di dati sensibili in due modi. La modalità di disattivazione dipende in parte dal tipo di account di cui disponi. Se sei l'amministratore Macie di un'organizzazione, dipende anche dal fatto che desideri disabilitare il rilevamento automatico solo per determinati account membri o per l'intera organizzazione. Se lo disabiliti per la tua organizzazione, lo disattivi per tutti gli account che attualmente fanno parte della tua organizzazione. Se successivamente si aggiungono altri account all'organizzazione, il rilevamento automatico viene disabilitato anche per tali account.

Per disabilitare l'individuazione automatica dei dati sensibili per un'organizzazione o un account Macie autonomo, usa l'[UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operazione. Oppure, se stai usando il AWS Command Line Interface (AWS CLI), esegui il [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html)comando. Nella richiesta, `DISABLED` specificate il `status` parametro.

Per disabilitare l'individuazione automatica dei dati sensibili solo per determinati account membri di un'organizzazione, utilizza l'[BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)operazione. In alternativa, se utilizzi il AWS CLI, esegui il comando [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). Nella richiesta, utilizza il `accountId` parametro per specificare l'ID dell'account per il quale desideri disabilitare il rilevamento automatico. Per il parametro `status`, specifica `DISABLED`. Per disabilitare l'individuazione automatica di un account, Macie deve essere attualmente abilitato per l'account.

Gli esempi seguenti mostrano come utilizzare l'opzione per AWS CLI disabilitare l'individuazione automatica dei dati sensibili per uno o più account di un'organizzazione. Questo primo esempio disabilita l'individuazione automatica per un'organizzazione. Disattiva il rilevamento automatico per l'account amministratore Macie e per tutti gli account dei membri dell'organizzazione.

```
$ aws macie2 update-automated-discovery-configuration --status DISABLED --region us-east-1
```

*us-east-1*Dov'è la regione in cui disabilitare il rilevamento automatico dei dati sensibili per l'organizzazione, la regione Stati Uniti orientali (Virginia settentrionale). Se la richiesta ha esito positivo, Macie disabilita il rilevamento automatico per l'organizzazione e restituisce una risposta vuota.

Questi esempi successivi disabilitano l'individuazione automatica dei dati sensibili per due account membri di un'organizzazione. Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"DISABLED"},{"accountId":"111122223333","status":"DISABLED"}]'
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"DISABLED\"},{\"accountId\":\"111122223333\",\"status\":\"DISABLED\"}]
```

Dove:
+ *us-east-1*è la regione in cui disattivare l'individuazione automatica dei dati sensibili per gli account specificati, la regione Stati Uniti orientali (Virginia settentrionale).
+ *123456789012*e *111122223333* sono gli account IDs per i quali disabilitare l'individuazione automatica dei dati sensibili.

Se la richiesta ha esito positivo per tutti gli account specificati, Macie restituisce un array vuoto`errors`. Se la richiesta fallisce per alcuni account, l'array specifica l'errore che si è verificato per ogni account interessato. Esempio:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

Nella risposta precedente, la richiesta non è riuscita per l'account specificato (`123456789012`) perché Macie è attualmente sospeso per l'account.

Se la richiesta non riesce per tutti gli account, riceverai un messaggio che descrive l'errore che si è verificato. Esempio:

```
An error occurred (ConflictException) when calling the BatchUpdateAutomatedDiscoveryAccounts operation: Cannot modify account states
while auto-enable is set to ALL.
```

Nella risposta precedente, la richiesta non è riuscita perché l'impostazione di abilitazione dei membri per l'organizzazione è attualmente configurata per consentire l'individuazione automatica dei dati sensibili per tutti gli account (). `ALL` Per risolvere l'errore, l'amministratore di Macie deve prima modificare questa impostazione in o. `NONE` `NEW` Per ulteriori informazioni su questa impostazione, consulta [Abilitare l'individuazione automatica dei dati sensibili](discovery-asdd-account-enable.md).

------

# Revisione dei risultati automatizzati del rilevamento di dati sensibili
<a name="discovery-asdd-results-s3"></a>

Se il rilevamento automatico dei dati sensibili è abilitato, Amazon Macie genera e mantiene automaticamente dati di inventario aggiuntivi, statistiche e altre informazioni sui bucket generici Amazon Simple Storage Service (Amazon S3) per uso generico per il tuo account. Se sei l'amministratore Macie di un'organizzazione, per impostazione predefinita sono inclusi i bucket S3 di proprietà dei tuoi account membro.

Le informazioni aggiuntive acquisiscono i risultati delle attività automatizzate di rilevamento di dati sensibili che Macie ha svolto finora. Inoltre, integra altre informazioni fornite da Macie sui tuoi dati Amazon S3, come l'accesso pubblico e le impostazioni di crittografia per i singoli bucket S3. *Oltre ai metadati e alle statistiche, Macie registra i dati sensibili che trova e le analisi che esegue: rilevamenti di dati sensibili e *risultati della scoperta di dati sensibili*.*

Man mano che l'individuazione automatica dei dati sensibili avanza ogni giorno, le seguenti funzionalità e dati possono aiutarti a rivedere e valutare i risultati:
+ [**Dashboard di **riepilogo****](discovery-asdd-results-s3-dashboard.md): fornisce statistiche aggregate per il tuo patrimonio di dati Amazon S3. Le statistiche includono dati per metriche chiave come il numero totale di bucket in cui Macie ha trovato dati sensibili e quanti di questi bucket sono accessibili al pubblico. Segnalano inoltre problemi che influiscono sulla copertura dei dati di Amazon S3.
+ [**Mappa termica **dei bucket S3****](discovery-asdd-results-s3-inventory-map.md): fornisce una rappresentazione visiva e interattiva della sensibilità dei dati nell'insieme dei dati, raggruppati per. Account AWS Per ogni account, la mappa include statistiche di sensibilità aggregate e utilizza colori per indicare il punteggio di sensibilità corrente per ogni bucket di proprietà dell'account. La mappa utilizza anche simboli per aiutarti a identificare i bucket accessibili pubblicamente, che non possono essere analizzati da Macie e altro ancora.
+ [**Tabella **dei bucket S3****](discovery-asdd-results-s3-inventory-table.md): fornisce informazioni di riepilogo per ogni bucket S3 dell'inventario. Per ogni bucket, la tabella include dati come il punteggio di sensibilità corrente del bucket, il numero di oggetti che Macie può analizzare nel bucket e se sono stati configurati processi di rilevamento di dati sensibili per analizzare periodicamente gli oggetti nel bucket. È possibile esportare i dati dalla tabella in un file con valori separati da virgole (CSV). 
+ [**Dettagli del **bucket S3****](discovery-asdd-results-s3-inventory-details.md): fornisce statistiche e informazioni dettagliate su un bucket S3. I dettagli includono un elenco di oggetti che Macie ha analizzato nel bucket e un'analisi dettagliata dei tipi e del numero di occorrenze di dati sensibili che Macie ha trovato nel bucket. Questi si aggiungono ai dettagli sulle impostazioni che influiscono sulla sicurezza e sulla privacy dei dati del bucket.
+ Rilevamento di [**dati sensibili**](discovery-asdd-results-s3-findings.md): fornisci report dettagliati sui dati sensibili che Macie ha trovato nei singoli oggetti S3. I dettagli includono quando Macie ha trovato i dati sensibili e il tipo e il numero di occorrenze dei dati sensibili trovati da Macie. I dettagli includono anche informazioni sul bucket S3 e sull'oggetto interessati, comprese le impostazioni di accesso pubblico del bucket e la data dell'ultima modifica dell'oggetto.
+ [**Risultati del rilevamento di dati sensibili**](discovery-asdd-results-s3-sddrs.md): fornisci le registrazioni delle analisi eseguite da Macie per i singoli oggetti S3. Ciò include oggetti in cui Macie non trova dati sensibili e oggetti che Macie non può analizzare a causa di problemi o errori. Se Macie trova dati sensibili in un oggetto, il risultato della scoperta dei dati sensibili fornisce informazioni sui dati sensibili trovati da Macie.

Con questi dati, puoi valutare la sensibilità dei dati in tutto il tuo patrimonio di dati Amazon S3 e approfondire per valutare e analizzare singoli bucket e oggetti S3. Oltre alle informazioni fornite da Macie sulla sicurezza e la privacy dei tuoi dati Amazon S3, puoi anche identificare i casi in cui potrebbe essere necessaria una correzione immediata, ad esempio un bucket accessibile al pubblico in cui Macie ha trovato dati sensibili.

Dati aggiuntivi possono aiutarti a valutare e monitorare la copertura dei tuoi dati Amazon S3. Con i dati di copertura, puoi controllare lo stato delle analisi relative al tuo insieme di dati e ai singoli bucket S3 al suo interno. Puoi anche identificare i problemi che impedivano a Macie di analizzare gli oggetti in bucket specifici. Se risolvi i problemi, puoi aumentare la copertura dei dati di Amazon S3 durante i cicli di analisi successivi. Per ulteriori informazioni, consulta [Valutazione della copertura automatizzata del rilevamento di dati sensibili](discovery-coverage.md).

**Topics**
+ [Revisione delle statistiche sulla sensibilità dei dati nella dashboard di riepilogo](discovery-asdd-results-s3-dashboard.md)
+ [Visualizzazione della sensibilità dei dati con la mappa dei bucket S3](discovery-asdd-results-s3-inventory-map.md)
+ [Valutazione della sensibilità dei dati con la tabella dei bucket S3](discovery-asdd-results-s3-inventory-table.md)
+ [Revisione dei dettagli sulla sensibilità dei dati per i bucket S3](discovery-asdd-results-s3-inventory-details.md)
+ [Analisi dei risultati derivanti dal rilevamento automatico di dati sensibili](discovery-asdd-results-s3-findings.md)
+ [Accesso ai risultati del rilevamento mediante il rilevamento automatico di dati sensibili](discovery-asdd-results-s3-sddrs.md)

# Revisione delle statistiche sulla sensibilità dei dati nella dashboard di riepilogo
<a name="discovery-asdd-results-s3-dashboard"></a>

Sulla console Amazon Macie, la dashboard **Summary** fornisce un'istantanea dei dati aggregati di statistiche e risultati per i dati correnti di Amazon Simple Storage Service (Amazon S3). Regione AWSÈ progettato per aiutarti a valutare il livello di sicurezza generale dei tuoi dati Amazon S3.

Le statistiche del dashboard includono dati relativi a parametri di sicurezza chiave, come il numero di bucket S3 per uso generico accessibili pubblicamente o condivisi con altri. Account AWS La dashboard mostra anche gruppi di dati aggregati relativi ai risultati del tuo account, ad esempio i bucket che hanno generato il maggior numero di risultati nei sette giorni precedenti. Se sei l'amministratore Macie di un'organizzazione, la dashboard fornisce statistiche e dati aggregati per tutti gli account dell'organizzazione. Puoi facoltativamente filtrare i dati per account.

Se l'individuazione automatica dei dati sensibili è abilitata, la dashboard di **riepilogo** include statistiche aggiuntive. Le statistiche registrano lo stato e i risultati delle attività di rilevamento automatizzato che Macie ha svolto finora per i tuoi dati Amazon S3. L'immagine seguente mostra un esempio di queste statistiche. 

![\[Statistiche sull'individuazione dei dati sensibili nella dashboard di riepilogo. Ogni statistica contiene dati di esempio.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/scrn-summary-dashboard-sensitivity.png)


Le statistiche sono organizzate principalmente in due sezioni, **Individuazione automatica** e **Problemi di copertura**. Le statistiche nella sezione **Rilevamento automatico** forniscono un'istantanea dello stato e dei risultati correnti delle attività automatizzate di rilevamento di dati sensibili. Le statistiche nella sezione **Problemi di copertura** indicano se i problemi hanno impedito a Macie di analizzare gli oggetti nei singoli bucket S3. Le statistiche non includono i dati relativi ai processi di rilevamento di dati sensibili che crei ed esegui. Tuttavia, è probabile che la risoluzione dei problemi di copertura per l'individuazione automatica dei dati sensibili aumenti anche la copertura dei lavori eseguiti successivamente.

**Topics**
+ [Visualizzazione del pannello di controllo](#discovery-asdd-results-s3-dashboard-view)
+ [Comprensione delle statistiche sulla dashboard](#discovery-asdd-results-s3-dashboard-statistics)

## Visualizzazione della dashboard di riepilogo
<a name="discovery-asdd-results-s3-dashboard-view"></a>

Segui questi passaggi per visualizzare la dashboard di **riepilogo** sulla console Amazon Macie. Per interrogare le statistiche a livello di codice, utilizza il [GetBucketStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3-statistics.html)funzionamento dell'API Amazon Macie.

**Per visualizzare la dashboard di riepilogo**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel riquadro di navigazione, scegli **Riepilogo**. Macie visualizza la dashboard di **riepilogo**.

1. Per approfondire ed esaminare i dati di supporto per un elemento sulla dashboard, scegli l'elemento.

Se sei l'amministratore Macie di un'organizzazione, la dashboard mostra statistiche e dati aggregati per il tuo account e gli account dei membri dell'organizzazione. Per visualizzare i dati solo per un determinato account, inserisci l'ID dell'account nella casella **Account** sopra la dashboard.

## Comprensione delle statistiche sull'individuazione dei dati sensibili nella dashboard di riepilogo
<a name="discovery-asdd-results-s3-dashboard-statistics"></a>

La dashboard di **riepilogo** include statistiche aggregate che possono aiutarti a monitorare il rilevamento automatico di dati sensibili per i tuoi dati Amazon S3. Fornisce un'istantanea dello stato attuale e dei risultati delle analisi dei dati di Amazon S3 nel periodo corrente. Regione AWS Ad esempio, puoi utilizzare le statistiche del dashboard per determinare rapidamente in quanti bucket S3 Amazon Macie ha trovato dati sensibili e quanti di questi bucket sono accessibili pubblicamente. Puoi anche valutare la copertura dei tuoi dati Amazon S3. Le statistiche sulla copertura possono aiutarti a identificare i problemi che impediscono a Macie di analizzare gli oggetti nei singoli bucket S3. 

Nella dashboard, le statistiche per l'individuazione automatica dei dati sensibili sono organizzate nelle seguenti sezioni:
+ [Archiviazione e individuazione di dati sensibili](#discovery-asdd-results-s3-dashboard-storage-statistics)
+ [Discovery automatizzata](#discovery-asdd-results-s3-dashboard-sensitivity-statistics)
+ [Problemi di copertura](#discovery-asdd-results-s3-dashboard-coverage-statistics)

Le statistiche individuali in ogni sezione sono le seguenti. Per informazioni sulle statistiche in altre sezioni del pannello di controllo, consulta[Comprensione dei componenti della dashboard di riepilogo](monitoring-s3-dashboard.md#monitoring-s3-dashboard-components-main).

### Archiviazione e individuazione di dati sensibili
<a name="discovery-asdd-results-s3-dashboard-storage-statistics"></a>

Nella parte superiore della dashboard, le statistiche indicano la quantità di dati archiviata in Amazon S3 e la quantità di dati che Amazon Macie può analizzare per rilevare dati sensibili. L'immagine seguente mostra un esempio di queste statistiche per un'organizzazione con sette account.

![\[La sezione Archiviazione e individuazione dei dati sensibili del pannello di controllo. Ogni campo contiene dati di esempio.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/scrn-summary-dashboard-storage.png)


Le statistiche individuali in questa sezione sono:
+ **Account totali**: questo campo viene visualizzato se sei l'amministratore Macie di un'organizzazione o hai un account Macie autonomo. Indica il numero totale di Account AWS bucket personali presenti nel tuo inventario di bucket. Se sei un amministratore Macie, questo è il numero totale di account Macie che gestisci per la tua organizzazione. *Se hai un account Macie indipendente, questo valore è 1.*

  **Bucket S3 totali: questo campo viene visualizzato se disponi** di un account membro in un'organizzazione. Indica il numero totale di bucket generici presenti nel tuo inventario, inclusi i bucket che non contengono oggetti. 
+ **Archiviazione**: queste statistiche forniscono informazioni sulla dimensione di archiviazione degli oggetti nel tuo inventario bucket:
  + **Classificabile**: la dimensione totale di archiviazione di tutti gli oggetti che Macie può analizzare nei bucket.
  + **Totale**: la dimensione totale di archiviazione di tutti gli oggetti nei bucket, inclusi gli oggetti che Macie non può analizzare.

  Se alcuni oggetti sono file compressi, questi valori non riflettono la dimensione effettiva di quei file dopo la decompressione. Se il controllo delle versioni è abilitato per uno qualsiasi dei bucket, questi valori si basano sulla dimensione di archiviazione della versione più recente di ogni oggetto in quei bucket.
+ **Oggetti**: queste statistiche forniscono informazioni sul numero di oggetti presenti nell'inventario dei bucket:
  + **Classificabile**: il numero totale di oggetti che Macie può analizzare nei bucket.
  + **Totale**: il numero totale di oggetti nei bucket, inclusi gli oggetti che Macie non può analizzare.

Nelle statistiche precedenti, i dati e gli oggetti sono *classificabili* se utilizzano una classe di storage Amazon S3 supportata e hanno un'estensione del nome di file per un file o un formato di storage supportato. È possibile rilevare dati sensibili negli oggetti utilizzando Macie. Per ulteriori informazioni, consulta [Classi e formati di archiviazione supportati](discovery-supported-storage.md).

Tieni presente che le statistiche di **Storage** and **Objects** non includono dati sugli oggetti nei bucket a cui Macie non può accedere. Per identificare i bucket in cui ciò si verifica, scegli la statistica **Accesso negato** nella sezione **Problemi di copertura del pannello** di controllo.

### Individuazione automatica
<a name="discovery-asdd-results-s3-dashboard-sensitivity-statistics"></a>

Questa sezione riporta lo stato e i risultati delle attività automatizzate di rilevamento di dati sensibili che Amazon Macie ha svolto finora per i tuoi dati Amazon S3. L'immagine seguente mostra un esempio delle statistiche fornite da questa sezione.

![\[La sezione Automated Discovery del pannello di controllo. Un grafico e i campi correlati contengono dati di esempio.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/scrn-summary-dashboard-asdd.png)


Le statistiche individuali in questa sezione sono le seguenti.

**Benne totali**  
Il grafico ad anello indica il numero totale di bucket presenti nell'inventario dei bucket. Il grafico raggruppa i bucket in categorie in base al punteggio di sensibilità corrente di ogni bucket:  
+ **Sensibile** *(*rosso*): il numero totale di bucket il cui punteggio di sensibilità è compreso tra *51* e 100.*
+ **Non sensibile** *(*blu*): il numero totale di bucket il cui punteggio di sensibilità è compreso tra *1* e 49.*
+ **Non ancora analizzato** *(*grigio chiaro*): il numero totale di bucket il cui punteggio di sensibilità è 50.*
+ **Errore di classificazione** *(*grigio scuro*): il numero totale di bucket il cui punteggio di sensibilità è -1.*
Per dettagli sulla gamma di punteggi di sensibilità ed etichette definiti da Macie, vedi. [Punteggio di sensibilità per i bucket S3](discovery-scoring-s3.md)  
Per visualizzare le statistiche aggiuntive relative a un gruppo, passa il mouse sul gruppo:  
+ **Secchielli**: il numero totale di secchi.
+ **Accessibile pubblicamente**: il numero totale di bucket che consentono al pubblico di accedere in lettura o scrittura al bucket.
+ **Byte classificabili**: la dimensione totale di archiviazione di tutti gli oggetti che Macie può analizzare nei bucket. Questi oggetti utilizzano classi di storage Amazon S3 supportate e hanno estensioni dei nomi di file per i formati di file o di storage supportati. Per ulteriori informazioni, consulta [Classi e formati di archiviazione supportati](discovery-supported-storage.md).
+ **Byte totali**: la dimensione totale di storage di tutti i bucket.
Nelle statistiche precedenti, i valori delle dimensioni di archiviazione si basano sulla dimensione di archiviazione della versione più recente di ciascun oggetto nei bucket. Se alcuni degli oggetti sono file compressi, questi valori non riflettono la dimensione effettiva di tali file dopo la decompressione.

**Sensibile**  
Quest'area indica il numero totale di bucket che attualmente hanno un punteggio di sensibilità compreso tra *51* e *100*. All'interno di questo gruppo, **Pubblicamente accessibile** indica il numero totale di bucket che consentono inoltre al pubblico in generale di avere accesso in lettura o scrittura al bucket.

**Non sensibile**  
Quest'area indica il numero totale di bucket che attualmente hanno un punteggio di sensibilità compreso tra *1* e *49*. All'interno di questo gruppo, **Pubblicamente accessibile** indica il numero totale di bucket che consentono inoltre al pubblico in generale di avere accesso in lettura o scrittura al bucket.

Per determinare e calcolare i valori per le statistiche **accessibili pubblicamente**, Macie analizza una combinazione di impostazioni a livello di account e bucket per ogni bucket, come le impostazioni di blocco dell'accesso pubblico per l'account e il bucket e la policy del bucket per il bucket. Macie esegue questa operazione per un massimo di 10.000 bucket per account. Per ulteriori informazioni, consulta [In che modo Macie monitora la sicurezza dei dati di Amazon S3](monitoring-s3-how-it-works.md).

Tieni presente che le statistiche nella sezione **Individuazione automatica** non includono i risultati dei processi di rilevamento di dati sensibili che crei ed esegui.

### Problemi di copertura
<a name="discovery-asdd-results-s3-dashboard-coverage-statistics"></a>

In questa sezione, le statistiche indicano se determinati tipi di problemi hanno impedito ad Amazon Macie di analizzare gli oggetti nei singoli bucket S3. L'immagine seguente mostra un esempio delle statistiche fornite da questa sezione.

![\[La sezione Problemi di copertura del pannello di controllo. Ogni campo contiene dati di esempio.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/scrn-summary-dashboard-coverage.png)


Le statistiche individuali in questa sezione sono:
+ **Accesso negato**: il numero totale di bucket a cui Macie non può accedere. Macie non può analizzare alcun oggetto in questi bucket. Le impostazioni delle autorizzazioni dei bucket impediscono a Macie di accedere ai bucket e agli oggetti dei bucket.
+ **Errore di classificazione**: il numero totale di bucket che Macie non ha ancora analizzato a causa di errori di classificazione a livello di oggetto. Macie ha provato ad analizzare uno o più oggetti in questi bucket. Tuttavia, Macie non è riuscito ad analizzare gli oggetti a causa di problemi relativi alle impostazioni delle autorizzazioni a livello di oggetto, al contenuto degli oggetti o alle quote.
+ **Inclassificabile**: il numero totale di bucket che non memorizzano oggetti classificabili. Macie non può analizzare alcun oggetto in questi bucket. Tutti gli oggetti utilizzano classi di storage Amazon S3 che Macie non supporta oppure hanno estensioni di nomi di file per formati di file o di storage che Macie non supporta. 

Scegli il valore di una statistica per visualizzare dettagli aggiuntivi e, se applicabile, linee guida per la correzione. Se risolvi i problemi di accesso e gli errori di classificazione, puoi aumentare la copertura dei dati di Amazon S3 durante i cicli di analisi successivi. Per ulteriori informazioni, consulta [Valutazione della copertura automatizzata del rilevamento di dati sensibili](discovery-coverage.md).

Tieni presente che le statistiche nella sezione **Problemi di copertura** non includono esplicitamente i dati relativi ai processi di rilevamento di dati sensibili che crei ed esegui. Tuttavia, è probabile che la risoluzione dei problemi di copertura che influiscono sul rilevamento automatico dei dati sensibili aumenti anche la copertura dei lavori eseguiti successivamente.

# Visualizzazione della sensibilità dei dati con la mappa dei bucket S3
<a name="discovery-asdd-results-s3-inventory-map"></a>

Sulla console Amazon Macie, la mappa termica dei **bucket S3** fornisce una rappresentazione visiva e interattiva della sensibilità dei dati nell'insieme dei dati di Amazon Simple Storage Service (Amazon S3). Acquisisce i risultati delle attività automatizzate di rilevamento di dati sensibili che Macie ha svolto finora per i tuoi dati Amazon S3 attuali. Regione AWS

Se sei l'amministratore Macie di un'organizzazione, la mappa include i risultati per i bucket S3 di proprietà dei tuoi account membro. I dati sono raggruppati Account AWS e ordinati per ID account, come mostrato nell'immagine seguente.

![\[La mappa dei bucket S3. Mostra diversi quadrati colorati, uno per ogni bucket, raggruppati per account.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/scrn-s3-map-small.png)


La mappa mostra i dati per un massimo di 100 bucket S3 per ogni account. Per visualizzare i dati per tutti i bucket, puoi [passare alla visualizzazione tabella](discovery-asdd-results-s3-inventory-table.md) e rivedere i dati in formato tabulare.

Per visualizzare la mappa, scegli i **bucket S3** nel pannello di navigazione sulla console. Quindi scegli map (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-s3-map-view.png)) nella parte superiore della pagina. La mappa è disponibile solo se il rilevamento automatico dei dati sensibili è attualmente abilitato. Non include i risultati dei processi di rilevamento di dati sensibili creati ed eseguiti dall'utente.

**Topics**
+ [Interpretazione dei dati nella mappa dei bucket S3](#discovery-asdd-results-s3-inventory-map-legend)
+ [Interazione con la mappa dei bucket S3](#discovery-asdd-results-s3-inventory-map-use)

## Interpretazione dei dati nella mappa dei bucket S3
<a name="discovery-asdd-results-s3-inventory-map-legend"></a>

Nella mappa dei **bucket S3**, ogni quadrato rappresenta un bucket S3 generico nell'inventario dei bucket. Il colore di un quadrato rappresenta il punteggio di sensibilità corrente di un bucket, che misura l'intersezione di due dimensioni principali: la quantità di dati sensibili che Macie ha trovato nel bucket e la quantità di dati che Macie ha analizzato nel bucket. L'intensità della tonalità del colore rappresenta il punto in cui rientra un punteggio in un intervallo di valori di sensibilità dei dati, come mostrato nell'immagine seguente.

![\[Lo spettro dei colori per i punteggi di sensibilità: tonalità blu per 1-49, tonalità rosse per 51-100 e grigio per -1.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/sensitivity-scoring-spectrum.png)


In generale, è possibile interpretare l'intensità del colore e della tonalità come segue:
+ **Blu****: se il punteggio di sensibilità corrente di un bucket è compreso tra *1* e *49*, il quadrato del bucket è blu e l'etichetta di sensibilità del bucket è Non sensibile.** L'intensità della tonalità blu riflette il numero di oggetti unici che Macie ha analizzato nel bucket rispetto al numero totale di oggetti unici nel bucket. Una tonalità più scura indica un punteggio di sensibilità inferiore.
+ **Nessun colore****: se il punteggio di sensibilità corrente di un bucket è *50*, il quadrato del bucket non è colorato e l'etichetta di sensibilità del bucket non è ancora analizzata.** Inoltre, il quadrato ha un bordo tratteggiato.
+ **Rosso****: se il punteggio di sensibilità corrente di un bucket è compreso tra *51* e *100*, il quadrato del bucket è rosso e l'etichetta di sensibilità del bucket è Sensibile.** L'intensità della tonalità rossa riflette la quantità di dati sensibili che Macie ha trovato nel bucket. Una tonalità più scura indica un punteggio di sensibilità più elevato.
+ **Grigio****: se il punteggio di sensibilità corrente di un bucket è *-1*, il quadrato del bucket è grigio scuro e l'etichetta di sensibilità del bucket è Errore di classificazione.** L'intensità della tonalità non varia.

Per dettagli sulla gamma di punteggi di sensibilità ed etichette definiti da Macie, vedi. [Punteggio di sensibilità per i bucket S3](discovery-scoring-s3.md)

Nella mappa, il quadrato di un bucket S3 potrebbe contenere anche un simbolo. Il simbolo indica un errore, un problema o un altro tipo di considerazione che potrebbe influire sulla valutazione della sensibilità di un bucket. Un simbolo può anche indicare un potenziale problema con la sicurezza del bucket, ad esempio se il bucket è accessibile pubblicamente. La tabella seguente elenca i simboli utilizzati da Macie per avvisare l'utente di questi casi.


| Symbol | Definizione | Description | 
| --- | --- | --- | 
|  ![\[The Access denied symbol, which is a gray exclamation point.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-map-access-denied.png)  | Accesso negato |  A Macie non è consentito accedere al bucket o agli oggetti del bucket. Di conseguenza, Macie non può analizzare alcun oggetto nel bucket.  Questo problema si verifica in genere perché un bucket ha una politica restrittiva sui bucket. Per informazioni su come risolvere questo problema, consulta. [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md)  | 
|  ![\[The Publicly accessible symbol, which is a solid, gray, upward-facing arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-map-publicly-accessible.png)  | Accessibile pubblicamente |  Il pubblico in generale ha accesso in lettura o scrittura al bucket. Per effettuare questa determinazione, Macie analizza una combinazione di impostazioni per ogni bucket, ad esempio le impostazioni di blocco dell'accesso pubblico per l'account e il bucket e la politica del bucket per il bucket. Macie può eseguire questa operazione per un massimo di 10.000 bucket per account. Per ulteriori informazioni, consulta [In che modo Macie monitora la sicurezza dei dati di Amazon S3](monitoring-s3-how-it-works.md).  | 
|  ![\[The Unclassifiable symbol, which is a gray question mark.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-map-unclassifiable.png)  | Inclassificabile |  Macie non può analizzare nessun oggetto nel secchio. Tutti gli oggetti del bucket utilizzano classi di storage Amazon S3 che Macie non supporta oppure hanno estensioni di nomi di file per formati di file o di archiviazione che Macie non supporta. Affinché Macie possa analizzare un oggetto, l'oggetto deve utilizzare una classe di archiviazione supportata e avere un'estensione del nome di file per un file o un formato di archiviazione supportato. Per ulteriori informazioni, consulta [Classi e formati di archiviazione supportati](discovery-supported-storage.md).  | 
|  ![\[The Zero bytes symbol, which is the number zero.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-map-zero-bytes.png)  | Zero byte |  Il bucket non contiene alcun oggetto da analizzare da Macie. Il bucket è vuoto o tutti gli oggetti nel bucket contengono zero (0) byte di dati.  | 

## Interazione con la mappa dei bucket S3
<a name="discovery-asdd-results-s3-inventory-map-use"></a>

Mentre esamini la mappa dei **bucket S3**, puoi interagire con essa in diversi modi per rivelare e valutare dati e dettagli aggiuntivi per singoli account e bucket. Segui questi passaggi per visualizzare la mappa e utilizzare le varie funzionalità che offre. 

**Per interagire con la mappa dei bucket S3**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, scegli bucket **S3**. La pagina dei **bucket S3** mostra una mappa del tuo inventario di bucket. Se invece la pagina mostra il tuo inventario in formato tabellare, scegli map (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-s3-map-view.png)) nella parte superiore della pagina.

   Per impostazione predefinita, la mappa non mostra i dati relativi ai bucket attualmente esclusi dal rilevamento automatico dei dati sensibili. Se sei l'amministratore Macie di un'organizzazione, inoltre, non visualizza i dati degli account per i quali l'individuazione automatica dei dati sensibili è attualmente disabilitata. Per visualizzare questi dati, scegli **X** nel filtro **È monitorato dal token del filtro di rilevamento automatico** sotto la casella del filtro.

1. Nella parte superiore della pagina, scegli facoltativamente refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)) per recuperare i metadati del bucket più recenti da Amazon S3.

1. Nella mappa dei **bucket S3**, esegui una delle seguenti operazioni:
   + Per determinare quanti bucket hanno un'etichetta di sensibilità specifica, fai riferimento ai badge colorati immediatamente sotto un ID. Account AWS I badge mostrano i conteggi aggregati dei bucket, suddivisi per etichetta di sensibilità.

     **Ad esempio, il badge rosso riporta il numero totale di bucket di proprietà dell'account e con l'etichetta Sensitive.** *Il punteggio di sensibilità per questi bucket varia da *51* a 100.* Il badge blu riporta il numero totale di bucket di proprietà dell'account e contrassegnati dall'etichetta **Non** sensibile. *Il punteggio di sensibilità per questi bucket varia da *1* a 49.*
   + Per esaminare un sottoinsieme di informazioni su un bucket, passa il mouse sul quadrato del bucket. Un popover mostra il nome del bucket e il punteggio di sensibilità corrente.

     Il popover mostra anche il numero totale di oggetti che Macie può analizzare nel bucket e la dimensione totale di archiviazione della versione più recente di tali oggetti. *Questi oggetti sono classificabili.* Utilizzano classi di storage Amazon S3 supportate e dispongono di estensioni dei nomi di file per i formati di file o di storage supportati. Per ulteriori informazioni, consulta [Classi e formati di archiviazione supportati](discovery-supported-storage.md).
   + Per filtrare la mappa e visualizzare solo i bucket che hanno un valore specifico per un campo, posiziona il cursore nella casella del filtro, quindi aggiungi una condizione di filtro per il campo. Macie applica i criteri della condizione e la visualizza sotto la casella del filtro. Per perfezionare ulteriormente i risultati, aggiungi condizioni di filtro per campi aggiuntivi. Per ulteriori informazioni, consulta [Filtrare l'inventario dei bucket S3](monitoring-s3-inventory-filter.md).
   + Per approfondire e visualizzare solo i bucket di proprietà di un determinato account, scegli l'ID dell'account. Macie apre una nuova scheda che filtra e visualizza i dati solo per quell'account.

1. Per esaminare le statistiche sulla sensibilità dei dati e altre informazioni per un determinato bucket, scegli il quadrato del bucket. Quindi consulta il pannello dei dettagli. Per informazioni su questi dettagli, vedere[Revisione dei dettagli sulla sensibilità dei dati per i bucket S3](discovery-asdd-results-s3-inventory-details.md).
**Suggerimento**  
Nella scheda **Bucket details** del pannello, puoi eseguire il pivot e approfondire molti campi. Per mostrare i bucket che hanno lo stesso valore per un campo, scegli nel campo. ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) Per mostrare i bucket che hanno altri valori per un campo, scegli ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) nel campo.

# Valutazione della sensibilità dei dati con la tabella dei bucket S3
<a name="discovery-asdd-results-s3-inventory-table"></a>

Per esaminare le informazioni di riepilogo relative ai bucket Amazon Simple Storage Service (Amazon S3), puoi utilizzare **la tabella dei bucket S3** sulla console Amazon Macie. Utilizzando la tabella, puoi rivedere e analizzare un inventario dei tuoi bucket generici nella versione corrente Regione AWS e approfondire le informazioni e le statistiche dettagliate per i singoli bucket. Se sei l'amministratore Macie di un'organizzazione, la tabella include informazioni sui bucket di proprietà dei tuoi account membro. Se preferisci accedere e interrogare i dati a livello di codice, puoi utilizzare il [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)funzionamento dell'API Amazon Macie. 

Sulla console, puoi ordinare e filtrare la tabella per personalizzare la visualizzazione. Puoi anche esportare i dati dalla tabella in un file con valori separati da virgole (CSV). Se scegli un bucket S3 nella tabella, il pannello dei dettagli mostra informazioni aggiuntive sul bucket. Ciò include dettagli e statistiche per impostazioni e metriche che forniscono informazioni sulla sicurezza e la privacy dei dati del bucket. Se il rilevamento automatico dei dati sensibili è abilitato, include anche i dati che acquisiscono i risultati delle attività di rilevamento automatizzato che Macie ha svolto finora per il bucket.

**Per valutare la sensibilità dei dati utilizzando la tabella dei bucket S3**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, scegli bucket **S3**. La pagina dei **bucket S3** mostra l'inventario dei bucket.

   Per impostazione predefinita, la pagina non mostra i dati relativi ai bucket attualmente esclusi dal rilevamento automatico dei dati sensibili. Se sei l'amministratore Macie di un'organizzazione, inoltre, non vengono visualizzati i dati degli account per i quali l'individuazione automatica dei dati sensibili è attualmente disabilitata. Per visualizzare questi dati, scegli **X** nel filtro **È monitorato dal token del filtro di rilevamento automatico** sotto la casella del filtro.

1. Scegli la tabella (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-s3-table-view.png)) nella parte superiore della pagina. Macie mostra il numero di secchi nel tuo inventario e una tabella dei secchi.

1. Per recuperare i metadati del bucket più recenti da Amazon S3, scegli refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)) nella parte superiore della pagina.

   Se l'icona delle informazioni (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-info-blue.png)) appare accanto ai nomi dei bucket, ti consigliamo di farlo. [Questa icona indica che un bucket è stato creato nelle ultime 24 ore, probabilmente dopo l'ultima volta che Macie ha recuperato i metadati del bucket e dell'oggetto da Amazon S3 come parte del ciclo di aggiornamento giornaliero.](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh)

1. Nella tabella dei bucket **S3, esamina le informazioni di riepilogo su ogni bucket** del tuo inventario:
   + **Sensibilità**: il punteggio di sensibilità attuale del bucket. Per informazioni sulla gamma di punteggi di sensibilità definiti da Macie, consulta. [Punteggio di sensibilità per i bucket S3](discovery-scoring-s3.md)
   + **Bucket**: il nome del bucket.
   + **Account**: l'ID dell'account Account AWS che possiede il bucket.
   + **Oggetti classificabili**: il numero totale di oggetti che Macie può analizzare per rilevare i dati sensibili nel bucket.
   + Dimensioni **classificabili: la dimensione** totale di archiviazione di tutti gli oggetti che Macie può analizzare per rilevare i dati sensibili nel bucket.

     Questo valore non riflette le dimensioni effettive degli oggetti compressi dopo che sono stati decompressi. Inoltre, se il controllo delle versioni è abilitato per il bucket, questo valore si basa sulla dimensione di archiviazione della versione più recente di ogni oggetto nel bucket.
   + **Monitoraggio per processo: indipendentemente dal** fatto che tu abbia configurato processi di rilevamento di dati sensibili per analizzare periodicamente gli oggetti nel bucket su base giornaliera, settimanale o mensile.

     Se il valore di questo campo è *Sì*, il bucket viene incluso in modo esplicito in un processo periodico oppure il bucket corrisponde ai criteri per un processo periodico nelle ultime 24 ore. *Inoltre, lo stato di almeno uno di questi lavori non è Annullato.* Macie aggiorna questi dati su base giornaliera.
   + **Ultimo processo eseguito: se hai configurato un job** di rilevamento di dati sensibili una tantum o periodico per analizzare gli oggetti nel bucket, questo campo indica la data e l'ora più recenti in cui uno di questi processi ha iniziato a essere eseguito. Altrimenti, in questo campo viene visualizzato un trattino (—). 

   Nei dati precedenti, gli oggetti sono *classificabili* se utilizzano una classe di storage Amazon S3 supportata e hanno un'estensione del nome di file per un formato di file o di storage supportato. È possibile rilevare dati sensibili negli oggetti utilizzando Macie. Per ulteriori informazioni, consulta [Classi e formati di archiviazione supportati](discovery-supported-storage.md).

1. Per analizzare l'inventario utilizzando la tabella, esegui una delle seguenti operazioni:
   + Per ordinare la tabella in base a un campo specifico, scegli l'intestazione di colonna del campo. Per modificare l'ordinamento, scegli nuovamente l'intestazione della colonna.
   + Per filtrare la tabella e visualizzare solo i bucket che hanno un valore specifico per un campo, posiziona il cursore nella casella del filtro, quindi aggiungi una condizione di filtro per il campo. Per rifinire ulteriormente i risultati, aggiungi condizioni di filtro per campi aggiuntivi. Per ulteriori informazioni, consulta [Filtrare l'inventario dei bucket S3](monitoring-s3-inventory-filter.md).
   + Per esaminare le statistiche sulla sensibilità dei dati e altre informazioni per un determinato bucket, scegli il nome del bucket. Quindi consulta il pannello dei dettagli. Per informazioni su questi dettagli, vedere[Analisi dei dettagli dei bucket S3](discovery-asdd-results-s3-inventory-details.md).
**Suggerimento**  
Nella scheda **Bucket details** del pannello, puoi eseguire il pivot e approfondire molti campi. Per mostrare i bucket che hanno lo stesso valore per un campo, scegli nel campo. ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) Per mostrare i bucket che hanno altri valori per un campo, scegli ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) nel campo.

1. Per esportare i dati dalla tabella in un file CSV, seleziona la casella di controllo per ogni riga da esportare oppure seleziona la casella di controllo nell'intestazione della colonna di selezione per selezionare tutte le righe. Quindi scegli **Esporta in CSV** nella parte superiore della pagina. Puoi esportare fino a 50.000 righe dalla tabella. 

1. Per eseguire un'analisi più approfondita e immediata degli oggetti in uno o più bucket, seleziona la casella di controllo per ogni bucket. Quindi seleziona **Crea processo**. Per ulteriori informazioni, consulta [Creazione di un processo di rilevamento dei dati sensibili](discovery-jobs-create.md).

# Revisione dei dettagli sulla sensibilità dei dati per i bucket S3
<a name="discovery-asdd-results-s3-inventory-details"></a>

Man mano che l'individuazione automatica dei dati sensibili progredisce, puoi esaminare i risultati dettagliati nelle statistiche e in altre informazioni fornite da Amazon Macie su ciascuno dei tuoi bucket Amazon Simple Storage Service (Amazon S3). Se sei l'amministratore Macie di un'organizzazione, sono inclusi i bucket di proprietà dei tuoi account membro.

Le statistiche e le informazioni includono dettagli che forniscono informazioni sulla sicurezza e la privacy dei dati di un bucket S3. Raccolgono anche i risultati delle attività automatizzate di scoperta di dati sensibili che Macie ha svolto finora per un sacco di tempo. Ad esempio, puoi trovare un elenco di oggetti che Macie ha analizzato in un bucket. Puoi anche trovare un'analisi dettagliata dei tipi e del numero di occorrenze di dati sensibili che Macie ha trovato in un bucket. Tieni presente che questi dati non includono i risultati dei processi di rilevamento di dati sensibili che crei ed esegui.

Macie ricalcola e aggiorna automaticamente le statistiche e i dettagli per i bucket S3 mentre esegue il rilevamento automatico dei dati sensibili. Esempio:
+ Se Macie non trova dati sensibili in un oggetto S3, Macie riduce il punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità del bucket, se necessario. Macie aggiunge inoltre l'oggetto all'elenco degli oggetti selezionati per l'analisi.
+ Se Macie trova dati sensibili in un oggetto S3, Macie aggiunge tali occorrenze alla suddivisione dei tipi di dati sensibili che Macie ha trovato nel bucket. Macie aumenta anche il punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità del bucket, se necessario. Inoltre, Macie aggiunge l'oggetto all'elenco degli oggetti selezionati per l'analisi. Queste attività si aggiungono alla creazione di una ricerca di dati sensibili per l'oggetto.
+ Se Macie trova dati sensibili in un oggetto S3 che viene successivamente modificato o eliminato, Macie rimuove le occorrenze di dati sensibili per l'oggetto dalla suddivisione dei tipi di dati sensibili del bucket. Macie riduce anche il punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità del bucket, se necessario. Inoltre, Macie rimuove l'oggetto dall'elenco degli oggetti selezionati per l'analisi.
+ Se Macie tenta di analizzare un oggetto S3 ma un problema o un errore impedisce l'analisi, Macie aggiunge l'oggetto all'elenco degli oggetti selezionati per l'analisi e indica che non è stato in grado di analizzare l'oggetto.

Se sei l'amministratore Macie di un'organizzazione o disponi di un account Macie autonomo, puoi opzionalmente utilizzare questi dettagli per valutare e modificare determinate impostazioni di rilevamento automatico per un bucket S3. Ad esempio, puoi includere o escludere tipi specifici di dati sensibili dal punteggio di un bucket. Per ulteriori informazioni, consulta [Regolazione dei punteggi di sensibilità per i bucket S3](discovery-asdd-s3bucket-manage.md).

**Per esaminare i dettagli sulla sensibilità dei dati per un bucket S3**  
Per verificare la sensibilità dei dati e altri dettagli per un bucket S3, puoi utilizzare la console Amazon Macie o l'API Amazon Macie. Sulla console, il pannello dei dettagli fornisce l'accesso centralizzato a queste informazioni. Con l'API, puoi recuperare ed elaborare i dati a livello di codice.

------
#### [ Console ]

Segui questi passaggi per verificare la sensibilità dei dati e altri dettagli per un bucket S3 utilizzando la console Amazon Macie.

**Per esaminare i dettagli di un bucket S3**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, scegli bucket **S3**. La pagina dei **bucket S3** mostra una mappa interattiva del tuo inventario di bucket. Facoltativamente, scegli table (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-s3-table-view.png)) nella parte superiore della pagina per visualizzare l'inventario in formato tabulare.

   Per impostazione predefinita, la pagina non mostra i dati relativi ai bucket attualmente esclusi dal rilevamento automatico dei dati sensibili. Se sei l'amministratore Macie di un'organizzazione, inoltre, non vengono visualizzati i dati degli account per i quali l'individuazione automatica dei dati sensibili è attualmente disabilitata. Per visualizzare questi dati, scegli **X** nel filtro **È monitorato dal token del filtro di rilevamento automatico** sotto la casella del filtro.

1. Per recuperare i metadati del bucket più recenti da Amazon S3, scegli refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)) nella parte superiore della pagina.

1. Scegli il bucket di cui desideri esaminare i dettagli. Il pannello dei dettagli mostra le statistiche sulla sensibilità dei dati e altre informazioni sul bucket.

La parte superiore del pannello mostra informazioni generali sul bucket: il nome del bucket, l'ID dell'account del proprietario del Account AWS bucket e il punteggio di sensibilità corrente del bucket. Se sei un amministratore di Macie o disponi di un account Macie autonomo, offre anche opzioni per modificare alcune impostazioni di rilevamento automatico per il bucket. Le impostazioni e le informazioni aggiuntive sono organizzate nelle seguenti schede:

[Sensibilità](#discovery-asdd-results-s3-inventory-sensitivity-details) \$1 [Dettagli del bucket](#discovery-asdd-results-s3-inventory-bucket-details) \$1 [Esempi di oggetti \$1 Rilevamento](#discovery-asdd-results-s3-inventory-sample-details) di [dati sensibili](#discovery-asdd-results-s3-inventory-sdd-details)

Le impostazioni e le informazioni individuali su ciascuna scheda sono le seguenti.

**Sensibilità**  
Questa scheda mostra l'attuale punteggio di sensibilità del bucket, compreso tra *-1* e *100*. Per informazioni sulla gamma di punteggi di sensibilità definiti da Macie, consulta. [Punteggio di sensibilità per i bucket S3](discovery-scoring-s3.md)  
La scheda fornisce anche un'analisi dettagliata dei tipi di dati sensibili che Macie ha trovato negli oggetti del bucket e il numero di occorrenze di ciascun tipo:  
+ **Tipo di dati sensibili**: l'identificatore univoco (ID) dell'identificatore di dati gestito che ha rilevato i dati o il nome dell'identificatore di dati personalizzato che ha rilevato i dati.

  **L'ID di un identificatore di dati gestito descrive il tipo di dati sensibili che è progettato per rilevare, ad esempio USA\$1PASSPORT\$1NUMBER per i numeri di passaporto statunitensi.** Per informazioni dettagliate su ciascun identificatore di dati gestito, consulta. [Utilizzo di identificatori di dati gestiti](managed-data-identifiers.md)
+ **Conteggio**: il numero totale di occorrenze dei dati rilevate dall'identificatore di dati gestito o personalizzato.
+ **Stato del punteggio**: questo campo viene visualizzato se sei un amministratore Macie o hai un account Macie autonomo. Speciifica se le occorrenze dei dati sono incluse o escluse dal punteggio di sensibilità del bucket.

  **Se Macie calcola il punteggio del bucket, puoi modificare il calcolo includendo o escludendo tipi specifici di dati sensibili dal punteggio: seleziona la casella di controllo relativa all'identificatore che ha rilevato i dati sensibili da includere o escludere, quindi scegli un'opzione dal menu Azioni.** Per ulteriori informazioni, consulta [Regolazione dei punteggi di sensibilità per i bucket S3](discovery-asdd-s3bucket-manage.md).
**Se Macie non ha trovato dati sensibili negli oggetti attualmente archiviati nel bucket, questa sezione mostra il messaggio Nessun rilevamento trovato.**  
Nota che la scheda **Sensibilità** non include i dati relativi agli oggetti che sono stati modificati o eliminati dopo che Macie li ha analizzati. Se gli oggetti vengono modificati o eliminati dopo l'analisi, Macie ricalcola e aggiorna automaticamente le statistiche e i dati appropriati per escludere gli oggetti.

**Dettagli del bucket**  
Questa scheda fornisce dettagli sulle impostazioni del bucket, incluse le impostazioni sulla sicurezza dei dati e sulla privacy. Ad esempio, puoi esaminare le suddivisioni delle impostazioni di accesso pubblico del bucket e determinare se il bucket replica oggetti o è condiviso con altri. Account AWS  
In particolare, il campo **Ultimo aggiornamento** indica l'ultima data in cui Macie ha recuperato i metadati da Amazon S3 per il bucket o gli oggetti del bucket. Il campo **Ultima esecuzione di rilevamento automatico** indica quando Macie ha analizzato l'ultima volta gli oggetti nel bucket durante l'individuazione automatica dei dati sensibili. Se questa analisi non è stata effettuata, in questo campo viene visualizzato un trattino (—).  
La scheda fornisce anche statistiche a livello di oggetto che possono aiutarti a valutare la quantità di dati che Macie può analizzare nel bucket. Indica inoltre se sono stati configurati processi di rilevamento di dati sensibili per analizzare gli oggetti nel bucket. In tal caso, è possibile accedere ai dettagli sul processo eseguito più di recente e quindi, facoltativamente, visualizzare tutti i risultati prodotti dal lavoro.  
In alcuni casi, questa scheda potrebbe non includere tutti i dettagli di un bucket. Ciò può verificarsi se si archiviano più di 10.000 bucket in Amazon S3. Macie conserva i dati di inventario completi per soli 10.000 bucket per account, i 10.000 bucket che sono stati creati o modificati più di recente. Macie può, tuttavia, analizzare gli oggetti in bucket che superano questa quota. Per esaminare ulteriori dettagli sui bucket, usa Amazon S3.  
Per ulteriori dettagli sulle informazioni contenute in questa scheda, consulta. [Analisi dei dettagli dei bucket S3](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details)

**Esempi di oggetti**  
Questa scheda elenca gli oggetti che Macie ha selezionato per l'analisi durante l'individuazione automatica dei dati sensibili per il bucket. Facoltativamente, scegli il nome di un oggetto per aprire la console Amazon S3 e visualizzare le proprietà dell'oggetto.  
L'elenco include dati per un massimo di 100 oggetti. L'elenco viene compilato in base al valore del campo di **sensibilità dell'oggetto**: **Sensitivo**, seguito da **Non sensibile**, seguito dagli oggetti che Macie non è stato in grado di analizzare.  
Nell'elenco, il campo **Sensibilità dell'oggetto** indica se Macie ha trovato dati sensibili in un oggetto:  
+ **Sensibile**: Macie ha rilevato almeno un'occorrenza di dati sensibili nell'oggetto.
+ **Non sensibile**: Macie non ha trovato dati sensibili nell'oggetto.
+ **—** (*trattino*) — Macie non è riuscita a completare l'analisi dell'oggetto a causa di un problema o di un errore.
Il campo **dei risultati della classificazione** indica se Macie è stata in grado di analizzare un oggetto:  
+ **Completa**: Macie ha completato l'analisi dell'oggetto.
+ **Parziale**: Macie ha analizzato solo un sottoinsieme di dati nell'oggetto a causa di un problema o di un errore. Ad esempio, l'oggetto è un file di archivio che contiene file in un formato non supportato.
+ **Ignorato**: Macie non è stato in grado di analizzare alcun dato nell'oggetto a causa di un problema o di un errore. Ad esempio, l'oggetto è crittografato con una chiave che Macie non può usare.
Nota che l'elenco non include gli oggetti che sono stati modificati o eliminati dopo che Macie li ha analizzati o ha tentato di analizzarli. Macie rimuove automaticamente un oggetto dall'elenco se l'oggetto viene successivamente modificato o eliminato.

**Rilevamento di dati sensibili**  
Questa scheda fornisce statistiche aggregate e automatizzate sull'individuazione dei dati sensibili per il bucket:  
+ **Byte analizzati**: la quantità totale di dati, in byte, che Macie ha analizzato nel bucket.
+ **Byte classificabili**: la dimensione totale di archiviazione, in byte, di tutti gli oggetti che Macie può analizzare nel bucket. Questi oggetti utilizzano classi di storage Amazon S3 supportate e hanno estensioni dei nomi di file per i formati di file o di storage supportati. Per ulteriori informazioni, consulta [Classi e formati di archiviazione supportati](discovery-supported-storage.md).
+ **Rilevamenti totali**: il numero totale di occorrenze di dati sensibili che Macie ha trovato nel bucket. Ciò include le occorrenze attualmente soppresse dalle impostazioni del punteggio di sensibilità per il bucket.
Il grafico **Oggetti analizzati** indica il numero totale di oggetti che Macie ha analizzato nel bucket. Fornisce inoltre una rappresentazione visiva del numero di oggetti in cui Macie ha trovato o non ha trovato dati sensibili. La legenda sotto il grafico mostra una suddivisione di questi risultati:  
+ **Oggetti sensibili** (*rosso*): il numero totale di oggetti in cui Macie ha trovato almeno una occorrenza di dati sensibili.
+ **Oggetti non sensibili** (*blu*): il numero totale di oggetti in cui Macie non ha trovato dati sensibili.
+ **Oggetti ignorati** (*grigio scuro*): il numero totale di oggetti che Macie non è stato in grado di analizzare a causa di un problema o di un errore.
L'area sotto la legenda del grafico fornisce un'analisi dettagliata dei casi in cui Macie non è stato in grado di analizzare gli oggetti a causa di determinati tipi di problemi di autorizzazione o errori crittografici:  
+ **Ignorata: crittografia non valida**: il numero totale di oggetti crittografati con chiavi fornite dal cliente. Macie non può accedere a queste chiavi.
+ **Ignorato: KMS non valido**: il numero totale di oggetti crittografati con chiavi AWS Key Management Service (AWS KMS) che non sono più disponibili. Questi oggetti sono crittografati con quelli AWS KMS keys che erano disabilitati, la cui eliminazione è pianificata o sono stati eliminati. Macie non può usare queste chiavi.
+ **Ignorato: autorizzazione negata**: il numero totale di oggetti a cui Macie non può accedere a causa delle impostazioni delle autorizzazioni per l'oggetto o delle impostazioni delle autorizzazioni per la chiave utilizzata per crittografare l'oggetto.
Per informazioni dettagliate su questi e altri tipi di problemi ed errori che possono verificarsi, consulta. [Risolvere i problemi di copertura](discovery-coverage-remediate.md) Se risolvi i problemi e gli errori, puoi aumentare la copertura dei dati del bucket durante i cicli di analisi successivi.  
Le statistiche nella scheda **Rilevamento dei dati sensibili** non includono i dati relativi agli oggetti che sono stati modificati o eliminati dopo che Macie li ha analizzati o ha tentato di analizzarli. Se gli oggetti vengono modificati o eliminati dopo che Macie li ha analizzati o ha tentato di analizzarli, Macie ricalcola automaticamente queste statistiche per escludere gli oggetti.

------
#### [ API ]

Per recuperare la sensibilità dei dati e altri dettagli per un bucket S3 a livello di codice, sono disponibili diverse opzioni. L'opzione appropriata dipende dai dettagli che desideri recuperare:
+ Per recuperare il punteggio di sensibilità corrente di un bucket e le statistiche di analisi aggregate, utilizzate l'operazione. [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html) Oppure, se stai usando il AWS Command Line Interface (AWS CLI), esegui il comando. [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html) Le statistiche includono dati come il numero di oggetti che Macie ha analizzato e il numero di oggetti in cui Macie ha trovato dati sensibili.
+ Per recuperare un'analisi dettagliata dei tipi e della quantità di dati sensibili che Macie ha trovato in un bucket, usa l'operazione. [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html) Oppure, se utilizzi il, esegui il comando AWS CLI. [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html) La suddivisione fornisce anche dettagli sull'identificatore di dati gestito o personalizzato che ha rilevato ogni tipo di dati sensibili.
+ Per recuperare un elenco di un massimo di 100 oggetti che Macie ha selezionato da un bucket per l'analisi, usa l'operazione. [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html) Oppure, se utilizzi il AWS CLI, esegui il comando. [list-resource-profile-artifacts](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-artifacts.html) Per ogni oggetto, l'elenco specifica: l'Amazon Resource Name (ARN) dell'oggetto, se Macie ha completato l'analisi dell'oggetto e se Macie ha trovato dati sensibili nell'oggetto.

Nella tua richiesta, usa il `resourceArn` parametro per specificare l'ARN del bucket di cui recuperare i dettagli. Se si utilizza il AWS CLI, utilizzare il `resource-arn` parametro per specificare l'ARN.

Per ulteriori dettagli su un bucket S3, come le impostazioni di accesso pubblico del bucket, usa l'operazione. [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html) Se utilizzi il AWS CLI, esegui il comando [describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html) per recuperare questi dettagli. Nella richiesta, utilizza facoltativamente i criteri di filtro per specificare il nome del bucket. Per maggiori informazioni ed esempi, consulta [Filtrare l'inventario dei bucket S3](monitoring-s3-inventory-filter.md).

Gli esempi seguenti mostrano come utilizzare il per recuperare i AWS CLI dettagli sulla sensibilità dei dati per un bucket S3. Questo primo esempio recupera il punteggio di sensibilità corrente e le statistiche di analisi aggregate per un bucket.

```
$ aws macie2 get-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

*arn:aws:s3:::amzn-s3-demo-bucket*Dov'è l'ARN del bucket. Se la richiesta ha esito positivo, riceverai un output simile al seguente:

```
{
    "profileUpdatedAt": "2024-11-21T15:44:46+00:00",
    "sensitivityScore": 83,
    "sensitivityScoreOverridden": false,
    "statistics": {
        "totalBytesClassified": 933599,
        "totalDetections": 3641,
        "totalDetectionsSuppressed": 0,
        "totalItemsClassified": 111,
        "totalItemsSensitive": 84,
        "totalItemsSkipped": 1,
        "totalItemsSkippedInvalidEncryption": 0,
        "totalItemsSkippedInvalidKms": 0,
        "totalItemsSkippedPermissionDenied": 0
    }
}
```

L'esempio successivo recupera una suddivisione dei tipi di dati sensibili che Macie ha trovato in un bucket S3 e il numero di occorrenze di ogni tipo. La suddivisione specifica anche quale identificatore di dati gestito o identificatore di dati personalizzato ha rilevato i dati. Indica anche se le occorrenze sono attualmente escluse (`suppressed`) dal punteggio di sensibilità del bucket, se il punteggio viene calcolato automaticamente da Macie.

```
$ aws macie2 list-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

*arn:aws:s3:::amzn-s3-demo-bucket*Dov'è l'ARN del bucket. Se la richiesta ha esito positivo, riceverai un output simile al seguente:

```
{
    "detections": [
        {
            "count": 8,
            "id": "AWS_CREDENTIALS",
            "name": "AWS_CREDENTIALS",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_NUMBER",
            "name": "CREDIT_CARD_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_SECURITY_CODE",
            "name": "CREDIT_CARD_SECURITY_CODE",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "arn": "arn:aws:macie2:us-east-1:123456789012:custom-data-identifier/3293a69d-4a1e-4a07-8715-208ddexample",
            "count": 8,
            "id": "3293a69d-4a1e-4a07-8715-208ddexample",
            "name": "Employee IDs with keyword",
            "suppressed": false,
            "type": "CUSTOM"
        },
        {
            "count": 1237,
            "id": "USA_SOCIAL_SECURITY_NUMBER",
            "name": "USA_SOCIAL_SECURITY_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        }
    ]
}
```

Questo esempio recupera un elenco di oggetti che Macie ha selezionato da un bucket S3 per l'analisi. Per ogni oggetto, l'elenco indica anche se Macie ha completato l'analisi dell'oggetto e se Macie ha trovato dati sensibili nell'oggetto.

```
$ aws macie2 list-resource-profile-artifacts --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

*arn:aws:s3:::amzn-s3-demo-bucket*Dov'è l'ARN del bucket. Se la richiesta ha esito positivo, riceverai un output simile al seguente:

```
{
    "artifacts": [
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object1.csv",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object2.xlsx",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object3.json",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object4.pdf",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object5.zip",
            "classificationResultStatus": "PARTIAL",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object6.vssx",
            "classificationResultStatus": "SKIPPED"
        }
    ]
}
```

------

# Analisi dei risultati derivanti dal rilevamento automatico di dati sensibili
<a name="discovery-asdd-results-s3-findings"></a>

Quando Amazon Macie esegue il rilevamento automatico di dati sensibili, crea una ricerca di dati sensibili per ogni oggetto Amazon Simple Storage Service (Amazon S3) in cui trova dati sensibili. Un *rilevamento di dati sensibili* è un rapporto dettagliato di dati sensibili che Macie ha trovato in un oggetto S3. Un risultato non include i dati sensibili trovati da Macie. Fornisce invece informazioni che è possibile utilizzare per ulteriori indagini e correzioni, se necessario.

Ogni rilevamento di dati sensibili fornisce un indice di gravità e dettagli quali:
+ La data e l'ora in cui Macie ha trovato i dati sensibili.
+ La categoria e i tipi di dati sensibili trovati da Macie.
+ Il numero di occorrenze di ogni tipo di dati sensibili rilevati da Macie.
+ Come Macie ha trovato i dati sensibili, l'individuazione automatica dei dati sensibili o un lavoro di scoperta di dati sensibili.
+ Il nome, le impostazioni di accesso pubblico, il tipo di crittografia e altre informazioni sul bucket S3 e sull'oggetto interessati.

A seconda del tipo di file o del formato di archiviazione dell'oggetto S3 interessato, i dettagli possono includere anche la posizione di ben 15 occorrenze dei dati sensibili trovati da Macie.

Macie archivia i dati sensibili rilevati per 90 giorni. Puoi accedervi utilizzando la console Amazon Macie o l'API Amazon Macie. Puoi anche monitorare ed elaborare i risultati utilizzando altre applicazioni, servizi e sistemi. Per ulteriori informazioni, consulta [Revisione e analisi dei risultati](findings.md).

**Per analizzare i risultati prodotti dal rilevamento automatico di dati sensibili**  
Per identificare e analizzare i risultati creati da Macie durante l'individuazione automatica di dati sensibili, puoi filtrare i risultati. Con i filtri, puoi utilizzare attributi specifici dei risultati per creare viste e interrogazioni personalizzate sui risultati. Per filtrare i risultati, puoi utilizzare la console Amazon Macie o inviare query a livello di codice utilizzando l'API Amazon Macie. Per ulteriori informazioni, consulta [Filtro dei risultati](findings-filter-overview.md).

**Nota**  
Se il tuo account fa parte di un'organizzazione che gestisce centralmente più account Macie, solo l'amministratore Macie dell'organizzazione ha accesso diretto ai risultati prodotti dalla scoperta automatica di dati sensibili per gli account dell'organizzazione. Se hai un account membro e desideri esaminare i risultati relativi al tuo account, contatta l'amministratore di Macie.

------
#### [ Console ]

Segui questi passaggi per identificare e analizzare i risultati utilizzando la console Amazon Macie.

**Per analizzare i risultati prodotti dalla scoperta automatizzata**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel riquadro di navigazione, seleziona **Esiti**.

1. Per visualizzare i risultati che sono stati soppressi da una [regola di soppressione](findings-suppression.md), modifica l'impostazione dello stato di **ricerca**. Scegliete **Tutto** per visualizzare sia i risultati soppressi che quelli non soppressi oppure scegliete **Archiviato** per visualizzare solo i risultati soppressi. **Per nascondere nuovamente i risultati soppressi, scegliete Corrente.**

1. Posizionate il cursore nella casella **Criteri di filtro**. Nell'elenco dei campi che appare, scegli **Tipo di origine**.

   Questo campo specifica in che modo Macie ha trovato i dati sensibili che hanno prodotto un processo di individuazione, individuazione automatica di dati sensibili o un processo di scoperta di dati sensibili. Per trovare questo campo nell'elenco dei campi di filtro, puoi sfogliare l'elenco completo o inserire parte del nome del campo per restringere l'elenco dei campi.

1. **Seleziona **AUTOMATED\$1SENSITIVE\$1DATA\$1DISCOVERY** come valore per il campo, quindi scegli Applica.** **Macie applica i criteri di filtro e aggiunge la condizione a un token di filtro nella casella Criteri di filtro.**

1. Per affinare i risultati, aggiungi condizioni di filtro per campi aggiuntivi, ad esempio, **Creato in per l'intervallo di tempo in** cui è stato creato un risultato, nome del bucket **S3 per il nome di un bucket** interessato o Tipo di **rilevamento dati sensibili per il tipo di sensibile** che è stato rilevato e ha prodotto un risultato.

Se desideri utilizzare nuovamente questo set di condizioni in un secondo momento, puoi salvarlo come regola di filtro. Per fare ciò, scegli **Salva regola** nella casella **Criteri di filtro**. Quindi inserisci un nome e, facoltativamente, una descrizione per la regola. Al termine, scegli **Salva**.

------
#### [ API ]

Per identificare e analizzare i risultati a livello di codice, specifica i criteri di filtro nelle query inviate utilizzando [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)o il [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html)funzionamento dell'API Amazon Macie. L'**ListFindings**operazione restituisce una matrice di risultati IDs, un ID per ogni risultato che corrisponde ai criteri di filtro. È quindi possibile utilizzarli IDs per recuperare i dettagli di ogni risultato. L'**GetFindingStatistics**operazione restituisce dati statistici aggregati su tutti i risultati che corrispondono ai criteri di filtro, raggruppati in base a un campo specificato nella richiesta. Per ulteriori informazioni sul filtraggio dei risultati a livello di codice, vedere. [Filtro dei risultati](findings-filter-overview.md)

Nei criteri di filtro, includi una condizione per il campo. `originType` Questo campo specifica in che modo Macie ha trovato i dati sensibili che hanno prodotto un processo di individuazione, individuazione automatica di dati sensibili o un processo di scoperta di dati sensibili. Se l'individuazione automatica di dati sensibili ha prodotto un risultato, il valore per questo campo è. `AUTOMATED_SENSITIVE_DATA_DISCOVERY`

Per identificare e analizzare i risultati utilizzando il comando AWS Command Line Interface (AWS CLI), esegui il comando [list-finding](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html). [get-finding-statistics](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-finding-statistics.html) Negli esempi seguenti viene utilizzato il **list-findings** comando per recuperare i risultati relativi a tutti i risultati ad alta gravità generati dall'individuazione automatica di dati sensibili nel periodo corrente. IDs Regione AWS

Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.originType":{"eq":["AUTOMATED_SENSITIVE_DATA_DISCOVERY"]},"severity.description":{"eq":["High"]}}}'
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.originType\":{\"eq\":[\"AUTOMATED_SENSITIVE_DATA_DISCOVERY\"]},\"severity.description\":{\"eq\":[\"High\"]}}}
```

Dove:
+ `classificationDetails.originType`**specifica il nome JSON del campo del tipo di origine e:**
  + `eq`*specifica l'operatore equals.*
  + `AUTOMATED_SENSITIVE_DATA_DISCOVERY`è un valore enumerato per il campo.
+ *`severity.description`***specifica il nome JSON del campo Severity e:**
  + *`eq`**specifica l'operatore equals.*
  + *`High`*è un valore enumerato per il campo.

Se la richiesta ha esito positivo, Macie restituisce un array. `findingIds` L'array elenca l'identificatore univoco per ogni risultato che corrisponde ai criteri di filtro, come illustrato nell'esempio seguente.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

Se nessun risultato corrisponde ai criteri di filtro, Macie restituisce un array vuoto`findingIds`.

```
{
    "findingIds": []
}
```

------

# Accesso ai risultati del rilevamento mediante il rilevamento automatico di dati sensibili
<a name="discovery-asdd-results-s3-sddrs"></a>

Quando Amazon Macie esegue il rilevamento automatico di dati sensibili, crea un record di analisi per ogni oggetto Amazon Simple Storage Service (Amazon S3) selezionato per l'analisi. Questi record, denominati *risultati dell'individuazione di dati sensibili*, registrano dettagli sull'analisi eseguita da Macie su singoli oggetti S3. Ciò include oggetti in cui Macie non trova dati sensibili e oggetti che Macie non può analizzare a causa di errori o problemi come le impostazioni delle autorizzazioni o l'uso di un file o di un formato di archiviazione non supportato. I risultati dell'individuazione di dati sensibili forniscono record di analisi che possono essere utili per controlli o indagini sulla privacy e sulla protezione dei dati.

Se Macie trova dati sensibili in un oggetto S3, il risultato della scoperta dei dati sensibili fornisce informazioni sui dati sensibili trovati da Macie. Le informazioni includono gli stessi tipi di dettagli forniti da una ricerca di dati sensibili. Fornisce anche informazioni aggiuntive, come la posizione di ben 1.000 occorrenze di ogni tipo di dati sensibili trovati da Macie. Esempio: 
+ Il numero di colonna e di riga per una cella o un campo in una cartella di lavoro di Microsoft Excel, un file CSV o un file TSV
+ Il percorso di un campo o di una matrice in un file JSON o JSON Lines
+ Il numero di riga di una riga in un file di testo non binario diverso da un file CSV, JSON, JSON Lines o TSV, ad esempio un file HTML, TXT o XML
+ Il numero di pagina di una pagina in un file Adobe Portable Document Format (PDF)
+ L'indice dei record e il percorso di un campo in un record in un contenitore di oggetti Apache Avro o in un file Apache Parquet

Se l'oggetto S3 interessato è un file di archivio, ad esempio un file.tar o.zip, il risultato della scoperta dei dati sensibili fornisce anche dati dettagliati sulla posizione delle occorrenze di dati sensibili nei singoli file che Macie ha estratto dall'archivio. Macie non include queste informazioni nelle rilevazioni di dati sensibili per i file di archivio. Per riportare i dati sulla posizione, i risultati del rilevamento dei dati sensibili utilizzano uno schema [JSON standardizzato](findings-locate-sd-schema.md).

**Nota**  
Come nel caso delle rilevazioni di dati sensibili, i risultati della scoperta di dati sensibili non includono i dati sensibili che Macie trova negli oggetti S3. Forniscono invece dettagli di analisi che possono essere utili per audit o indagini.

Macie archivia i risultati del rilevamento dei dati sensibili per 90 giorni. Non puoi accedervi direttamente dalla console Amazon Macie o con l'API Amazon Macie. Invece, configuri Macie per crittografarli e archiviarli in un bucket S3. Il bucket può fungere da archivio definitivo a lungo termine per tutti i risultati della scoperta di dati sensibili. Per determinare dove si trova questo repository per il tuo account, scegli **Risultati Discovery** nel riquadro di navigazione sulla console Amazon Macie. Per eseguire questa operazione a livello di codice, utilizza il [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)funzionamento dell'API Amazon Macie. Se non hai configurato questo repository per il tuo account, scopri come [Archiviazione e mantenimento dei risultati di rilevamento dei dati sensibili](discovery-results-repository-s3.md) fare.

Dopo aver configurato Macie per archiviare i risultati del rilevamento dei dati sensibili in un bucket S3, Macie scrive i risultati nei file JSON Lines (.jsonl), quindi li crittografa e aggiunge tali file al bucket come file GNU Zip (.gz). Per il rilevamento automatico dei dati sensibili, Macie aggiunge i file a una cartella denominata nel bucket. `automated-sensitive-data-discovery` È quindi possibile, facoltativamente, accedere e interrogare i risultati in quella cartella. Se il tuo account fa parte di un'organizzazione che gestisce centralmente più account Macie, Macie aggiunge i file alla `automated-sensitive-data-discovery` cartella nel bucket dell'account dell'amministratore di Macie.

I risultati del rilevamento dei dati sensibili aderiscono a uno schema standardizzato. Questo può aiutarti a interrogarli, monitorarli ed elaborarli utilizzando altre applicazioni, servizi e sistemi. Per un esempio dettagliato e istruttivo su come interrogare e utilizzare questi risultati, consulta il seguente post sul *AWS Security Blog*: [Come interrogare e visualizzare i risultati del rilevamento dei dati sensibili di Macie con Amazon Athena](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) e Amazon Quick. Per esempi di query Athena da utilizzare per analizzare i risultati, visita il repository di [Amazon Macie](https://github.com/aws-samples/amazon-macie-results-analytics) Results Analytics su. GitHub Questo repository fornisce anche istruzioni per configurare Athena per recuperare e decrittografare i risultati e script per creare tabelle per i risultati.

# Valutazione della copertura automatizzata del rilevamento di dati sensibili
<a name="discovery-coverage"></a>

Man mano che l'individuazione automatica di dati sensibili per il tuo account o la tua organizzazione progredisce, Amazon Macie fornisce statistiche e dettagli per aiutarti a valutare e monitorare la copertura del tuo patrimonio di dati Amazon Simple Storage Service (Amazon S3). Con questi dati, puoi verificare lo stato del rilevamento automatico dei dati sensibili per il tuo patrimonio di dati in generale e per i singoli bucket S3 al suo interno. Puoi anche identificare i problemi che impedivano a Macie di analizzare gli oggetti in bucket specifici. Se risolvi i problemi, puoi aumentare la copertura dei dati di Amazon S3 durante i cicli di analisi successivi.

I dati di copertura forniscono un'istantanea dello stato attuale del rilevamento automatico dei dati sensibili per i bucket generici S3 nella versione attuale. Regione AWS Se sei l'amministratore Macie di un'organizzazione, questo include i bucket di proprietà dei tuoi account membro. Per ogni bucket, i dati indicano se si sono verificati problemi quando Macie ha tentato di analizzare gli oggetti nel bucket. Se si sono verificati problemi, i dati indicano la natura di ciascun problema e, in alcuni casi, il numero di ricorrenze. I dati vengono aggiornati ogni giorno man mano che l'individuazione automatica dei dati sensibili avanza. Se Macie analizza o tenta di analizzare uno o più oggetti in un bucket durante un ciclo di analisi giornaliero, Macie aggiorna la copertura e altri dati per riflettere i risultati.

Per determinati tipi di problemi, puoi esaminare i dati in forma aggregata per tutti i bucket S3 per uso generico e, facoltativamente, approfondire per ulteriori dettagli su ciascun bucket. Ad esempio, i dati sulla copertura possono aiutarti a identificare rapidamente tutti i bucket a cui Macie non può accedere per il tuo account. I dati di copertura riportano anche i problemi a livello di oggetto che si sono verificati. Questi problemi, denominati *errori di classificazione*, impedivano a Macie di analizzare oggetti specifici in un bucket. Ad esempio, puoi determinare quanti oggetti Macie non è in grado di analizzare in un bucket perché gli oggetti sono crittografati con una chiave AWS Key Management Service (AWS KMS) che non è più disponibile.

Se utilizzi la console Amazon Macie per esaminare i dati di copertura, la visualizzazione dei dati include indicazioni per risolvere ogni tipo di problema. Gli argomenti successivi di questa sezione forniscono anche linee guida per la risoluzione di ogni tipo.

**Topics**
+ [Revisione dei dati di copertura](discovery-coverage-review.md)
+ [Risolvere i problemi di copertura](discovery-coverage-remediate.md)

# Revisione dei dati di copertura per l'individuazione automatica dei dati sensibili
<a name="discovery-coverage-review"></a>

Per esaminare e valutare la copertura mediante il rilevamento automatico dei dati sensibili, puoi utilizzare la console Amazon Macie o l'API Amazon Macie. Sia la console che l'API forniscono dati che indicano lo stato attuale delle analisi per i bucket generici Amazon Simple Storage Service (Amazon S3) nell'attuale sistema. Regione AWS I dati includono informazioni sui problemi che creano lacune nelle analisi:
+ Bucket a cui Macie non può accedere. Macie non può analizzare alcun oggetto in questi bucket. Le impostazioni delle autorizzazioni dei bucket impediscono a Macie di accedere ai bucket e agli oggetti dei bucket.
+ Bucket che non memorizzano oggetti classificabili. Macie non può analizzare alcun oggetto in questi bucket. Tutti gli oggetti utilizzano classi di storage Amazon S3 che Macie non supporta oppure hanno estensioni di nomi di file per formati di file o di storage che Macie non supporta. 
+ Bucket che Macie non è ancora riuscito ad analizzare a causa di errori di classificazione a livello di oggetto. Macie ha tentato di analizzare uno o più oggetti in questi bucket. Tuttavia, Macie non è riuscita ad analizzare gli oggetti a causa di problemi relativi alle impostazioni delle autorizzazioni a livello di oggetto, al contenuto degli oggetti o alle quote.

I dati di copertura vengono aggiornati ogni giorno man mano che l'individuazione automatica dei dati sensibili avanza. Se sei l'amministratore Macie di un'organizzazione, i dati includono informazioni per i bucket S3 di proprietà dei tuoi account membro.

**Nota**  
I dati di copertura non includono esplicitamente i risultati dei processi di rilevamento di dati sensibili creati ed eseguiti da te. Tuttavia, è probabile che la risoluzione dei problemi di copertura che influiscono sul rilevamento automatico dei dati sensibili aumenti anche la copertura dei lavori eseguiti successivamente. Per valutare la copertura di un lavoro, [esamina i risultati del lavoro](discovery-jobs-manage-results.md). Se gli eventi registrati di un lavoro o altri risultati indicano problemi di copertura, le [linee guida sulla risoluzione per l'individuazione automatica dei dati sensibili](discovery-coverage-remediate.md) possono aiutarti a risolvere alcuni di questi problemi.

**Per esaminare i dati di copertura per l'individuazione automatica dei dati sensibili**  
Per esaminare i dati di copertura per il rilevamento automatico dei dati sensibili, puoi utilizzare la console Amazon Macie o l'API Amazon Macie. Sulla console, una singola pagina fornisce una visualizzazione unificata dei dati di copertura per tutti i bucket S3 generici nella regione corrente. Ciò include un elenco dei problemi che si sono verificati di recente per ogni bucket. La pagina fornisce anche opzioni per la revisione di gruppi di dati per tipo di problema. Per tenere traccia dell'analisi dei problemi relativi a bucket specifici, puoi esportare i dati dalla pagina in un file con valori separati da virgole (CSV).

------
#### [ Console ]

Segui questi passaggi per esaminare i dati di copertura utilizzando la console Amazon Macie.

**Per esaminare i dati di copertura**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, scegli **Copertura delle risorse**.

1. Nella pagina **Copertura delle risorse**, scegli la scheda relativa al tipo di dati di copertura che desideri esaminare:
   + **Tutti**: elenca tutti i bucket del tuo account. Per ogni bucket, il campo **Problemi** indica se i problemi hanno impedito a Macie di analizzare gli oggetti nel bucket. Se il valore di questo campo è **Nessuno**, Macie ha analizzato almeno uno degli oggetti del bucket o Macie non ha ancora tentato di analizzare nessuno degli oggetti del bucket. Se ci sono problemi, questo campo indica la natura dei problemi e come risolverli. Per gli errori di classificazione a livello di oggetto, potrebbe anche indicare (tra parentesi) il numero di occorrenze dell'errore.
   + **Accesso negato**: elenca i bucket a cui Macie non può accedere. Le impostazioni delle autorizzazioni per questi bucket impediscono a Macie di accedere ai bucket e agli oggetti dei bucket. Di conseguenza, Macie non può analizzare alcun oggetto nei bucket. 
   + **Errore di classificazione**: elenca i bucket che Macie non ha ancora analizzato a causa di errori di classificazione a livello di oggetto, ovvero problemi con le impostazioni delle autorizzazioni a livello di oggetto, il contenuto degli oggetti o le quote. Per ogni bucket, il campo **Problemi** indica la natura di ogni tipo di errore che si è verificato e ha impedito a Macie di analizzare un oggetto nel bucket. Indica inoltre come correggere ogni tipo di errore. A seconda dell'errore, potrebbe anche indicare (tra parentesi) il numero di occorrenze dell'errore.
   + **Inclassificabile**: elenca i bucket che Macie non può analizzare perché non memorizzano oggetti classificabili. Tutti gli oggetti in questi bucket utilizzano classi di storage Amazon S3 non supportate o hanno estensioni di nomi di file per formati di file o di storage non supportati. Di conseguenza, Macie non può analizzare alcun oggetto nei bucket. 

1. Per approfondire ed esaminare i dati di supporto per un bucket, scegli il nome del bucket. Quindi consulta il pannello dei dettagli per le statistiche e altre informazioni sul bucket.

1. Per esportare la tabella in un file CSV, scegli **Esporta in CSV** nella parte superiore della pagina. Il file CSV risultante contiene un sottoinsieme di metadati per ogni bucket della tabella, per un massimo di 50.000 bucket. **Il file include un campo Problemi di copertura.** Il valore di questo campo indica se i problemi hanno impedito a Macie di analizzare gli oggetti nel bucket e, in caso affermativo, la natura dei problemi.

------
#### [ API ]

Per esaminare i dati di copertura in modo programmatico, specifica i criteri di filtro nelle query inviate utilizzando il [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)funzionamento dell'API Amazon Macie. Questa operazione restituisce una serie di oggetti. Ogni oggetto contiene dati statistici e altre informazioni su un bucket S3 generico che corrisponde ai criteri di filtro.

Nei criteri di filtro, includi una condizione per il tipo di dati di copertura che desideri esaminare:
+ Per identificare i bucket a cui Macie non può accedere a causa delle impostazioni delle autorizzazioni dei bucket, includi una condizione in cui il valore del campo sia uguale. `errorCode` `ACCESS_DENIED`
+ Per identificare i bucket a cui Macie può accedere e che non ha ancora analizzato, includi le condizioni in cui il valore del campo è uguale e il valore del `sensitivityScore` campo non è uguale`50`. `errorCode` `ACCESS_DENIED`
+ Per identificare i bucket che Macie non può analizzare perché tutti gli oggetti dei bucket utilizzano classi o formati di archiviazione non supportati, includi condizioni in cui il valore del campo è uguale `0` e il valore del `classifiableSizeInBytes` campo è maggiore di. `sizeInBytes` `0`
+ Per identificare i bucket per i quali Macie ha analizzato almeno un oggetto, includi le condizioni in cui il valore del `sensitivityScore` campo rientra nell'intervallo da 1 a 99 ma non è uguale a. `50` Per includere anche i bucket in cui è stato assegnato manualmente il punteggio massimo, l'intervallo deve essere compreso tra 1 e 100.
+ Per identificare i bucket che Macie non ha ancora analizzato a causa di errori di classificazione a livello di oggetto, includi una condizione in cui il valore del campo sia uguale. `sensitivityScore` `-1` Per esaminare quindi un'analisi dettagliata dei tipi e del numero di errori che si sono verificati per un determinato bucket, utilizza l'operazione. [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html)

[Se utilizzi AWS Command Line Interface (AWS CLI), specifica i criteri di filtro nelle query inviate eseguendo il comando describe-buckets.](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html) Per esaminare un'analisi dettagliata dei tipi e del numero di errori che si sono verificati per un determinato bucket S3, se presenti, esegui il comando. [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html)

Ad esempio, i seguenti AWS CLI comandi utilizzano criteri di filtro per recuperare i dettagli di tutti i bucket S3 a cui Macie non può accedere a causa delle impostazioni delle autorizzazioni dei bucket.

Questo esempio è formattato per Linux, macOS o Unix:

```
$ aws macie2 describe-buckets --criteria '{"errorCode":{"eq":["ACCESS_DENIED"]}}'
```

Questo esempio è formattato per Microsoft Windows:

```
C:\> aws macie2 describe-buckets --criteria={\"errorCode\":{\"eq\":[\"ACCESS_DENIED\"]}}
```

Se la richiesta ha esito positivo, Macie restituisce un array. `buckets` L'array contiene un oggetto per ogni bucket S3 presente nella versione corrente Regione AWS e che corrisponde ai criteri di filtro.

Se nessun bucket S3 soddisfa i criteri di filtro, Macie restituisce un array vuoto. `buckets`

```
{
    "buckets": []
}
```

Per ulteriori informazioni sulla specificazione dei criteri di filtro nelle query, inclusi esempi di criteri comuni, consulta. [Filtrare l'inventario dei bucket S3](monitoring-s3-inventory-filter.md)

------

Per informazioni dettagliate che possono aiutarti a risolvere i problemi di copertura, consulta. [Risolvere i problemi di copertura per l'individuazione automatica dei dati sensibili](discovery-coverage-remediate.md)

# Risolvere i problemi di copertura per l'individuazione automatica dei dati sensibili
<a name="discovery-coverage-remediate"></a>

Man mano che la scoperta automatizzata di dati sensibili avanza ogni giorno, Amazon Macie fornisce statistiche e dettagli per aiutarti a valutare e monitorare la copertura del tuo patrimonio di dati Amazon Simple Storage Service (Amazon S3). [Esaminando i dati di copertura](discovery-coverage-review.md), puoi verificare lo stato del rilevamento automatico dei dati sensibili per il tuo patrimonio di dati complessivo e per i singoli bucket S3 al suo interno. Puoi anche identificare i problemi che impedivano a Macie di analizzare gli oggetti in bucket specifici. Se risolvi i problemi, puoi aumentare la copertura dei dati di Amazon S3 durante i cicli di analisi successivi.

Macie segnala diversi tipi di problemi che riducono la copertura dei dati di Amazon S3 mediante il rilevamento automatico di dati sensibili. Ciò include problemi a livello di bucket che impediscono a Macie di analizzare qualsiasi oggetto in un bucket S3. Include anche problemi a livello di oggetto. Questi problemi, denominati *errori di classificazione*, impedivano a Macie di analizzare oggetti specifici in un bucket. Le seguenti informazioni possono aiutarti a esaminare e risolvere i problemi.

**Topics**
+ [Accesso negato](#discovery-issues-access-denied)
+ [Errore di classificazione: contenuto non valido](#discovery-issues-invalid-content)
+ [Errore di classificazione: crittografia non valida](#discovery-issues-classification-error-invalid-encryption)
+ [Errore di classificazione: chiave KMS non valida](#discovery-issues-classification-error-invalid-key)
+ [Errore di classificazione: autorizzazione negata](#discovery-issues-classification-error-permission-denied)
+ [Non classificabile](#discovery-issues-unclassifiable)

**Suggerimento**  
Per analizzare gli errori di classificazione a livello di oggetto per un bucket S3, inizia esaminando l'elenco degli esempi di oggetti per il bucket. Questo elenco indica quali oggetti Macie ha analizzato o ha tentato di analizzare nel bucket, per un massimo di 100 oggetti.   
Per esaminare l'elenco sulla console Amazon Macie, scegli il bucket nella pagina dei bucket **S3**, quindi scegli la scheda **Esempi di oggetti** nel pannello dei dettagli. Per esaminare l'elenco a livello di codice, utilizza il [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html)funzionamento dell'API Amazon Macie. Se lo stato dell'analisi di un oggetto è **Skipped** (`SKIPPED`), l'oggetto potrebbe aver causato l'errore.

## Accesso negato
<a name="discovery-issues-access-denied"></a>

Questo problema indica che le impostazioni delle autorizzazioni di un bucket S3 impediscono a Macie di accedere al bucket e agli oggetti del bucket. Macie non può recuperare e analizzare alcun oggetto nel bucket.

**Dettagli**  
La causa più comune di questo tipo di problema è una policy restrittiva sui bucket. Una *bucket policy* è una policy basata sulle risorse AWS Identity and Access Management (IAM) che specifica quali azioni un principale (utente, account, servizio o altra entità) può eseguire su un bucket S3 e le condizioni in base alle quali un principale può eseguire tali azioni. Una *policy bucket restrittiva* utilizza `Deny` dichiarazioni `Allow` o dichiarazioni esplicite che concedono o limitano l'accesso ai dati di un bucket in base a condizioni specifiche. Ad esempio, una policy bucket potrebbe contenere un'`Deny`istruzione `Allow` or che nega l'accesso a un bucket a meno che non vengano utilizzati indirizzi IP di origine specifici per accedere al bucket.  
Se la policy del bucket per un bucket S3 contiene un'`Deny`istruzione esplicita con una o più condizioni, a Macie potrebbe non essere consentito di recuperare e analizzare gli oggetti del bucket per rilevare dati sensibili. Macie può fornire solo un sottoinsieme di informazioni sul bucket, come il nome e la data di creazione del bucket.

**Linee guida per la riparazione**  
Per risolvere questo problema, aggiorna la policy del bucket S3. Assicurati che la policy consenta a Macie di accedere al bucket e agli oggetti del bucket. Per consentire questo accesso, aggiungi una condizione per il ruolo collegato al servizio Macie () alla policy. `AWSServiceRoleForAmazonMacie` La condizione dovrebbe escludere che il ruolo collegato al servizio Macie corrisponda alla restrizione della policy. `Deny` Può farlo utilizzando la chiave di contesto della condizione `aws:PrincipalArn` globale e l'Amazon Resource Name (ARN) del ruolo collegato al servizio Macie per il tuo account.  
Se aggiorni la policy del bucket e Macie ottiene l'accesso al bucket S3, Macie rileverà la modifica. Quando ciò accade, Macie aggiornerà le statistiche, i dati di inventario e altre informazioni che fornisce sui dati di Amazon S3. Inoltre, gli oggetti del bucket avranno una priorità più elevata per l'analisi durante un ciclo di analisi successivo.

**Riferimento aggiuntivo**  
Per ulteriori informazioni sull'aggiornamento di una policy sui bucket S3 per consentire a Macie di accedere a un bucket, consulta. [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md) Per informazioni sull'utilizzo delle policy dei bucket per controllare l'accesso ai bucket, consulta le [politiche dei bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) e il modo in cui [Amazon S3 autorizza una richiesta nella Guida per l'utente di *Amazon* Simple](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html) Storage Service.

## Errore di classificazione: contenuto non valido
<a name="discovery-issues-invalid-content"></a>

Questo tipo di errore di classificazione si verifica se Macie tenta di analizzare un oggetto in un bucket S3 e l'oggetto presenta un formato errato o l'oggetto contiene contenuti che superano la quota di rilevamento di dati sensibili. Macie non può analizzare l'oggetto.

**Dettagli**  
Questo errore si verifica in genere perché un oggetto S3 è un file malformato o danneggiato. Di conseguenza, Macie non può analizzare e analizzare tutti i dati del file.  
Questo errore può verificarsi anche se l'analisi di un oggetto S3 supera la quota di rilevamento di dati sensibili per un singolo file. Ad esempio, la dimensione di archiviazione dell'oggetto supera la quota di dimensione per quel tipo di file.  
In entrambi i casi, Macie non può completare l'analisi dell'oggetto S3 e lo stato dell'analisi dell'oggetto è **Skipped** (). `SKIPPED`

**Linee guida per la riparazione**  
Per indagare su questo errore, scaricate l'oggetto S3 e controllate la formattazione e il contenuto del file. Valuta anche il contenuto del file rispetto alle quote di Macie per l'individuazione di dati sensibili.  
Se non correggi questo errore, Macie proverà ad analizzare altri oggetti nel bucket S3. Se Macie analizza correttamente un altro oggetto, Macie aggiornerà i dati di copertura e le altre informazioni che fornisce sul bucket.

**Riferimento aggiuntivo**  
Per un elenco delle quote di rilevamento dei dati sensibili, incluse le quote per determinati tipi di file, vedere. [Quote per Macie](macie-quotas.md) Per informazioni su come Macie aggiorna i punteggi di sensibilità e altre informazioni che fornisce sui bucket S3, consulta. [Come funziona l'individuazione automatica dei dati sensibili](discovery-asdd-how-it-works.md)

## Errore di classificazione: crittografia non valida
<a name="discovery-issues-classification-error-invalid-encryption"></a>

Questo tipo di errore di classificazione si verifica se Macie tenta di analizzare un oggetto in un bucket S3 e l'oggetto viene crittografato con una chiave fornita dal cliente. L'oggetto utilizza la crittografia SSE-C, il che significa che Macie non può recuperare e analizzare l'oggetto.

**Dettagli**  
Amazon S3 supporta diverse opzioni di crittografia per oggetti S3. Per la maggior parte di queste opzioni, Macie può decrittografare un oggetto utilizzando il ruolo collegato al servizio Macie per il tuo account. Tuttavia, ciò dipende dal tipo di crittografia utilizzato.  
Affinché Macie possa decrittografare un oggetto S3, l'oggetto deve essere crittografato con una chiave a cui Macie possa accedere e che possa usare. Se un oggetto è crittografato con una chiave fornita dal cliente, Macie non può fornire il materiale chiave necessario per recuperare l'oggetto da Amazon S3. **Di conseguenza, Macie non può analizzare l'oggetto e lo stato dell'analisi dell'oggetto è Skipped ().** `SKIPPED`

**Guida alla riparazione**  
Per correggere questo errore, crittografa gli oggetti S3 con chiavi gestite o chiavi () di Amazon S3. AWS Key Management Service AWS KMS Se preferisci utilizzare AWS KMS le chiavi, le chiavi possono essere chiavi KMS AWS gestite o chiavi KMS gestite dal cliente che Macie può utilizzare.  
Per crittografare gli oggetti S3 esistenti con chiavi accessibili e utilizzabili da Macie, puoi modificare le impostazioni di crittografia degli oggetti. Per crittografare nuovi oggetti con chiavi accessibili e utilizzabili da Macie, modifica le impostazioni di crittografia predefinite per il bucket S3. Assicurati inoltre che la politica del bucket non richieda la crittografia di nuovi oggetti con una chiave fornita dal cliente.  
Se non correggi questo errore, Macie proverà ad analizzare altri oggetti nel bucket S3. Se Macie analizza correttamente un altro oggetto, Macie aggiornerà i dati di copertura e le altre informazioni che fornisce sul bucket.

**Riferimento aggiuntivo**  
Per informazioni sui requisiti e sulle opzioni per l'utilizzo di Macie per analizzare oggetti S3 crittografati, consulta. [Analisi di oggetti Amazon S3 crittografati](discovery-supported-encryption-types.md) Per informazioni sulle opzioni e le impostazioni di crittografia per i bucket S3, consulta [Protezione dei dati con crittografia e Impostazione del comportamento predefinito di crittografia](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html) [lato server per i bucket S3 nella Guida per l'utente di *Amazon* Simple](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html) Storage Service.

## Errore di classificazione: chiave KMS non valida
<a name="discovery-issues-classification-error-invalid-key"></a>

Questo tipo di errore di classificazione si verifica se Macie tenta di analizzare un oggetto in un bucket S3 e l'oggetto viene crittografato con una chiave AWS Key Management Service (AWS KMS) che non è più disponibile. Macie non può recuperare e analizzare l'oggetto.

**Dettagli**  
AWS KMS offre opzioni per la disabilitazione e l'eliminazione della gestione da parte del cliente. AWS KMS keys Se un oggetto S3 è crittografato con una chiave KMS che è disabilitata, è programmata per l'eliminazione o è stata eliminata, Macie non può recuperare e decrittografare l'oggetto. **Di conseguenza, Macie non può analizzare l'oggetto e lo stato dell'analisi dell'oggetto è Skipped ().** `SKIPPED` Affinché Macie analizzi un oggetto crittografato, l'oggetto deve essere crittografato con una chiave a cui Macie possa accedere e che possa usare.

**Linee guida per la riparazione**  
Per correggere questo errore, riattiva la chiave applicabile AWS KMS key o annulla l'eliminazione pianificata della chiave, a seconda dello stato corrente della chiave. Se la chiave applicabile è già stata eliminata, questo errore non può essere corretto.   
Per determinare quale oggetto AWS KMS key è stato utilizzato per crittografare un oggetto S3, puoi iniziare utilizzando Macie per rivedere le impostazioni di crittografia lato server per il bucket S3. Se le impostazioni di crittografia predefinite per il bucket sono configurate per utilizzare una chiave KMS, i dettagli del bucket indicano quale chiave viene utilizzata. È quindi possibile controllare lo stato di quella chiave. In alternativa, puoi utilizzare Amazon S3 per rivedere le impostazioni di crittografia per il bucket e i singoli oggetti nel bucket.  
Se non correggi questo errore, Macie proverà ad analizzare altri oggetti nel bucket S3. Se Macie analizza correttamente un altro oggetto, Macie aggiornerà i dati di copertura e le altre informazioni che fornisce sul bucket.

**Riferimento aggiuntivo**  
Per informazioni sull'utilizzo di Macie per rivedere le impostazioni di crittografia lato server per un bucket S3, consulta. [Analisi dei dettagli dei bucket S3](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details) [https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html)

## Errore di classificazione: autorizzazione negata
<a name="discovery-issues-classification-error-permission-denied"></a>

Questo tipo di errore di classificazione si verifica se Macie tenta di analizzare un oggetto in un bucket S3 e Macie non riesce a recuperare o decrittografare l'oggetto a causa delle impostazioni delle autorizzazioni per l'oggetto o delle impostazioni delle autorizzazioni per la chiave utilizzata per crittografare l'oggetto. Macie non può recuperare e analizzare l'oggetto.

**Dettagli**  
Questo errore si verifica in genere perché un oggetto S3 è crittografato con una chiave gestita dal cliente AWS Key Management Service (AWS KMS) che Macie non può utilizzare. Se un oggetto è crittografato con una soluzione gestita dal cliente AWS KMS key, la policy della chiave deve consentire a Macie di decrittografare i dati utilizzando la chiave.  
Questo errore può verificarsi anche se le impostazioni delle autorizzazioni di Amazon S3 impediscono a Macie di recuperare un oggetto S3. La policy del bucket per il bucket S3 potrebbe limitare l'accesso a oggetti bucket specifici o consentire solo a determinati soggetti (utenti, account, servizi o altre entità) di accedere agli oggetti. Oppure la lista di controllo degli accessi (ACL) di un oggetto potrebbe limitare l'accesso all'oggetto. Di conseguenza, a Macie potrebbe non essere consentito di accedere all'oggetto.  
**In nessuno dei casi precedenti, Macie non è in grado di recuperare e analizzare l'oggetto e lo stato dell'analisi dell'oggetto è Ignorato ().** `SKIPPED`

**Linee guida per la riparazione**  
Per correggere questo errore, stabilisci se l'oggetto S3 è crittografato con un servizio gestito dal cliente. AWS KMS key In caso affermativo, assicurati che la politica della chiave consenta al ruolo collegato al servizio Macie (`AWSServiceRoleForAmazonMacie`) di decrittografare i dati con la chiave. Il modo in cui consenti questo accesso dipende dal fatto che l'account proprietario possieda AWS KMS key anche il bucket S3 che memorizza l'oggetto. Se lo stesso account possiede la chiave KMS e il bucket, un utente dell'account deve aggiornare la politica della chiave. Se un account possiede la chiave KMS e un altro account possiede il bucket, un utente dell'account proprietario della chiave deve consentire l'accesso alla chiave da più account.  
Puoi generare automaticamente un elenco di tutti i clienti gestiti a AWS KMS keys cui Macie deve accedere per analizzare gli oggetti nei bucket S3 del tuo account. A tale scopo, esegui lo script AWS KMS Permission Analyzer, disponibile nel repository [Amazon Macie](https://github.com/aws-samples/amazon-macie-scripts) Scripts su. GitHub Lo script può anche generare uno script aggiuntivo di comandi (). AWS Command Line Interface AWS CLI Facoltativamente, puoi eseguire questi comandi per aggiornare le impostazioni e le politiche di configurazione richieste per le chiavi KMS che specifichi.
Se a Macie è già consentito utilizzare l'oggetto applicabile AWS KMS key o se l'oggetto S3 non è crittografato con una chiave KMS gestita dal cliente, assicurati che la politica del bucket consenta a Macie di accedere all'oggetto. Verifica inoltre che l'ACL dell'oggetto consenta a Macie di leggere i dati e i metadati dell'oggetto.   
Per quanto riguarda la policy bucket, puoi consentire questo accesso aggiungendo una condizione per il ruolo collegato al servizio Macie alla policy. La condizione dovrebbe escludere che il ruolo collegato al servizio Macie corrisponda alla restrizione della policy. `Deny` Può farlo utilizzando la chiave di contesto della condizione `aws:PrincipalArn` globale e l'Amazon Resource Name (ARN) del ruolo collegato al servizio Macie per il tuo account.  
Per quanto riguarda l'ACL dell'oggetto, puoi consentire questo accesso collaborando con il proprietario dell'oggetto per aggiungere il tuo nome Account AWS come beneficiario con le autorizzazioni per l'oggetto. `READ` Macie può quindi utilizzare il ruolo collegato al servizio per il tuo account per recuperare e analizzare l'oggetto. Valuta anche la possibilità di modificare le impostazioni di proprietà dell'oggetto per il bucket. È possibile utilizzare queste impostazioni ACLs per disabilitare tutti gli oggetti nel bucket e concedere le autorizzazioni di proprietà all'account proprietario del bucket.  
Se non correggi questo errore, Macie proverà ad analizzare altri oggetti nel bucket S3. Se Macie analizza correttamente un altro oggetto, Macie aggiornerà i dati di copertura e le altre informazioni che fornisce sul bucket.

**Riferimento aggiuntivo**  
Per ulteriori informazioni su come consentire a Macie di decrittografare i dati con un servizio gestito AWS KMS key dal cliente, consulta. [Consentire a Macie di utilizzare un servizio gestito dal cliente AWS KMS key](discovery-supported-encryption-types.md#discovery-supported-encryption-cmk-configuration) Per informazioni sull'aggiornamento di una policy relativa ai bucket S3 per consentire a Macie di accedere a un bucket, consulta. [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md)  
*Per informazioni sull'aggiornamento di una politica chiave, consulta [Modifica di una politica chiave](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) nella Guida per gli sviluppatori.AWS Key Management Service * Per informazioni sull'utilizzo della crittografia gestita dal cliente AWS KMS keys per gli oggetti S3, consulta [Using server-side encryption with keys AWS KMS nella](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) *Amazon Simple Storage* Service User Guide.   
Per informazioni sull'utilizzo delle policy dei bucket per controllare l'accesso ai bucket S3, consulta [Controllo degli accessi](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) e Come [Amazon S3 autorizza una richiesta nella Guida per l'utente di *Amazon* Simple](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html) Storage Service. Per informazioni sull'utilizzo ACLs delle impostazioni di proprietà degli oggetti per controllare l'accesso agli oggetti S3, consulta [Gestione dell'accesso ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html) e [controllo della proprietà degli oggetti e disattivazione del bucket nella ACLs Guida per l'utente](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) di *Amazon Simple Storage Service*.

## Non classificabile
<a name="discovery-issues-unclassifiable"></a>

Questo problema indica che tutti gli oggetti in un bucket S3 vengono archiviati utilizzando classi di storage Amazon S3 non supportate o formati di file o storage non supportati. Macie non è in grado di analizzare alcun oggetto nel bucket.

**Dettagli**  
Per essere idoneo alla selezione e all'analisi, un oggetto S3 deve utilizzare una classe di storage Amazon S3 supportata da Macie. L'oggetto deve inoltre avere un'estensione del nome di file per un formato di file o di archiviazione supportato da Macie. Se un oggetto non soddisfa questi criteri, viene trattato come un oggetto *inclassificabile.* Macie non tenta di recuperare o analizzare dati in oggetti inclassificabili.  
*Se tutti gli oggetti in un bucket S3 sono oggetti inclassificabili, l'intero bucket è un bucket inclassificabile.* Macie non può eseguire il rilevamento automatico dei dati sensibili per il bucket.

**Linee guida per la riparazione**  
Per risolvere questo problema, esamina le regole di configurazione del ciclo di vita e altre impostazioni che determinano quali classi di storage vengono utilizzate per archiviare gli oggetti nel bucket S3. Valuta la possibilità di modificare queste impostazioni per utilizzare le classi di archiviazione supportate da Macie. Puoi anche modificare la classe di archiviazione degli oggetti esistenti nel bucket.  
Valuta anche i formati di file e di archiviazione degli oggetti esistenti nel bucket S3. Per analizzare gli oggetti, prendi in considerazione la possibilità di trasferire i dati, temporaneamente o permanentemente, su nuovi oggetti che utilizzano un formato supportato.  
Se gli oggetti vengono aggiunti al bucket S3 e utilizzano una classe e un formato di archiviazione supportati, Macie rileverà gli oggetti la prossima volta che valuterà l'inventario dei bucket. Quando ciò accade, Macie smetterà di segnalare che il bucket *non è classificabile* nelle statistiche, nei dati di copertura e in altre informazioni che fornisce sui dati di Amazon S3. Inoltre, i nuovi oggetti avranno una priorità più elevata per l'analisi durante un ciclo di analisi successivo.

**Riferimento aggiuntivo**  
Per informazioni sulle classi di storage di Amazon S3 e sui formati di file e storage supportati da Macie, consulta. [Classi e formati di storage supportati](discovery-supported-storage.md) *Per informazioni sulle regole di configurazione del ciclo di vita e sulle opzioni delle classi di storage offerte da Amazon S3, [consulta Managing your storage](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html) lifecycle e [Using Amazon S3 Storage Classes nella Amazon Simple Storage Service User](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html) Guide.* 

# Regolazione dei punteggi di sensibilità per i bucket S3
<a name="discovery-asdd-s3bucket-manage"></a>

Mentre esamini e valuti statistiche, dati e altri risultati del rilevamento automatico di dati sensibili, in alcuni casi potresti voler perfezionare le valutazioni di sensibilità dei tuoi bucket Amazon Simple Storage Service (Amazon S3). Potresti anche voler acquisire i risultati delle indagini eseguite da te o dalla tua organizzazione per bucket specifici. Se sei l'amministratore di Amazon Macie di un'organizzazione o disponi di un account Macie autonomo, puoi apportare queste modifiche regolando il punteggio di sensibilità e altre impostazioni per i singoli bucket. Se disponi di un account membro in un'organizzazione, collabora con il tuo amministratore Macie per modificare le impostazioni dei bucket di tua proprietà. Solo l'amministratore Macie della tua organizzazione può modificare queste impostazioni per i tuoi bucket.

Se sei un amministratore Macie o disponi di un account Macie indipendente, puoi regolare il punteggio di sensibilità per un bucket S3 nei seguenti modi:
+ **Assegna un punteggio di sensibilità**: per impostazione predefinita, Macie calcola automaticamente il punteggio di sensibilità di un bucket. Il punteggio si basa principalmente sulla quantità di dati sensibili che Macie ha trovato in un bucket e sulla quantità di dati che Macie ha analizzato in un bucket. Per ulteriori informazioni, consulta [Punteggio di sensibilità per i bucket S3](discovery-scoring-s3.md).

  *Puoi sovrascrivere il punteggio calcolato di un bucket e assegnare manualmente il punteggio massimo (*100*), che applica anche l'etichetta Sensitive al bucket.* Se lo fai, Macie smette di eseguire il rilevamento automatico dei dati sensibili per il bucket, poiché i bucket con un punteggio di 100 vengono esclusi da ulteriori scansioni. Per calcolare nuovamente il punteggio automaticamente e riprendere la scansione, modifica nuovamente l'impostazione.
+ **Escludi o includi i tipi di dati sensibili nel punteggio di sensibilità**: se viene calcolato automaticamente, il punteggio di sensibilità di un bucket si basa in parte sulla quantità di dati sensibili che Macie ha trovato nel bucket. Ciò deriva principalmente dalla natura e dal numero di tipi di dati sensibili rilevati da Macie e dal numero di occorrenze di ciascun tipo. Per impostazione predefinita, Macie include le occorrenze di tutti i tipi di dati sensibili quando calcola il punteggio di un bucket.

  Puoi modificare il calcolo escludendo o includendo tipi specifici di dati sensibili nel punteggio di un bucket. Ad esempio, se Macie ha rilevato indirizzi postali in un bucket e tu stabilisci che ciò è accettabile, puoi escludere tutte le occorrenze degli indirizzi postali dal punteggio del bucket. Se escludi un tipo di dati sensibile, Macie continua a ispezionare il bucket per quel tipo di dati e a segnalare le occorrenze che rileva. Tuttavia, tali ricorrenze non influiscono sul punteggio del bucket. Per includere nuovamente un tipo di dati sensibili nella partitura, modifica nuovamente l'impostazione.

Puoi anche escludere un bucket S3 dalle analisi successive. Se escludi un bucket, le statistiche e i dettagli esistenti sul rilevamento dei dati sensibili relativi al bucket persistono. Ad esempio, l'attuale punteggio di sensibilità del bucket rimane invariato. Tuttavia, Macie interrompe l'analisi degli oggetti nel bucket quando esegue il rilevamento automatico dei dati sensibili. Dopo aver escluso un bucket, puoi includerlo nuovamente in un secondo momento.

Se modifichi un'impostazione che influisce sul punteggio di sensibilità di un bucket S3, Macie inizia immediatamente a ricalcolare il punteggio. Macie aggiorna anche le statistiche pertinenti e altre informazioni che fornisce sul bucket e sui dati complessivi di Amazon S3. *Ad esempio, se assegni il punteggio massimo a un bucket, Macie incrementa il numero di bucket sensibili nelle statistiche aggregate.*

**Per regolare il punteggio di sensibilità o altre impostazioni per un bucket S3**  
Per regolare il punteggio di sensibilità o altre impostazioni per un bucket S3, puoi utilizzare la console Amazon Macie o l'API Amazon Macie.

------
#### [ Console ]

Segui questi passaggi per regolare il punteggio di sensibilità o un'impostazione per un bucket S3 utilizzando la console Amazon Macie.

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, scegli bucket **S3**. La pagina dei **bucket S3** mostra l'inventario dei bucket.

   Per impostazione predefinita, la pagina non mostra i dati relativi ai bucket attualmente esclusi dalle analisi. Se sei l'amministratore Macie di un'organizzazione, inoltre, non vengono visualizzati i dati degli account per i quali l'individuazione automatica dei dati sensibili è attualmente disabilitata. Per visualizzare questi dati, scegli **X** nel filtro **È monitorato dal token del filtro di rilevamento automatico** sotto la casella del filtro.

1. Scegli il bucket S3 con un'impostazione da regolare. Puoi scegliere il bucket utilizzando la visualizzazione tabellare (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-s3-table-view.png)) o la mappa interattiva (). ![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-s3-map-view.png)

1. Nel pannello dei dettagli, effettuate una delle seguenti operazioni:
   + Per ignorare il punteggio di sensibilità calcolato e assegnare manualmente un punteggio, attiva **Assegna punteggio massimo (**). ![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/tgl-gray-off.png) Questo modifica il punteggio del bucket a *100* e applica l'etichetta *Sensitive* al bucket.
   + Per assegnare un punteggio di sensibilità che Macie calcola automaticamente, disattiva **Assegna** punteggio massimo (). ![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/tgl-blue-on.png)
   + **Per escludere o includere tipi specifici di dati sensibili nel punteggio di sensibilità, scegli la scheda Sensibilità.** Nella tabella **Rilevamenti**, seleziona la casella di controllo relativa al tipo di dati sensibili da escludere o includere. Quindi, nel menu **Azioni**, scegli **Escludi dalla partitura** per escludere il tipo o scegli **Includi nel punteggio** per includere il tipo.

     Nella tabella, il campo **Tipo di dati sensibili** specifica l'identificatore di dati gestito o l'identificatore di dati personalizzato che ha rilevato i dati. **Per un identificatore di dati gestito, si tratta di un identificatore univoco (ID) che descrive il tipo di dati sensibili che l'identificatore è progettato per rilevare, ad esempio USA\$1PASSPORT\$1NUMBER per i numeri di passaporto statunitensi.** Per informazioni dettagliate su ciascun identificatore di dati gestito, vedere. [Utilizzo di identificatori di dati gestiti](managed-data-identifiers.md)
   + Per escludere il bucket dalle analisi successive, attiva **Escludi dal rilevamento automatico** (). ![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/tgl-gray-off.png)
   + Per includere il bucket nelle analisi successive, se lo hai escluso in precedenza, disattiva **Escludi dal rilevamento automatico** (). ![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/tgl-blue-on.png)

------
#### [ API ]

Per regolare il punteggio di sensibilità o un'impostazione per un bucket S3 a livello di codice, hai diverse opzioni. L'opzione appropriata dipende da ciò che si desidera modificare.

**Assegnate un punteggio di sensibilità**  
Per assegnare un punteggio di sensibilità a un bucket S3, usa l'operazione. [UpdateResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html) Nella tua richiesta, utilizza il `resourceArn` parametro per specificare l'Amazon Resource Name (ARN) del bucket. Per il `sensitivityScoreOverride` parametro, esegui una delle seguenti operazioni:  
+ Per sovrascrivere il punteggio calcolato e assegnare manualmente il punteggio massimo, specificare. `100`
+ Per assegnare un punteggio che Macie calcola automaticamente, ometti il parametro. Se questo parametro è nullo, Macie calcola e assegna il punteggio.
Se stai usando il AWS Command Line Interface (AWS CLI), esegui il [update-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile.html)comando per assegnare un punteggio di sensibilità a un bucket S3. Nella tua richiesta, usa il `resource-arn` parametro per specificare l'ARN del bucket. Omettete o utilizzate il `sensitivity-score-override` parametro per specificare il punteggio da assegnare.  
Se la richiesta ha esito positivo, Macie assegna il punteggio specificato e restituisce una risposta vuota.

**Escludi o includi i tipi di dati sensibili nel punteggio di sensibilità**  
Per escludere o includere i tipi di dati sensibili nel punteggio di sensibilità di un bucket S3, usa l'[UpdateResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html)operazione. Quando usi questa operazione, sovrascrivi le impostazioni correnti di inclusione ed esclusione per il punteggio di un bucket. Pertanto, è una buona idea recuperare prima le impostazioni correnti e determinare quali conservare. Per recuperare le impostazioni correnti, utilizzate l'[ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html)operazione.  
Quando sei pronto per aggiornare le impostazioni, usa il `resourceArn` parametro per specificare l'ARN del bucket S3. Per il `suppressDataIdentifiers` parametro, esegui una delle seguenti operazioni:  
+ Per escludere un tipo di dati sensibile dal punteggio del bucket, utilizzate il `type` parametro per specificare il tipo di identificatore di dati che ha rilevato i dati, un identificatore di dati gestito (`MANAGED`) o un identificatore di dati personalizzato (). `CUSTOM` Utilizzate il `id` parametro per specificare l'identificatore univoco per l'identificatore di dati gestito o personalizzato che ha rilevato i dati.
+ Per includere un tipo di dati sensibile nel punteggio del bucket, non specificare alcun dettaglio per l'identificatore di dati gestito o personalizzato che ha rilevato i dati.
+ Per includere tutti i tipi di dati sensibili nel punteggio del bucket, non specificare alcun valore. Se il valore del `suppressDataIdentifiers` parametro è nullo (vuoto), Macie include tutti i tipi di rilevamenti quando calcola il punteggio.
Se utilizzi il AWS CLI, esegui il [update-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile-detections.html)comando per escludere o includere i tipi di dati sensibili nel punteggio di sensibilità per un bucket S3. Utilizzate il `resource-arn` parametro per specificare l'ARN del bucket. Utilizzate il `suppress-data-identifiers` parametro per specificare quali tipi di dati sensibili escludere o includere nel punteggio del bucket. Per recuperare e rivedere prima le impostazioni correnti per il bucket, esegui il comando. [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html)   
Se la tua richiesta ha esito positivo, Macie aggiorna le impostazioni e restituisce una risposta vuota.

**Escludi o includi un bucket S3 nelle analisi**  
Per escludere o includere successivamente un bucket S3 nelle analisi, utilizza l'operazione. [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) Oppure, se utilizzi il AWS CLI, esegui il comando. [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html) Per ulteriori dettagli ed esempi, vedere[Esclusione o inclusione dei bucket S3 nel rilevamento automatico dei dati sensibili](discovery-asdd-account-configure.md#discovery-asdd-account-configure-s3buckets).

Gli esempi seguenti mostrano come utilizzare per regolare le impostazioni individuali per un bucket S3. AWS CLI Questo primo esempio assegna manualmente il punteggio di sensibilità massimo (`100`) a un bucket. Sostituisce il punteggio calcolato dal bucket.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket --sensitivity-score-override 100
```

*arn:aws:s3:::amzn-s3-demo-bucket*Dov'è l'ARN del bucket S3.

L'esempio successivo modifica il punteggio di sensibilità di un bucket S3 in un punteggio che Macie calcola automaticamente. Attualmente il bucket ha un punteggio assegnato manualmente che sostituisce il punteggio calcolato. Questo esempio rimuove tale override omettendo il `sensitivity-score-override` parametro dalla richiesta.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket2
```

*arn:aws:s3:::amzn-s3-demo-bucket2*Dov'è l'ARN del bucket S3.

Gli esempi seguenti escludono particolari tipi di dati sensibili dal punteggio di sensibilità di un bucket S3. Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws macie2 update-resource-profile-detections \
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 \
--suppress-data-identifiers '[{"type":"MANAGED","id":"ADDRESS"},{"type":"CUSTOM","id":"3293a69d-4a1e-4a07-8715-208ddexample"}]'
```

Questo esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws macie2 update-resource-profile-detections ^
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 ^
--suppress-data-identifiers=[{\"type\":\"MANAGED\",\"id\":\"ADDRESS\"},{\"type\":\"CUSTOM\",\"id\":\"3293a69d-4a1e-4a07-8715-208ddexample\"}]
```

Dove:
+ *arn:aws:s3:::amzn-s3-demo-bucket3*è l'ARN del bucket S3.
+ *ADDRESS*è l'identificatore univoco dell'identificatore di dati gestito che ha rilevato un tipo di dati sensibili da escludere (indirizzi postali).
+ *3293a69d-4a1e-4a07-8715-208ddexample*è l'identificatore univoco dell'identificatore di dati personalizzato che ha rilevato un tipo di dati sensibili da escludere.

La prossima serie di esempi include in seguito tutti i tipi di dati sensibili nel punteggio di sensibilità per il bucket S3. Sovrascrive le impostazioni di esclusione correnti per il bucket specificando un valore vuoto (nullo) per il parametro. `suppress-data-identifiers` Per Linux, macOS o Unix:

```
$ aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers '[]'
```

Per Microsoft Windows:

```
C:\> aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers=[]
```

*arn:aws:s3:::amzn-s3-demo-bucket3*Dov'è l'ARN del bucket S3.

------

# Punteggio di sensibilità per i bucket S3
<a name="discovery-scoring-s3"></a>

Se il rilevamento automatico dei dati sensibili è abilitato, Amazon Macie calcola e assegna automaticamente un punteggio di sensibilità a ogni bucket generico di Amazon Simple Storage Service (Amazon S3) che monitora e analizza per un account o un'organizzazione. Un *punteggio di sensibilità* è una rappresentazione quantitativa della quantità di dati sensibili che un bucket S3 potrebbe contenere. In base a quel punteggio, Macie assegna anche un'etichetta di sensibilità a ciascun bucket. Un'*etichetta di sensibilità* è una rappresentazione qualitativa del punteggio di sensibilità di un bucket. Questi valori possono fungere da punti di riferimento per determinare dove potrebbero risiedere i dati sensibili nel tuo patrimonio di dati Amazon S3 e identificare e monitorare i potenziali rischi per la sicurezza di tali dati.

Per impostazione predefinita, il punteggio di sensibilità e l'etichetta di un bucket S3 riflettono i risultati delle attività automatizzate di rilevamento di dati sensibili che Macie ha svolto finora per quel bucket. Non riflettono i risultati dei processi di rilevamento di dati sensibili che crei ed esegui. Inoltre, né il punteggio né l'etichetta implicano o indicano in altro modo la criticità o l'importanza che un bucket o gli oggetti in esso contenuti potrebbero avere per te o la tua organizzazione. *Tuttavia, puoi sovrascrivere il punteggio calcolato di un bucket assegnando manualmente il punteggio massimo (100) al bucket.* Questo assegna anche l'etichetta *Sensitive al bucket*. Per sostituire un punteggio calcolato, devi essere l'amministratore Macie dell'account proprietario del bucket o avere un account Macie indipendente.

**Topics**
+ [Dimensioni e intervalli del punteggio di sensibilità](#discovery-scoring-s3-dimensions)
+ [Controllo dei punteggi di sensibilità](#discovery-scoring-s3-monitoring)

## Dimensioni e intervalli del punteggio di sensibilità
<a name="discovery-scoring-s3-dimensions"></a>

Se calcolato da Amazon Macie, il punteggio di sensibilità di un bucket S3 è una misura quantitativa dell'intersezione di due dimensioni principali: 
+ La quantità di dati sensibili che Macie ha trovato nel bucket. Ciò deriva principalmente dalla natura e dal numero di tipi di dati sensibili che Macie ha trovato nel bucket e dal numero di occorrenze di ciascun tipo.
+ La quantità di dati che Macie ha analizzato nel bucket. Ciò deriva principalmente dal numero di oggetti unici che Macie ha analizzato nel bucket rispetto al numero totale di oggetti unici nel bucket. 

Il punteggio di sensibilità di un bucket S3 determina anche quale etichetta di sensibilità Macie assegna al bucket. **L'etichetta di sensibilità è una rappresentazione qualitativa del punteggio, ad esempio Sensibile o Non sensibile.** Sulla console Amazon Macie, il punteggio di sensibilità di un bucket determina anche il colore utilizzato da Macie per rappresentare il bucket nelle visualizzazioni dei dati, come mostrato nell'immagine seguente.

![\[Lo spettro dei colori per i punteggi di sensibilità: tonalità blu per 1-49, tonalità rosse per 51-100 e grigio per -1.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/sensitivity-scoring-spectrum.png)


I punteggi di sensibilità vanno da *-1* a *100*, come descritto nella tabella seguente. Per valutare gli input relativi al punteggio di un bucket S3, puoi fare riferimento alle statistiche sulla scoperta di dati sensibili e ad altri dettagli forniti da Macie sul bucket. 


| Punteggio di sensibilità | Etichetta di sensibilità | Informazioni aggiuntive | 
| --- | --- | --- | 
| -1 | Errore di classificazione |  Macie non ha ancora analizzato con successo nessuno degli oggetti del bucket a causa di errori di classificazione a livello di oggetto, ovvero problemi relativi alle impostazioni delle autorizzazioni a livello di oggetto, al contenuto degli oggetti o alle quote.  Quando Macie ha provato ad analizzare uno o più oggetti nel bucket, si sono verificati degli errori. Ad esempio, un oggetto è un file non valido oppure un oggetto è crittografato con una chiave a cui Macie non può accedere o non può usare. I dati di copertura del bucket possono aiutarti a indagare e correggere gli errori. Per ulteriori informazioni, consulta [Valutazione della copertura automatizzata del rilevamento di dati sensibili](discovery-coverage.md). Macie continuerà a provare ad analizzare gli oggetti nel bucket. Se Macie analizza un oggetto con successo, Macie aggiornerà il punteggio di sensibilità e l'etichetta del bucket in modo che riflettano i risultati dell'analisi.  | 
| 1-49 | Non sensibile |  In questo intervallo, un punteggio più alto, ad esempio *49*, indica che Macie ha analizzato relativamente pochi oggetti nel secchio. Un punteggio più basso, ad esempio *1*, indica che Macie ha analizzato molti oggetti nel bucket (rispetto al numero totale di oggetti nel bucket) e ha rilevato relativamente pochi tipi e occorrenze di dati sensibili in tali oggetti. Un punteggio pari a *1* può anche indicare che il bucket non memorizza alcun oggetto o che tutti gli oggetti nel bucket contengono zero (0) byte di dati. Le statistiche sugli oggetti nei dettagli del bucket possono aiutarti a determinare se questo è il caso. Per ulteriori informazioni, consulta [Analisi dei dettagli dei bucket S3](discovery-asdd-results-s3-inventory-details.md).  | 
| 50 | Non ancora analizzato |  Macie non ha ancora provato ad analizzare o analizzare nessuno degli oggetti del bucket. Macie assegna automaticamente questo punteggio quando il rilevamento automatico è inizialmente abilitato o viene aggiunto un bucket all'inventario dei bucket di un account. In un'organizzazione, un bucket può avere questo punteggio anche se il rilevamento automatico non è mai stato abilitato per l'account proprietario del bucket. Un punteggio di *50* può anche indicare che le impostazioni delle autorizzazioni del bucket impediscono a Macie di accedere al bucket o agli oggetti del bucket. Ciò è in genere dovuto a una politica restrittiva del bucket. I dettagli del bucket possono aiutarti a determinare se questo è il caso, perché Macie può fornire solo un sottoinsieme di informazioni sul bucket. Per informazioni su come risolvere questo problema, consulta. [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md)  | 
| 51-99 | Sensibile |  In questo intervallo, un punteggio più alto, ad esempio *99*, indica che Macie ha analizzato molti oggetti nel bucket (rispetto al numero totale di oggetti nel bucket) e ha rilevato molti tipi e occorrenze di dati sensibili in tali oggetti. Un punteggio più basso, ad esempio *51*, indica che Macie ha analizzato un numero moderato di oggetti nel bucket (rispetto al numero totale di oggetti nel bucket) e ha rilevato almeno alcuni tipi e occorrenze di dati sensibili in tali oggetti.  | 
| 100 | Sensibile |  Il punteggio è stato assegnato manualmente al bucket, sostituendo il punteggio calcolato. Macie non assegna questo punteggio ai bucket.  | 

## Controllo dei punteggi di sensibilità
<a name="discovery-scoring-s3-monitoring"></a>

Quando il rilevamento automatico dei dati sensibili è inizialmente abilitato per un account, Amazon Macie assegna automaticamente un punteggio di sensibilità di *50* a ciascun bucket S3 di proprietà dell'account. Macie assegna questo punteggio anche a un bucket quando il bucket viene aggiunto all'inventario dei bucket di un account. *In base a quel punteggio, l'etichetta di sensibilità di ogni bucket non viene ancora analizzata.* L'eccezione è un bucket vuoto, ovvero un bucket che non memorizza alcun oggetto o che tutti gli oggetti nel bucket contengono zero (0) byte di dati. *Se questo è il caso di un bucket, Macie assegna un punteggio pari a *1 al bucket e l'etichetta* di sensibilità del bucket è Non sensibile.*

Man mano che la scoperta automatica dei dati sensibili avanza ogni giorno, Macie aggiorna i punteggi di sensibilità e le etichette per i bucket S3 in modo che riflettano i risultati della sua analisi. Esempio:
+ Se Macie non trova dati sensibili in un oggetto, Macie riduce il punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità se necessario.
+ Se Macie trova dati sensibili in un oggetto, Macie aumenta il punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità se necessario.
+ Se Macie trova dati sensibili in un oggetto che viene successivamente modificato, Macie rimuove i rilevamenti di dati sensibili relativi all'oggetto dal punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità se necessario.
+ Se Macie trova dati sensibili in un oggetto che viene successivamente eliminato, Macie rimuove i rilevamenti di dati sensibili per l'oggetto dal punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità, se necessario.
+ Se un oggetto viene aggiunto a un bucket precedentemente vuoto e Macie trova dati sensibili nell'oggetto, Macie aumenta il punteggio di sensibilità del bucket e aggiorna l'etichetta di sensibilità se necessario.
+ **Se le impostazioni delle autorizzazioni di un bucket impediscono a Macie di accedere o recuperare informazioni sul bucket o sugli oggetti del bucket, Macie modifica il punteggio di sensibilità del bucket su 50 e modifica l'etichetta di sensibilità del bucket su Non ancora analizzato.**

I risultati dell'analisi possono iniziare a comparire entro 48 ore dall'attivazione del rilevamento automatico dei dati sensibili per un account.

Se sei l'amministratore Macie di un'organizzazione o disponi di un account Macie autonomo, puoi modificare le impostazioni del punteggio di sensibilità per la tua organizzazione o il tuo account:
+ Per modificare le impostazioni per le analisi successive di tutti i bucket S3, modifica le impostazioni del tuo account. Puoi iniziare a includere o escludere identificatori di dati gestiti specifici, identificatori di dati personalizzati o elenchi di dati consentiti. Puoi anche escludere bucket specifici. Per ulteriori informazioni, consulta [Configurazione delle impostazioni di rilevamento automatico](discovery-asdd-account-configure.md).
+ Per regolare le impostazioni per i singoli bucket S3, modifica le impostazioni per ogni bucket. Puoi includere o escludere tipi specifici di dati sensibili dal punteggio di un bucket. Puoi anche specificare se assegnare un punteggio calcolato automaticamente a un bucket. Per ulteriori informazioni, consulta [Regolazione dei punteggi di sensibilità per i bucket S3](discovery-asdd-s3bucket-manage.md).

Se disabiliti il rilevamento automatico dei dati sensibili, l'effetto varia a seconda dei punteggi e delle etichette di sensibilità esistenti. Se lo disabiliti per un account membro di un'organizzazione, i punteggi e le etichette esistenti persistono per i bucket S3 di proprietà dell'account. Se lo disabiliti per un'intera organizzazione o per un account Macie indipendente, i punteggi e le etichette esistenti persistono solo per 30 giorni. Dopo 30 giorni, Macie reimposta i punteggi e le etichette per tutti i bucket di proprietà dell'organizzazione o dell'account. Se un bucket memorizza oggetti, Macie modifica il punteggio a *50* e assegna l'etichetta *Non ancora* analizzato al bucket. *Se un bucket è vuoto, Macie porta il punteggio a *1* e assegna l'etichetta Non sensibile al bucket.* Dopo questo ripristino, Macie interrompe l'aggiornamento dei punteggi di sensibilità e delle etichette per i bucket, a meno che non abiliti nuovamente l'individuazione automatica dei dati sensibili per l'organizzazione o l'account.

# Impostazioni predefinite per l'individuazione automatica dei dati sensibili
<a name="discovery-asdd-settings-defaults"></a>

Se il rilevamento automatico dei dati sensibili è abilitato, Amazon Macie seleziona e analizza automaticamente gli oggetti campione da tutti i bucket generici Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) del tuo account. Se sei l'amministratore Macie di un'organizzazione, per impostazione predefinita sono inclusi i bucket S3 di proprietà dei tuoi account membro. 

Se sei un amministratore Macie o disponi di un account Macie autonomo, puoi affinare l'ambito delle analisi escludendo specifici bucket S3 dal rilevamento automatico dei dati sensibili. Puoi farlo in due modi: modificando le impostazioni del tuo account e modificando le impostazioni per i singoli bucket. In qualità di amministratore di Macie, puoi anche abilitare o disabilitare il rilevamento automatico dei dati sensibili per i singoli account della tua organizzazione.

Per impostazione predefinita, Macie analizza gli oggetti S3 utilizzando solo il set di identificatori di dati gestiti che consigliamo per l'individuazione automatica dei dati sensibili. Macie non utilizza identificatori di dati personalizzati né elenchi di dati consentiti dall'utente. Se sei un amministratore Macie o disponi di un account Macie autonomo, puoi personalizzare le analisi configurando Macie per utilizzare identificatori di dati gestiti specifici, identificatori di dati personalizzati ed elenchi di dati consentiti. Puoi farlo modificando le impostazioni del tuo account. 

Per informazioni sulla modifica delle impostazioni, consulta[Configurazione delle impostazioni per l'individuazione automatica dei dati sensibili](discovery-asdd-account-configure.md).

**Topics**
+ [Identificatori di dati gestiti predefiniti](#discovery-asdd-settings-defaults-mdis)
+ [Aggiornamenti alle impostazioni predefinite](#discovery-asdd-mdis-default-updates)

## Identificatori di dati gestiti predefiniti per l'individuazione automatica di dati sensibili
<a name="discovery-asdd-settings-defaults-mdis"></a>

Per impostazione predefinita, Amazon Macie analizza gli oggetti S3 utilizzando solo il set di identificatori di dati gestiti che consigliamo per il rilevamento automatico di dati sensibili. Questo set predefinito di identificatori di dati gestiti è progettato per rilevare categorie e tipi comuni di dati sensibili. Sulla base della nostra ricerca, è in grado di rilevare categorie e tipi generali di dati sensibili, ottimizzando al contempo i risultati riducendo il rumore.

L'impostazione predefinita è dinamica. Man mano che rilasciamo nuovi identificatori di dati gestiti, li aggiungiamo al set predefinito se è probabile che ottimizzino ulteriormente i risultati del rilevamento automatico dei dati sensibili. Nel tempo, potremmo anche aggiungere o rimuovere gli identificatori di dati gestiti esistenti dal set. La rimozione di un identificatore di dati gestito non influisce sulle statistiche e sui dettagli di rilevamento dei dati sensibili esistenti per i bucket S3. Ad esempio, se rimuoviamo l'identificatore di dati gestiti per un tipo di dati sensibili che Macie aveva precedentemente rilevato in un bucket, Macie continua a segnalare tali rilevamenti. Se aggiungiamo o rimuoviamo un identificatore di dati gestito dal set predefinito, aggiorniamo questa pagina per indicare la natura e la tempistica della modifica. Per ricevere avvisi automatici su queste modifiche, puoi iscriverti al feed RSS nella pagina della cronologia dei documenti di [Macie](doc-history.md).

I seguenti argomenti elencano gli identificatori di dati gestiti attualmente inclusi nel set predefinito, organizzati per categoria e tipo di dati sensibili. Specificano l'identificatore univoco (ID) per ogni identificatore di dati gestiti del set. Questo ID descrive il tipo di dati sensibili che un identificatore di dati gestito è progettato per rilevare, ad esempio: per le chiavi private PGP e `PGP_PRIVATE_KEY` `USA_PASSPORT_NUMBER` per i numeri di passaporto degli Stati Uniti. Se modifichi le impostazioni per l'individuazione automatica dei dati sensibili, puoi utilizzare questo ID per escludere esplicitamente un identificatore di dati gestito dalle analisi successive.

**Topics**
+ [Credenziali](#discovery-asdd-settings-defaults-mdis-credentials)
+ [Informazioni finanziarie](#discovery-asdd-settings-defaults-mdis-financial)
+ [Informazioni personali di identificazione (PII)](#discovery-asdd-settings-defaults-mdis-pii)

 Per dettagli sugli identificatori di dati gestiti specifici o per un elenco completo di tutti gli identificatori di dati gestiti attualmente forniti da Macie, consulta. [Utilizzo di identificatori di dati gestiti](managed-data-identifiers.md)

### Credenziali
<a name="discovery-asdd-settings-defaults-mdis-credentials"></a>

Per rilevare le occorrenze dei dati relativi alle credenziali negli oggetti S3, Macie utilizza i seguenti identificatori di dati gestiti per impostazione predefinita.


| Tipo di dati sensibili | ID identificatore dei dati gestiti | 
| --- | --- | 
| AWS chiave di accesso segreta | AWS\$1CREDENTIALS | 
| intestazione HTTP Basic Authorization | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Chiave privata OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Chiave privata PGP | PGP\$1PRIVATE\$1KEY | 
| Chiave privata Public Key Cryptography Standard (PKCS) | PKCS | 
| Chiave privata PuTTY | PUTTY\$1PRIVATE\$1KEY | 

### Informazioni finanziarie
<a name="discovery-asdd-settings-defaults-mdis-financial"></a>

Per rilevare le occorrenze di informazioni finanziarie negli oggetti S3, Macie utilizza i seguenti identificatori di dati gestiti per impostazione predefinita.


| Tipo di dati sensibili | ID identificatore dei dati gestiti | 
| --- | --- | 
| Dati a banda magnetica della carta di credito | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Numero di carta di credito | CREDIT\$1CARD\$1NUMBER(per i numeri di carte di credito in prossimità di una parola chiave) | 

### Informazioni personali di identificazione (PII)
<a name="discovery-asdd-settings-defaults-mdis-pii"></a>

Per rilevare le occorrenze di informazioni di identificazione personale (PII) negli oggetti S3, Macie utilizza i seguenti identificatori di dati gestiti per impostazione predefinita.


| Tipo di dati sensibili | ID identificatore dei dati gestiti | 
| --- | --- | 
| Numero identificativo della patente di guida | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE(per gli Stati Uniti),  UK\$1DRIVERS\$1LICENSE | 
| Numero di lista elettorale | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Numeri di carta d'identità | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Numero NINO (National Insurance Number) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Numero di passaporto | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Social Insurance Number (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Social Security number (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Numero identificativo del contribuente o codice fiscale | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## Aggiornamenti alle impostazioni predefinite per l'individuazione automatica dei dati sensibili
<a name="discovery-asdd-mdis-default-updates"></a>

La tabella seguente descrive le modifiche alle impostazioni che Amazon Macie utilizza di default per il rilevamento automatico di dati sensibili. Per ricevere avvisi automatici su queste modifiche, iscriviti al feed RSS nella pagina della cronologia dei documenti di [Macie](doc-history.md).


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  Implementato un nuovo set dinamico di identificatori di dati gestiti predefiniti  |  Le nuove configurazioni automatizzate di rilevamento dei dati sensibili si basano ora su un [set dinamico predefinito di identificatori di dati gestiti](#discovery-asdd-settings-defaults-mdis). Se abiliti il rilevamento automatico dei dati sensibili per la prima volta in o dopo questa data, la configurazione si basa sul set dinamico. Se hai abilitato il rilevamento automatico dei dati sensibili per la prima volta prima di questa data, la configurazione si basa su un diverso set di identificatori di dati gestiti. Per ulteriori informazioni, consulta le note dopo questa tabella.  | 2 agosto 2023 | 
|  Disponibilità generale  |  Versione iniziale del rilevamento automatico dei dati sensibili.  |  28 novembre 2022  | 

Se inizialmente hai abilitato il rilevamento automatico dei dati sensibili prima del 2 agosto 2023, la configurazione non si basa sul set dinamico di identificatori di dati gestiti predefiniti. Si basa invece su un set statico di identificatori di dati gestiti che abbiamo definito per la versione iniziale del rilevamento automatico dei dati sensibili, come elencato nella tabella seguente.

Per determinare quando hai inizialmente abilitato il rilevamento automatico dei dati sensibili, puoi utilizzare la console Amazon Macie: scegli l'**individuazione automatica dei dati sensibili** nel riquadro di navigazione, quindi fai riferimento alla data di attivazione nella sezione **Stato**. Puoi farlo anche a livello di codice: utilizza il [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)funzionamento dell'API Amazon Macie e fai riferimento al valore del campo. `firstEnabledAt` Se la data è precedente al 2 agosto 2023 e desideri iniziare a utilizzare il set dinamico di identificatori di dati gestiti predefiniti, contatta per ricevere assistenza. Supporto AWS 

La tabella seguente elenca tutti gli identificatori di dati gestiti presenti nel set statico. La tabella viene ordinata prima per categoria di dati sensibili e poi per tipo di dati sensibili. Per informazioni dettagliate sugli identificatori di dati gestiti specifici, vedere. [Utilizzo di identificatori di dati gestiti](managed-data-identifiers.md)


| Categoria di dati sensibili | Tipo di dati sensibili | ID identificatore dei dati gestiti | 
| --- | --- | --- | 
| Credenziali | AWS chiave di accesso segreta | AWS\$1CREDENTIALS | 
| Credenziali | intestazione HTTP Basic Authorization | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Credenziali | Chiave privata OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Credenziali | Chiave privata PGP | PGP\$1PRIVATE\$1KEY | 
| Credenziali | Chiave privata Public Key Cryptography Standard (PKCS) | PKCS | 
| Credenziali | Chiave privata PuTTY | PUTTY\$1PRIVATE\$1KEY | 
| Informazioni finanziarie | Numero del conto bancario | BANK\$1ACCOUNT\$1NUMBER(per numeri di conto bancari canadesi e statunitensi), FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER | 
| Informazioni finanziarie | Data di scadenza della carta di credito | CREDIT\$1CARD\$1EXPIRATION | 
| Informazioni finanziarie | dati a banda magnetica della carta di credito | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Informazioni finanziarie | Numero di carta di credito | CREDIT\$1CARD\$1NUMBER(per i numeri di carte di credito in prossimità di una parola chiave) | 
| Informazioni finanziarie | Codice di verifica della carta di credito | CREDIT\$1CARD\$1SECURITY\$1CODE | 
| Informazioni personali: informazioni sanitarie personali (PHI) | Numero di registrazione DEA (Drug Enforcement Agency) | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | 
| Informazioni personali: PHI | Health Insurance Claim Number (HICN) | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | 
| Informazioni personali: PHI | Numero di identificazione medica e assistenza sanitaria | CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER | 
| Informazioni personali: PHI | Codice HCPCS (Healthcare Common Procedure Coding System) | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | 
| Informazioni personali: PHI | National Drug Code (NDC) | USA\$1NATIONAL\$1DRUG\$1CODE | 
| Informazioni personali: PHI | National Provider Identifier (NPI) | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | 
| Informazioni personali: PHI | Identificatore univoco del dispositivo (UDI) | MEDICAL\$1DEVICE\$1UDI | 
| Informazioni personali: informazioni di identificazione personale (PII) | Data di nascita | DATE\$1OF\$1BIRTH | 
| Informazioni personali: PII | Numero identificativo della patente di guida | AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE(per gli Stati Uniti), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE | 
| Informazioni personali: PII | Numero di lista elettorale | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Informazioni personali: PII | Nome completo | NAME | 
| Informazioni personali: PII | Coordinate del sistema di posizionamento globale (GPS) | LATITUDE\$1LONGITUDE | 
| Informazioni personali: PII | Indirizzo postale | ADDRESS, BRAZIL\$1CEP\$1CODE | 
| Informazioni personali: PII | Numeri di carta d'identità | BRAZIL\$1RG\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Informazioni personali: PII | Numero NINO (National Insurance Number) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Informazioni personali: PII | Numero di passaporto | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Informazioni personali: PII | Numero di residenza permanente (Green Card) | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | 
| Informazioni personali: PII | Numero di telefono | BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER(per Canada e Stati Uniti), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER | 
| Informazioni personali: PII | Social Insurance Number (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Informazioni personali: PII | Social Security number (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Informazioni personali: PII | Numero identificativo del contribuente o codice fiscale | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 
| Informazioni personali: PII | Numeri di matricola del veicolo (VIN) | VEHICLE\$1IDENTIFICATION\$1NUMBER | 

# Esecuzione di processi di rilevamento dei dati sensibili
<a name="discovery-jobs"></a>

Con Amazon Macie, puoi creare ed eseguire processi di rilevamento di dati sensibili per automatizzare il rilevamento, la registrazione e il reporting di dati sensibili nei bucket generici di Amazon Simple Storage Service (Amazon S3). Un *processo di rilevamento di dati sensibili* è una serie di attività di elaborazione e analisi automatizzate che Macie esegue per rilevare e segnalare dati sensibili negli oggetti Amazon S3. Ogni lavoro fornisce report dettagliati sui dati sensibili trovati da Macie e sulle analisi eseguite da Macie. Creando ed eseguendo processi, puoi creare e mantenere una visione completa dei dati archiviati dalla tua organizzazione in Amazon S3 e di eventuali rischi di sicurezza o conformità per tali dati.

Per aiutarti a soddisfare e mantenere la conformità ai requisiti di sicurezza e privacy dei dati, Macie offre diverse opzioni per la pianificazione e la definizione dell'ambito di un lavoro. È possibile configurare un processo in modo che venga eseguito una sola volta per l'analisi e la valutazione su richiesta o su base ricorrente per analisi, valutazione e monitoraggio periodici. Puoi anche definire l'ampiezza e la profondità dell'analisi di un job: bucket S3 specifici che selezioni o bucket che soddisfano criteri specifici. Facoltativamente, puoi affinare l'ambito di tale analisi scegliendo opzioni aggiuntive. Le opzioni includono criteri personalizzati che derivano dalle proprietà degli oggetti S3, come tag, prefissi e data dell'ultima modifica di un oggetto.

Per ogni lavoro, specifichi anche i tipi di dati sensibili che vuoi che Macie rilevi e segnali. Puoi configurare un lavoro per utilizzare [identificatori di dati gestiti forniti](managed-data-identifiers.md) da Macie, [identificatori di dati personalizzati](custom-data-identifiers.md) definiti da te o una combinazione dei due. Selezionando identificatori di dati gestiti e personalizzati specifici per un lavoro, puoi personalizzare l'analisi in modo che si concentri su tipi specifici di dati sensibili. Per ottimizzare l'analisi, puoi anche configurare un processo per utilizzare gli elenchi di dati [consentiti](allow-lists.md). Gli elenchi consentiti specificano il testo e gli schemi di testo che vuoi che Macie ignori, in genere eccezioni relative ai dati sensibili per scenari o ambienti particolari dell'organizzazione.

Ogni lavoro produce registrazioni dei dati sensibili trovati da Macie e delle analisi eseguite da Macie: rilevamenti di *dati sensibili e risultati della scoperta di dati* *sensibili*. Un *rilevamento di dati sensibili* è un rapporto dettagliato dei dati sensibili che Macie ha trovato in un oggetto S3. Un *risultato di scoperta di dati sensibili* è un record che registra i dettagli sull'analisi di un oggetto S3. Macie crea un risultato di scoperta di dati sensibili per ogni oggetto per il quale configuri un processo per analizzare. Ciò include oggetti in cui Macie non trova dati sensibili e quindi non produce risultati su dati sensibili e oggetti che Macie non può analizzare a causa di errori o problemi. Ogni tipo di record aderisce a uno schema standardizzato, che può aiutarti a interrogare, monitorare ed elaborare i record per soddisfare i requisiti di sicurezza e conformità.

**Topics**
+ [Opzioni relative all'ambito per i processi](discovery-jobs-scope.md)
+ [Creazione di un processo](discovery-jobs-create.md)
+ [Revisione dei risultati del lavoro](discovery-jobs-manage-results.md)
+ [Gestione dei processi](discovery-jobs-manage.md)
+ [Monitoraggio dei lavori con CloudWatch Logs](discovery-jobs-monitor-cw-logs.md)
+ [Previsione e monitoraggio dei costi del lavoro](discovery-jobs-costs.md)
+ [Identificatori di dati gestiti consigliati per i lavori](discovery-jobs-mdis-recommended.md)

# Opzioni di ambito per i lavori di rilevamento di dati sensibili
<a name="discovery-jobs-scope"></a>

Con i processi di rilevamento di dati sensibili, definisci l'ambito dell'analisi che Amazon Macie esegue per rilevare e segnalare dati sensibili nei bucket generici di Amazon Simple Storage Service (Amazon S3). Per aiutarti a farlo, Macie offre diverse opzioni specifiche per il lavoro che puoi scegliere quando crei e configuri un lavoro.

**Topics**
+ [Bucket S3 o criteri relativi ai bucket](#discovery-jobs-scope-buckets)
+ [Profondità di campionamento](#discovery-jobs-scope-sampling)
+ [Esecuzione iniziale: include gli oggetti S3 esistenti](#discovery-jobs-scope-objects)
+ [Criteri relativi agli oggetti S3](#discovery-jobs-scope-criteria)

## Bucket S3 o criteri relativi ai bucket
<a name="discovery-jobs-scope-buckets"></a>

Quando crei un processo di rilevamento di dati sensibili, specifichi in quali bucket S3 vengono archiviati gli oggetti che desideri che Macie analizzi durante l'esecuzione del lavoro. Puoi farlo in due modi: selezionando bucket S3 specifici dall'inventario dei bucket o specificando criteri personalizzati che derivano dalle proprietà dei bucket S3.

**Seleziona bucket S3 specifici**  
Con questa opzione, selezioni esplicitamente ogni bucket S3 da analizzare. Quindi, quando il processo viene eseguito, Macie analizza gli oggetti solo nei bucket selezionati. Se configuri un lavoro per essere eseguito periodicamente su base giornaliera, settimanale o mensile, Macie analizza gli oggetti negli stessi bucket ogni volta che il lavoro viene eseguito.   
Questa configurazione è utile nei casi in cui si desidera eseguire un'analisi mirata di un set specifico di dati. Ti offre un controllo preciso e prevedibile sui bucket analizzati da un job.

**Specificate i criteri del bucket S3**  
Con questa opzione, definisci i criteri di runtime che determinano quali bucket S3 analizzare. I criteri consistono in una o più condizioni che derivano dalle proprietà del bucket, come le impostazioni e i tag di accesso pubblico. Quando il processo viene eseguito, Macie identifica i bucket che corrispondono ai criteri specificati e quindi analizza gli oggetti in tali bucket. Se configuri un lavoro in modo che venga eseguito periodicamente, Macie esegue questa operazione ogni volta che il lavoro viene eseguito. Di conseguenza, Macie potrebbe analizzare gli oggetti in diversi bucket ogni volta che viene eseguito il job, a seconda delle modifiche all'inventario dei bucket e dei criteri definiti.  
Questa configurazione è utile nei casi in cui desideri che l'ambito dell'analisi si adatti dinamicamente alle modifiche all'inventario dei bucket. Se configuri un processo per utilizzare i criteri dei bucket e lo esegui periodicamente, Macie identifica automaticamente i nuovi bucket che corrispondono ai criteri e ispeziona tali bucket per verificare la presenza di dati sensibili.

Gli argomenti di questa sezione forniscono dettagli aggiuntivi su ciascuna opzione.

**Topics**
+ [Selezione di bucket S3 specifici](#discovery-jobs-scope-buckets-select)
+ [Specificazione dei criteri del bucket S3](#discovery-jobs-scope-buckets-criteria)

### Selezione di bucket S3 specifici
<a name="discovery-jobs-scope-buckets-select"></a>

Se scegli di selezionare esplicitamente ogni bucket S3 che desideri venga analizzato da un job, Macie ti fornisce un inventario dei bucket generici attualmente in uso. Regione AWS Puoi quindi rivedere il tuo inventario e selezionare i bucket che desideri. Se sei l'amministratore Macie di un'organizzazione, il tuo inventario include i bucket di proprietà dei tuoi account membro. Puoi selezionare fino a 1.000 di questi bucket, che coprono fino a 1.000 account.

Per aiutarti a selezionare i bucket, l'inventario fornisce dettagli e statistiche per ogni bucket. Ciò include la quantità di dati che un job può analizzare in ogni bucket: gli oggetti *classificabili sono oggetti* che utilizzano una [classe di storage Amazon S3 supportata e hanno un'estensione del nome di file per un file o un formato di storage](discovery-supported-storage.md#discovery-supported-s3-classes) [supportato](discovery-supported-storage.md#discovery-supported-formats). L'inventario indica anche se sono stati configurati lavori esistenti per analizzare gli oggetti in un bucket. Questi dettagli possono aiutarti a stimare l'ampiezza di un lavoro e a perfezionare le tue selezioni.

Nella tabella dell'inventario:
+ **Sensibilità**: specifica il punteggio di sensibilità corrente del bucket, se il [rilevamento automatico dei dati sensibili](discovery-asdd.md) è abilitato.
+ **Oggetti classificabili**: specifica il numero totale di oggetti che il job può analizzare nel bucket.
+ Dimensione **classificabile: specifica la dimensione** di archiviazione totale di tutti gli oggetti che il job può analizzare nel bucket.

  Se il bucket memorizza oggetti compressi, questo valore non riflette la dimensione effettiva di tali oggetti dopo la loro decompressione. Se il controllo delle versioni è abilitato per il bucket, questo valore si basa sulla dimensione di archiviazione della versione più recente di ogni oggetto nel bucket.
+ **Monitorato per processo**: specifica se sono stati configurati lavori esistenti per analizzare periodicamente gli oggetti nel bucket su base giornaliera, settimanale o mensile.

  Se il valore di questo campo è **Sì**, il bucket viene incluso in modo esplicito in un processo periodico oppure il bucket corrisponde ai criteri per un processo periodico nelle ultime 24 ore. *Inoltre, lo stato di almeno uno di questi lavori non è Annullato.* Macie aggiorna questi dati su base giornaliera.
+ **Ultimo processo eseguito**: se hai configurato un processo periodico o occasionale per analizzare gli oggetti nel bucket, questo campo specifica la data e l'ora più recenti in cui uno di questi lavori ha iniziato a essere eseguito. Altrimenti, in questo campo viene visualizzato un trattino (—).

Se l'icona delle informazioni (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-info-blue.png)) appare accanto ai nomi dei bucket, ti consigliamo di recuperare i metadati dei bucket più recenti da Amazon S3. Per fare ciò, scegli refresh () sopra la tabella. ![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png) L'icona delle informazioni indica che un bucket è stato creato nelle ultime 24 ore, probabilmente dopo l'ultima volta che Macie ha recuperato i metadati del bucket e dell'oggetto da Amazon S3 come parte del ciclo di aggiornamento giornaliero. Per ulteriori informazioni, consulta [Aggiornamenti dei dati](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh).

Se l'icona di avviso (![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-warning-red.png)) appare accanto al nome di un bucket, a Macie non è consentito accedere al bucket o agli oggetti del bucket. Ciò significa che il job non sarà in grado di analizzare gli oggetti nel bucket. Per esaminare il problema, consulta la policy e le impostazioni delle autorizzazioni del bucket in Amazon S3. Ad esempio, il bucket potrebbe avere una politica restrittiva. Per ulteriori informazioni, consulta [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md).

Per personalizzare la visualizzazione e trovare bucket specifici più facilmente, puoi filtrare la tabella inserendo i criteri di filtro nella casella del filtro. La tabella seguente mostra alcuni esempi.


| Per mostrare tutti i bucket che... | Applica questo filtro... | 
| --- | --- | 
| Sono di proprietà di un account specifico | ID account = the 12-digit ID for the account | 
| Sono accessibili al pubblico | Autorizzazione effettiva = Pubblica | 
| Non sono inclusi in nessun lavoro periodico | Monitorato attivamente dal lavoro = False | 
| Non sono inclusi in nessun lavoro periodico o occasionale | Definito in job = False | 
| Hai una chiave di tag specifica\$1 | Chiave tag = the tag key | 
| Hanno un valore di tag specifico\$1 | Valore del tag = the tag value | 
| Archivia oggetti non crittografati (o oggetti che utilizzano la crittografia lato client) | Il numero di oggetti mediante crittografia è Nessuna crittografia e Da = 1 | 

\$1 Le chiavi e i valori dei tag distinguono tra maiuscole e minuscole. Inoltre, è necessario specificare un valore completo e valido. Non è possibile specificare valori parziali o utilizzare caratteri jolly.

Per visualizzare dettagli aggiuntivi per un bucket, scegli il nome del bucket e consulta il pannello dei dettagli. Nel pannello puoi anche:
+ Orientati e approfondisci determinati campi scegliendo una lente d'ingrandimento per il campo. Scegli ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) di mostrare i bucket con lo stesso valore. Scegli ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) di mostrare i bucket con altri valori.
+ Recupera i metadati più recenti per gli oggetti nel bucket. Questo può essere utile se hai creato di recente un bucket o hai apportato modifiche significative agli oggetti del bucket nelle ultime 24 ore. Per recuperare i dati, scegliete refresh (![\[The refresh button, which is a button that displays an empty, dark gray circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-object-data.png)) nella sezione **Statistiche degli oggetti** del pannello. Questa opzione è disponibile per i bucket che memorizzano 30.000 o meno oggetti.

In alcuni casi, il pannello potrebbe non includere tutti i dettagli di un bucket. Ciò può verificarsi se si archiviano più di 10.000 bucket in Amazon S3. Macie conserva i dati di inventario completi per soli 10.000 bucket per account, i 10.000 bucket che sono stati creati o modificati più di recente. Tuttavia, è possibile configurare un processo per analizzare gli oggetti nei bucket che superano questa quota. Per esaminare ulteriori dettagli su questi bucket, usa Amazon S3.

### Specificazione dei criteri del bucket S3
<a name="discovery-jobs-scope-buckets-criteria"></a>

Se scegli di specificare i criteri del bucket per un lavoro, Macie offre opzioni per definire e testare i criteri. Questi sono criteri di runtime che determinano quali bucket S3 memorizzano gli oggetti da analizzare. Ogni volta che il processo viene eseguito, Macie identifica i bucket generici che corrispondono ai criteri specificati, quindi analizza gli oggetti nei bucket appropriati. Se sei l'amministratore Macie di un'organizzazione, questo include i bucket di proprietà dei tuoi account membro. 

#### Definizione dei criteri del bucket
<a name="discovery-jobs-scope-buckets-criteria-define"></a>

I criteri del bucket sono costituiti da una o più condizioni che derivano dalle proprietà dei bucket S3. Ogni condizione, nota anche come *criterio, è composta* dalle seguenti parti:
+ **Un campo basato su proprietà, ad esempio **ID account** o Autorizzazione effettiva.**
+ Un operatore, *uguale a (`eq`) o *non* uguale* a (). `neq`
+ Uno o più valori.
+ Un'istruzione di inclusione o esclusione che indica se analizzare (*includere*) o ignorare (*escludere*) i bucket che corrispondono alla condizione.

Se specifichi più di un valore per un campo, Macie usa la logica OR per unire i valori. Se specifichi più di una condizione per i criteri, Macie utilizza la logica AND per unire le condizioni. Inoltre, le condizioni di esclusione hanno la precedenza sulle condizioni di inclusione. Ad esempio, se includi bucket accessibili pubblicamente ed escludi bucket con tag specifici, il job analizza gli oggetti in qualsiasi bucket accessibile pubblicamente a meno che il bucket non abbia uno dei tag specificati.

Puoi definire condizioni che derivano da uno qualsiasi dei seguenti campi basati sulle proprietà per i bucket S3.

**ID account**   
L'identificatore univoco (ID) di chi possiede un bucket. Account AWS Per specificare più valori per questo campo, inserisci l'ID di ogni account e separa ogni voce con una virgola.  
Nota che Macie non supporta l'uso di caratteri jolly o valori parziali per questo campo.

**Nome bucket**  
Il nome di un bucket. Questo campo è correlato al campo **Name**, non al campo **Amazon Resource Name (ARN**), in Amazon S3. Per specificare più valori per questo campo, inserisci il nome di ogni bucket e separa ogni voce con una virgola.  
Nota che i valori distinguono tra maiuscole e minuscole. Inoltre, Macie non supporta l'uso di caratteri jolly o valori parziali per questo campo. 

**Autorizzazione effettiva**  
Speciifica se un bucket è accessibile pubblicamente. È possibile scegliere uno o più dei seguenti valori per questo campo:  
+ **Non pubblico**: il pubblico in generale non ha accesso in lettura o scrittura al bucket.
+ **Pubblico**: il pubblico in generale ha accesso in lettura o scrittura al bucket.
+ **Sconosciuto**: Macie non è stata in grado di valutare le impostazioni di accesso pubblico per il bucket. Un problema o una quota impedivano a Macie di recuperare e valutare i dati richiesti.
Per determinare se un bucket è accessibile pubblicamente, Macie analizza una combinazione di impostazioni a livello di account e bucket per il bucket: le impostazioni di blocco dell'accesso pubblico per l'account, le impostazioni di blocco dell'accesso pubblico per il bucket, la politica del bucket per il bucket e l'elenco di controllo degli accessi (ACL) per il bucket. Per informazioni su queste impostazioni, consulta [Controllo degli accessi](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) e [Blocco dell'accesso pubblico allo storage Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html) nella Guida per l'*utente di Amazon Simple Storage Service*.

**Accesso condiviso**  
Speciifica se un bucket è condiviso con un altro Account AWS, un'identità di accesso di CloudFront origine Amazon (OAI) o un controllo di accesso all' CloudFront origine (OAC). Puoi scegliere uno o più dei seguenti valori per questo campo:  
+ **Esterno**: il bucket è condiviso con uno o più dei seguenti elementi o con una combinazione dei seguenti elementi: un CloudFront OAI, un CloudFront OAC o un account esterno all'organizzazione (che non fa parte della).
+ **Interno**: il bucket è condiviso con uno o più account interni (che fanno parte della) tua organizzazione. Non è condiviso con un CloudFront OAI o un OAC.
+ **Non condiviso**: il bucket non è condiviso con un altro account, un CloudFront OAI o un OAC. CloudFront 
+ **Sconosciuto**: Macie non è stata in grado di valutare le impostazioni di accesso condiviso per il bucket. Un problema o una quota impedivano a Macie di recuperare e valutare i dati richiesti.
Per determinare se un bucket è condiviso con un altro Account AWS, Macie analizza la policy del bucket e l'ACL del bucket. Inoltre, un'*organizzazione* è definita come un insieme di account Macie gestiti centralmente come gruppo di account correlati tramite o su invito di Macie. AWS Organizations Per informazioni sulle opzioni di Amazon S3 per la condivisione dei bucket, consulta il [controllo degli accessi](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) nella Guida per l'utente di *Amazon Simple Storage Service*.  
Per determinare se un bucket è condiviso con un CloudFront OAI o un OAC, Macie analizza la policy relativa al bucket. Un CloudFront OAI o OAC consente agli utenti di accedere agli oggetti di un bucket tramite una o più distribuzioni specifiche. CloudFront Per informazioni su CloudFront OAIs e OACs, consulta [Limitazione dell'accesso a un'origine Amazon S3 nella Amazon](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html) Developer *Guide CloudFront *.

**Tag**  
I tag associati a un bucket. I tag sono etichette che è possibile definire e assegnare a determinati tipi di AWS risorse, inclusi i bucket S3. Ogni tag è composto da una chiave di tag obbligatoria e da un valore di tag opzionale. Per informazioni sull'etichettatura dei bucket S3, consulta [Using cost allocation S3 bucket tag nella *Amazon* Simple](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CostAllocTagging.html) Storage Service User Guide.  
Per un processo di rilevamento di dati sensibili, puoi utilizzare questo tipo di condizione per includere o escludere bucket che hanno una chiave di tag specifica, un valore di tag specifico o una chiave di tag e un valore di tag specifici (in coppia). Esempio:  
+ Se si specifica **Project** come chiave di tag e non si specifica alcun valore di tag per una condizione, qualsiasi bucket con la chiave di tag *Project* soddisfa i criteri della condizione, indipendentemente dai valori di tag associati a quella chiave di tag.
+ Se specificate **Development** e **Test** come valori di tag e non specificate alcuna chiave di tag per una condizione, qualsiasi bucket con il valore del **Test** tag **Development** o corrisponde ai criteri della condizione, indipendentemente dalle chiavi di tag associate a tali valori di tag.
I valori e le chiavi dei tag rispettano la distinzione tra maiuscole e minuscole. Inoltre, Macie non supporta l'uso di caratteri jolly o valori parziali nelle condizioni dei tag.  
Per specificare più chiavi di tag in una condizione, inserisci ogni chiave di tag nel campo **Chiave** e separa ogni voce con una virgola. Per specificare più valori di tag in una condizione, inserisci ogni valore di tag nel campo **Valore** e separa ogni voce con una virgola.  
Se memorizzi più di 10.000 bucket in Amazon S3, tieni presente che Macie non conserva i dati dei tag per tutti i bucket. Macie conserva i dati di inventario completi per soli 10.000 bucket per account, i 10.000 bucket che sono stati creati o modificati più di recente. Per tutti gli altri bucket, le chiavi e i valori dei tag associati non sono inclusi nei dati di inventario. Ciò significa che i bucket non corrisponderanno a chiavi o valori di tag specifici in una condizione che utilizza l'operatore *equals ().* `eq` Se specifichi un operatore *not equals* (`neq`) per una condizione basata su tag, significa che i bucket corrisponderanno alla condizione.

#### Test dei criteri del bucket
<a name="discovery-jobs-scope-buckets-criteria-test"></a>

Mentre definisci i criteri del bucket, puoi testare e perfezionare i criteri visualizzando in anteprima i risultati. A tale scopo, espandi la sezione **Visualizza l'anteprima dei risultati dei criteri** che appare sotto i criteri sulla console. Questa sezione mostra una tabella con un massimo di 25 bucket generici che attualmente soddisfano i criteri.

La tabella fornisce anche informazioni sulla quantità di dati che il job può analizzare in ogni bucket: gli oggetti *classificabili sono oggetti* che utilizzano una [classe di storage Amazon S3 supportata e hanno un'estensione del nome di file per un file o un formato di storage](discovery-supported-storage.md#discovery-supported-s3-classes) [supportato](discovery-supported-storage.md#discovery-supported-formats). La tabella indica anche se sono stati configurati lavori esistenti per analizzare periodicamente gli oggetti in un bucket.

Nella tabella:
+ **Sensibilità**: specifica il punteggio di sensibilità corrente del bucket, se il [rilevamento automatico dei dati sensibili](discovery-asdd.md) è abilitato.
+ **Oggetti classificabili**: specifica il numero totale di oggetti che il job può analizzare nel bucket.
+ Dimensione **classificabile: specifica la dimensione** di archiviazione totale di tutti gli oggetti che il job può analizzare nel bucket.

  Se il bucket memorizza oggetti compressi, questo valore non riflette la dimensione effettiva di tali oggetti dopo la loro decompressione. Se il controllo delle versioni è abilitato per il bucket, questo valore si basa sulla dimensione di archiviazione della versione più recente di ogni oggetto nel bucket.
+ **Monitorato per processo**: specifica se sono stati configurati lavori esistenti per analizzare periodicamente gli oggetti nel bucket su base giornaliera, settimanale o mensile.

  Se il valore di questo campo è **Sì**, il bucket viene incluso in modo esplicito in un processo periodico oppure il bucket corrisponde ai criteri per un processo periodico nelle ultime 24 ore. *Inoltre, lo stato di almeno uno di questi lavori non è Annullato.* Macie aggiorna questi dati su base giornaliera.

Se l'icona di avviso (![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-warning-red.png)) appare accanto al nome di un bucket, a Macie non è consentito accedere al bucket o agli oggetti del bucket. Ciò significa che il job non sarà in grado di analizzare gli oggetti nel bucket. Per esaminare il problema, consulta la policy e le impostazioni delle autorizzazioni del bucket in Amazon S3. Ad esempio, il bucket potrebbe avere una politica restrittiva. Per ulteriori informazioni, consulta [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md).

Per rifinire i criteri del bucket per il job, utilizza le opzioni di filtro per aggiungere, modificare o rimuovere condizioni dai criteri. Macie aggiorna quindi la tabella in base alle modifiche apportate.

## Profondità di campionamento
<a name="discovery-jobs-scope-sampling"></a>

Con questa opzione, specifichi la percentuale di oggetti S3 idonei che desideri che venga analizzato da un processo di rilevamento di dati sensibili. Gli oggetti idonei sono oggetti che: utilizzano una [classe di storage Amazon S3 supportata](discovery-supported-storage.md#discovery-supported-s3-classes), hanno un'estensione del nome di file per un [file o un formato di storage supportato](discovery-supported-storage.md#discovery-supported-formats) e soddisfano altri criteri specificati per il processo.

Se questo valore è inferiore al 100%, Macie seleziona gli oggetti idonei da analizzare a caso, fino alla percentuale specificata, e analizza tutti i dati in tali oggetti. Ad esempio, se si configura un lavoro per analizzare 10.000 oggetti e si specifica una profondità di campionamento del 20%, Macie analizza circa 2.000 oggetti idonei selezionati casualmente durante l'esecuzione del lavoro.

La riduzione della profondità di campionamento di un lavoro può ridurre i costi e ridurre la durata di un lavoro. È utile nei casi in cui i dati negli oggetti sono estremamente coerenti e si desidera determinare se un bucket S3, anziché ogni oggetto, memorizza dati sensibili.

Nota che questa opzione controlla la percentuale di *oggetti* che vengono analizzati, non la percentuale di *byte* che vengono analizzati. Se inserisci una profondità di campionamento inferiore al 100%, Macie analizza tutti i dati in ogni oggetto selezionato, non la percentuale dei dati in ogni oggetto selezionato.

## Esecuzione iniziale: include gli oggetti S3 esistenti
<a name="discovery-jobs-scope-objects"></a>

È possibile utilizzare processi di rilevamento di dati sensibili per eseguire analisi continue e incrementali degli oggetti nei bucket S3. Se configuri un processo per l'esecuzione periodica, Macie esegue questa operazione automaticamente: ogni esecuzione analizza solo gli oggetti che sono stati creati o modificati dopo l'esecuzione precedente. Con l'opzione **Includi oggetti esistenti**, scegli il punto di partenza per il primo incremento:
+ Per analizzare tutti gli oggetti esistenti subito dopo aver terminato la creazione del lavoro, selezionate la casella di controllo relativa a questa opzione.
+ Per attendere e analizzare solo gli oggetti che vengono creati o modificati dopo la creazione del lavoro e prima della prima esecuzione, deselezionate la casella di controllo relativa a questa opzione.

  La deselezione di questa casella di controllo è utile nei casi in cui i dati sono già stati analizzati e si desidera continuare ad analizzarli periodicamente. Ad esempio, se in precedenza hai utilizzato un altro servizio o un'applicazione per classificare i dati e hai recentemente iniziato a utilizzare Macie, potresti utilizzare questa opzione per garantire la continua scoperta e classificazione dei dati senza incorrere in costi inutili o duplicare i dati di classificazione.

Ogni esecuzione successiva di un processo periodico analizza automaticamente solo gli oggetti che vengono creati o modificati dopo l'esecuzione precedente.

Sia per i lavori periodici che per quelli occasionali, è inoltre possibile configurare un lavoro per analizzare solo gli oggetti che vengono creati o modificati prima o dopo un determinato periodo o durante un determinato intervallo di tempo. A tale scopo, aggiungete criteri relativi agli oggetti che utilizzano la data dell'ultima modifica per gli oggetti.

## Criteri relativi agli oggetti S3
<a name="discovery-jobs-scope-criteria"></a>

Per ottimizzare l'ambito di un processo di rilevamento di dati sensibili, puoi definire criteri personalizzati per gli oggetti S3. Macie utilizza questi criteri per determinare quali oggetti analizzare (*includere*) o ignorare (*escludere*) durante l'esecuzione del lavoro. I criteri consistono in una o più condizioni che derivano dalle proprietà degli oggetti S3. Le condizioni si applicano agli oggetti in tutti i bucket S3 inclusi nell'analisi. Se un bucket memorizza più versioni di un oggetto, le condizioni si applicano alla versione più recente dell'oggetto.

Se definisci più condizioni come criteri dell'oggetto, Macie utilizza la logica AND per unire le condizioni. Inoltre, le condizioni di esclusione hanno la precedenza sulle condizioni di inclusione. Ad esempio, se si includono oggetti con estensione pdf ed si escludono oggetti di dimensioni superiori a 5 MB, il job analizza qualsiasi oggetto con estensione pdf, a meno che l'oggetto non sia più grande di 5 MB.

È possibile definire condizioni che derivano da una qualsiasi delle seguenti proprietà degli oggetti S3.

**Estensione del nome del file**  
Ciò è correlato all'estensione del nome di file di un oggetto S3. È possibile utilizzare questo tipo di condizione per includere o escludere oggetti in base al tipo di file. Per eseguire questa operazione per più tipi di file, inserisci l'estensione del nome di file per ogni tipo e separa ogni voce con una virgola, ad esempio:. **docx,pdf,xlsx** Se inserisci più estensioni di nomi di file come valori per una condizione, Macie usa la logica OR per unire i valori.  
Nota che i valori distinguono tra maiuscole e minuscole. Inoltre, Macie non supporta l'uso di valori parziali o caratteri jolly in questo tipo di condizione.  
Per informazioni sui tipi di file che Macie può analizzare, consulta. [Formati di file e di archiviazione supportati](discovery-supported-storage.md#discovery-supported-formats)

**Ultima modifica**  
Ciò è correlato al campo **Ultima modifica** in Amazon S3. In Amazon S3, questo campo memorizza la data e l'ora in cui un oggetto S3 è stato creato o modificato l'ultima volta, a seconda di quale sia l'ultima.  
Per un processo di rilevamento di dati sensibili, questa condizione può essere una data specifica, una data e un'ora specifiche o un intervallo di tempo esclusivo:  
+ Per analizzare gli oggetti che sono stati modificati l'ultima volta dopo una certa data o data e ora, inserisci i valori nei campi **Da**.
+ **Per analizzare gli oggetti che sono stati modificati l'ultima volta prima di una certa data o data e ora, inserite i valori nei campi To.**
+ Per analizzare gli oggetti che sono stati modificati l'ultima volta in un determinato intervallo di tempo, utilizzate i campi **Da** per inserire i valori per la prima data o data e ora nell'intervallo di tempo. Utilizzate **i** campi To per inserire i valori per l'ultima data o data e ora nell'intervallo di tempo.
+ Per analizzare gli oggetti che sono stati modificati l'ultima volta in qualsiasi momento durante un determinato giorno, inserisci la data nel campo Data **di** inizio. Inserisci la data del giorno successivo nel campo Fino **alla** data. Quindi verifica che entrambi i campi relativi all'ora siano vuoti. (Macie considera un campo orario vuoto come`00:00:00`.) Ad esempio, per analizzare gli oggetti che sono stati modificati il 9 agosto 2023, immettete **2023/08/09** nel campo Data **di** inizio, immettete **2023/08/10** nel campo **Alla** data e non immettete un valore in nessuno dei campi relativi all'ora.
Immettete qualsiasi valore temporale nel formato UTC (Coordinated Universal Time) e utilizzate la notazione a 24 ore.

**Prefisso**  
Ciò è correlato al campo **Key** in Amazon S3. In Amazon S3, questo campo memorizza il nome di un oggetto S3, incluso il prefisso dell'oggetto. Un *prefisso* è simile a un percorso di directory all'interno di un bucket. Consente di raggruppare oggetti simili in un bucket, proprio come si potrebbero archiviare file simili in una cartella su un file system. Per informazioni sui prefissi e sulle cartelle degli oggetti in Amazon S3, [consulta Organization objects in the Amazon S3 using folders nella Amazon Simple](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html) Storage Service User *Guide*.  
Puoi utilizzare questo tipo di condizione per includere o escludere oggetti le cui chiavi (nomi) iniziano con un determinato valore. Ad esempio, per escludere tutti gli oggetti la cui chiave inizia con *AWSLogs*, immettete **AWSLogs** come valore una condizione **Prefix**, quindi scegliete **Escludi**.   
Se inserisci più prefissi come valori per una condizione, Macie usa la logica OR per unire i valori. Ad esempio, se inserite **AWSLogs1** e **AWSLogs2** come valori per una condizione, qualsiasi oggetto la cui chiave inizia con *AWSLogs1*o *AWSLogs2*corrisponde ai criteri della condizione.  
Quando inserite un valore per una condizione **Prefix**, tenete presente quanto segue:  
+ I valori distinguono tra maiuscole e minuscole
+ Macie non supporta l'uso di caratteri jolly in questi valori.
+ In Amazon S3, la chiave di un oggetto non include il nome del bucket che memorizza l'oggetto. Per questo motivo, non specificare i nomi dei bucket in questi valori.
+ Se un prefisso include un delimitatore, includetelo nel valore. *Ad esempio, immettete per definire una condizione **AWSLogs/eventlogs** per tutti gli oggetti la cui chiave inizia con /eventlogs. AWSLogs* Macie supporta il delimitatore predefinito di Amazon S3, che è una barra (/), e i delimitatori personalizzati.
Tieni inoltre presente che un oggetto soddisfa i criteri di una condizione solo se la chiave dell'oggetto corrisponde esattamente al valore immesso, a partire dal primo carattere nella chiave dell'oggetto. Inoltre, Macie applica una condizione al valore **Key** completo di un oggetto, incluso il nome del file dell'oggetto.   
Ad esempio, se la chiave di un oggetto è *AWSLogs/eventlogs/testlog.csv* e si inserisce uno dei seguenti valori per una condizione, l'oggetto soddisfa i criteri della condizione:  
+ **AWSLogs**
+ **AWSLogs/event**
+ **AWSLogs/eventlogs/**
+ **AWSLogs/eventlogs/testlog**
+ **AWSLogs/eventlogs/testlog.csv**
*Tuttavia, se lo inserisci**eventlogs**, l'oggetto non corrisponde ai criteri: il valore della condizione non include la prima parte della chiave,/. AWSLogs* Analogamente, se si immette**awslogs**, l'oggetto non corrisponde ai criteri a causa delle differenze nelle lettere maiuscole.

**Dimensioni di archiviazione**  
Ciò è correlato al campo **Dimensione** in Amazon S3. In Amazon S3, questo campo indica la dimensione totale di storage di un oggetto S3. Se un oggetto è un file compresso, questo valore non riflette la dimensione effettiva del file dopo la decompressione.  
È possibile utilizzare questo tipo di condizione per includere o escludere oggetti più piccoli di una certa dimensione, più grandi di una certa dimensione o che rientrano in un determinato intervallo di dimensioni. Macie applica questo tipo di condizione a tutti i tipi di oggetti, compresi i file compressi o di archivio e i file in essi contenuti. Per informazioni sulle restrizioni basate sulle dimensioni per ogni formato supportato, consulta. [Quote per Macie](macie-quotas.md)

**Tag**  
I tag associati a un oggetto S3. I tag sono etichette che è possibile definire e assegnare a determinati tipi di AWS risorse, inclusi gli oggetti S3. Ogni tag è composto da una chiave di tag obbligatoria e da un valore di tag opzionale. Per informazioni sull'etichettatura degli oggetti S3, consulta [Categorizzazione dello storage mediante tag nella Guida per l'utente](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html) di *Amazon Simple Storage Service*.  
Per un processo di rilevamento di dati sensibili, puoi utilizzare questo tipo di condizione per includere o escludere oggetti con un tag specifico. Può trattarsi di una chiave di tag specifica o di una chiave di tag e di un valore di tag specifici (in coppia). Se specifichi più tag come valori per una condizione, Macie usa la logica OR per unire i valori. Ad esempio, se specificate **Project1** e utilizzate **Project2** come chiavi di tag per una condizione, qualsiasi oggetto che ha la chiave di tag *Project1* o *Project2* soddisfa i criteri della condizione.  
Nota che le chiavi e i valori dei tag fanno distinzione tra maiuscole e minuscole. Inoltre, Macie non supporta l'uso di valori parziali o caratteri jolly in questo tipo di condizione.

# Creazione di un processo di rilevamento dei dati sensibili
<a name="discovery-jobs-create"></a>

Con Amazon Macie, puoi creare ed eseguire processi di rilevamento di dati sensibili per automatizzare il rilevamento, la registrazione e il reporting di dati sensibili nei bucket generici di Amazon Simple Storage Service (Amazon S3). Un *processo di rilevamento di dati sensibili* è una serie di attività di elaborazione e analisi automatizzate che Macie esegue per rilevare e segnalare dati sensibili negli oggetti Amazon S3. Man mano che l'analisi procede, Macie fornisce report dettagliati sui dati sensibili che trova e sulle analisi che esegue: i *risultati dei dati sensibili, che riportano i dati sensibili* che Macie trova nei singoli oggetti S3, e i *risultati della scoperta dei dati sensibili*, che registrano i dettagli sull'analisi dei singoli oggetti S3. Per ulteriori informazioni, consulta [Revisione dei risultati del lavoro](discovery-jobs-manage-results.md).

Quando crei un job, inizi specificando quali bucket S3 memorizzano gli oggetti che vuoi che Macie analizzi quando il job viene eseguito: bucket specifici che selezioni o bucket che corrispondono a criteri specifici. Quindi specifichi la frequenza con cui eseguire il lavoro, una volta o periodicamente su base giornaliera, settimanale o mensile. Puoi anche scegliere delle opzioni per affinare l'ambito dell'analisi del lavoro. Le opzioni includono criteri personalizzati che derivano dalle proprietà degli oggetti S3, come tag, prefissi e data dell'ultima modifica di un oggetto.

Dopo aver definito la pianificazione e l'ambito del lavoro, si specifica quali identificatori di dati gestiti e identificatori di dati personalizzati utilizzare: 
+ Un *identificatore di dati gestito* è un insieme di criteri e tecniche integrati progettati per rilevare un tipo specifico di dati sensibili, ad esempio numeri di carte di credito, chiavi di accesso AWS segrete o numeri di passaporto per un determinato paese o area geografica. Questi identificatori sono in grado di rilevare un elenco ampio e crescente di tipi di dati sensibili per molti paesi e aree geografiche, inclusi diversi tipi di dati relativi alle credenziali, informazioni finanziarie e informazioni di identificazione personale (PII). Per ulteriori informazioni, consulta [Utilizzo di identificatori di dati gestiti](managed-data-identifiers.md).
+ Un *identificatore di dati personalizzato* è un insieme di criteri definiti per rilevare dati sensibili. Con gli identificatori di dati personalizzati, puoi rilevare dati sensibili che riflettono scenari particolari, proprietà intellettuale o dati proprietari dell'organizzazione, ad esempio dipendenti IDs, numeri di account dei clienti o classificazioni interne dei dati. Puoi integrare gli identificatori di dati gestiti forniti da Macie. Per ulteriori informazioni, consulta [Creazione di identificatori di dati personalizzati](custom-data-identifiers.md).

È quindi possibile selezionare facoltativamente l'opzione Consenti l'uso degli elenchi. In Macie, un *elenco consentito* specifica il testo o uno schema di testo da ignorare. Si tratta in genere di eccezioni relative ai dati sensibili per scenari o ambienti particolari, ad esempio nomi o numeri di telefono pubblici dell'organizzazione o dati di esempio utilizzati dall'organizzazione per i test. Per ulteriori informazioni, consulta [Definizione delle eccezioni relative ai dati sensibili con gli elenchi consentiti](allow-lists.md).

Quando hai finito di scegliere queste opzioni, sei pronto per inserire le impostazioni generali del lavoro, come il nome e la descrizione del lavoro. Potrai quindi rivedere e salvare il lavoro.

**Topics**
+ [Prima di iniziare: imposta le risorse chiave](#discovery-jobs-create-prerequisites)
+ [Passaggio 1: scegli i bucket S3](#discovery-jobs-create-step1)
+ [Passaggio 2: rivedi le selezioni o i criteri del bucket S3](#discovery-jobs-create-step2)
+ [Fase 3: Definire la pianificazione e ridefinire l'ambito](#discovery-jobs-create-step3)
+ [Passaggio 4: selezionare gli identificatori di dati gestiti](#discovery-jobs-create-step4)
+ [Passaggio 5: Seleziona identificatori di dati personalizzati](#discovery-jobs-create-step5)
+ [Passaggio 6: Seleziona gli elenchi consentiti](#discovery-jobs-create-step6)
+ [Passo 7: Inserisci le impostazioni generali](#discovery-jobs-create-step7)
+ [Fase 8: Rivedi e crea](#discovery-jobs-create-step8)

## Prima di iniziare: imposta le risorse chiave
<a name="discovery-jobs-create-prerequisites"></a>

Prima di creare un'offerta di lavoro, è consigliabile eseguire le seguenti operazioni: 
+ Verifica di aver configurato un repository per i risultati del rilevamento dei dati sensibili. A tale scopo, scegli **Risultati Discovery** nel riquadro di navigazione sulla console Amazon Macie. Per ulteriori informazioni su queste impostazioni, consulta[Archiviazione e mantenimento dei risultati di rilevamento dei dati sensibili](discovery-results-repository-s3.md).
+ Crea qualsiasi identificatore di dati personalizzato che desideri venga utilizzato dal job. Per scoprire come, consulta [Creazione di identificatori di dati personalizzati](custom-data-identifiers.md).
+ Crea tutti gli elenchi di autorizzazioni che desideri vengano utilizzati dal job. Per scoprire come, consulta [Definizione delle eccezioni relative ai dati sensibili con gli elenchi consentiti](allow-lists.md).
+ Se desideri analizzare oggetti S3 crittografati, assicurati che Macie possa accedere e utilizzare le chiavi di crittografia appropriate. Per ulteriori informazioni, consulta [Analisi di oggetti S3 crittografati](discovery-supported-encryption-types.md).
+ Se desideri analizzare gli oggetti in un bucket S3 con una politica restrittiva sui bucket, assicurati che Macie sia autorizzato ad accedere agli oggetti. Per ulteriori informazioni, consulta [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md).

Se si eseguono queste operazioni prima di creare un lavoro, si semplifica la creazione del lavoro e si contribuisce a garantire che il lavoro possa analizzare i dati desiderati.

## Passaggio 1: scegli i bucket S3
<a name="discovery-jobs-create-step1"></a>

Quando crei un lavoro, il primo passo è specificare in quali bucket S3 sono archiviati gli oggetti che vuoi che Macie analizzi durante l'esecuzione del lavoro. Per questo passaggio, hai due opzioni:
+ **Seleziona bucket specifici**: con questa opzione, selezioni esplicitamente ogni bucket S3 da analizzare. Quindi, quando il processo viene eseguito, Macie analizza gli oggetti solo nei bucket selezionati.
+ **Specificare i criteri dei bucket**: con questa opzione, si definiscono i criteri di runtime che determinano quali bucket S3 analizzare. I criteri consistono in una o più condizioni che derivano dalle proprietà del bucket. Quindi, quando il processo viene eseguito, Macie identifica i bucket che corrispondono ai criteri specificati e analizza gli oggetti in tali bucket.

Per informazioni dettagliate su queste opzioni, consulta [Opzioni relative all'ambito per i processi](discovery-jobs-scope.md).

Le seguenti sezioni forniscono istruzioni per la scelta e la configurazione di ciascuna opzione. Scegliete la sezione relativa all'opzione desiderata.

### Seleziona secchi specifici
<a name="discovery-jobs-create-step1-buckets-select"></a>

Se scegli di selezionare esplicitamente ogni bucket S3 da analizzare, Macie ti fornisce un inventario dei bucket generici attualmente in uso. Regione AWS Puoi quindi utilizzare questo inventario per selezionare uno o più bucket per il lavoro. Per ulteriori informazioni su questo inventario, consulta[Selezione di bucket S3 specifici](discovery-jobs-scope.md#discovery-jobs-scope-buckets-select).

Se sei l'amministratore Macie di un'organizzazione, l'inventario include i bucket di proprietà degli account dei membri della tua organizzazione. Puoi selezionare fino a 1.000 di questi bucket, che coprono fino a 1.000 account.

**Per selezionare bucket S3 specifici per il lavoro**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel riquadro di navigazione scegliere **Jobs (Processi)**.

1. Scegli **Crea processo**.

1. Nella pagina **Scegli i bucket S3**, scegli **Seleziona** bucket specifici. Macie mostra una tabella con tutti i bucket generici del tuo account nella regione corrente. 

1. Nella sezione **Seleziona i bucket S3**, scegli facoltativamente refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)) per recuperare i metadati dei bucket più recenti da Amazon S3.

   Se l'icona delle informazioni (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-info-blue.png)) appare accanto ai nomi dei bucket, ti consigliamo di farlo. [Questa icona indica che un bucket è stato creato nelle ultime 24 ore, probabilmente dopo l'ultima volta che Macie ha recuperato i metadati del bucket e dell'oggetto da Amazon S3 come parte del ciclo di aggiornamento giornaliero.](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh)

1. Nella tabella, seleziona la casella di controllo per ogni bucket che desideri venga analizzato dal job. 
**Suggerimento**  
Per trovare più facilmente bucket specifici, inserisci i criteri di filtro nella casella del filtro sopra la tabella. Puoi anche ordinare la tabella scegliendo un'intestazione di colonna.
Per determinare se hai già configurato un lavoro per analizzare periodicamente gli oggetti in un bucket, consulta il campo **Monitorato dal lavoro**. Se in un campo viene visualizzato **Sì**, il bucket viene incluso in modo esplicito in un processo periodico oppure il bucket corrisponde ai criteri per un processo periodico nelle ultime 24 ore. *Inoltre, lo stato di almeno uno di questi lavori non è Annullato.* Macie aggiorna questi dati su base giornaliera. 
Per determinare quando un processo periodico o occasionale esistente ha analizzato più di recente gli oggetti in un bucket, consulta il campo **Ultimo** processo eseguito. Per ulteriori informazioni su quel lavoro, consulta i dettagli del bucket.
Per visualizzare i dettagli di un bucket, scegli il nome del bucket. Oltre alle informazioni relative al lavoro, il pannello dei dettagli fornisce statistiche e altre informazioni sul bucket, come le impostazioni di accesso pubblico del bucket. Per ulteriori informazioni su questi dati, consulta. [Revisione dell'inventario dei bucket S3](monitoring-s3-inventory-review.md)

1. Quando hai finito di selezionare i bucket, scegli **Avanti**.

Nel passaggio successivo, esaminerai e verificherai le tue selezioni.

### Specificate i criteri del bucket
<a name="discovery-jobs-create-step1-buckets-criteria"></a>

Se scegli di specificare criteri di runtime che determinano quali bucket S3 analizzare, Macie fornisce opzioni per aiutarti a scegliere campi, operatori e valori per le singole condizioni nei criteri. Per ulteriori informazioni su queste opzioni, consulta [Specificazione dei criteri del bucket S3](discovery-jobs-scope.md#discovery-jobs-scope-buckets-criteria).

**Per specificare i criteri del bucket S3 per il job**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel riquadro di navigazione scegliere **Jobs (Processi)**.

1. Scegli **Crea processo**.

1. Nella pagina **Scegli i bucket S3**, scegli **Specificare** i criteri del bucket.

1. In **Specificare i criteri del bucket**, procedi come segue per aggiungere una condizione ai criteri:

   1. Posizionate il cursore nella casella del filtro, quindi scegliete la proprietà del bucket da utilizzare per la condizione.

   1. **Nella prima casella, scegli un operatore per la condizione, Uguale o Non **è uguale.****

   1. Nella casella successiva, inserisci uno o più valori per la proprietà.

      A seconda del tipo e della natura della proprietà del bucket, Macie mostra diverse opzioni per l'immissione dei valori. Ad esempio, se si sceglie la proprietà **Autorizzazione effettiva**, Macie visualizza un elenco di valori tra cui scegliere. Se scegliete la proprietà **Account ID**, Macie visualizza una casella di testo in cui potete inserirne uno o più. Account AWS IDs Per inserire più valori in una casella di testo, inserisci ogni valore e separa ogni voce con una virgola.

   1. Scegli **Applica**. Macie aggiunge la condizione e la visualizza sotto la casella del filtro.

      Per impostazione predefinita, Macie aggiunge la condizione con un'istruzione include. Ciò significa che il job è configurato per analizzare (*includere*) gli oggetti nei bucket che corrispondono alla condizione. **Per saltare (*escludere*) i bucket che corrispondono alla condizione, scegli **Includi** per la condizione, quindi scegli Escludi.**

   1. Ripeti i passaggi precedenti per ogni condizione aggiuntiva che desideri aggiungere ai criteri.

1. Per verificare i criteri, espandi la sezione **Visualizza in anteprima i risultati dei criteri**. Questa sezione mostra una tabella con un massimo di 25 bucket generici che attualmente soddisfano i criteri.

1. Per rifinire i criteri, esegui una delle seguenti operazioni: 
   + Per rimuovere una condizione, scegliete **X** come condizione.
   + Per modificare una condizione, rimuovila scegliendo **X** come condizione. Quindi aggiungi una condizione con le impostazioni corrette.
   + Per rimuovere tutte le condizioni, scegli **Cancella filtri**.

   Macie aggiorna la tabella dei risultati dei criteri in base alle modifiche apportate.

1. **Quando hai finito di specificare i criteri del bucket, scegli Avanti.**

Nel passaggio successivo, esaminerai e verificherai i tuoi criteri.

## Passaggio 2: rivedi le selezioni o i criteri del bucket S3
<a name="discovery-jobs-create-step2"></a>

Per questo passaggio, verifica di aver scelto le impostazioni corrette nel passaggio precedente:
+ **Rivedi le selezioni dei bucket** ‐ Se hai selezionato bucket S3 specifici per il lavoro, esamina la tabella dei bucket e modifica le selezioni dei bucket se necessario. La tabella fornisce informazioni sull'ambito e sul costo previsti dell'analisi del job. I dati si basano sulle dimensioni e sui tipi di oggetti attualmente archiviati in un bucket.

  Nella tabella, il campo **Costo stimato indica il costo** totale stimato (in dollari USA) dell'analisi degli oggetti in un bucket S3. Ogni stima riflette la quantità prevista di dati non compressi che il job analizzerà in un bucket. Se alcuni oggetti sono file compressi o archiviati, la stima presuppone che i file utilizzino un rapporto di compressione 3:1 e che il lavoro sia in grado di analizzare tutti i file estratti. Per ulteriori informazioni, consulta [Previsione e monitoraggio dei costi del lavoro](discovery-jobs-costs.md).
+ **Rivedi i criteri del bucket** ‐ Se hai specificato i criteri del bucket per il lavoro, esamina ogni condizione nei criteri. Per modificare i criteri, scegliete **Precedente**, quindi utilizzate le opzioni di filtro nel passaggio precedente per inserire i criteri corretti. Al termine, selezionare **Next (Avanti)**.

**Al termine della revisione e della verifica delle impostazioni, scegliete Avanti.**

## Fase 3: Definire la pianificazione e ridefinire l'ambito
<a name="discovery-jobs-create-step3"></a>

Per questo passaggio, specifica la frequenza con cui desideri che il processo venga eseguito, una volta o periodicamente su base giornaliera, settimanale o mensile. Scegliete anche varie opzioni per affinare l'ambito dell'analisi del lavoro. Per maggiori informazioni su queste opzioni, consulta[Opzioni relative all'ambito per i processi](discovery-jobs-scope.md).

**Per definire la pianificazione e rifinire l'ambito del lavoro**

1. Nella pagina **Perfeziona l'ambito**, specifica la frequenza con cui desideri che il processo venga eseguito: 
   + Per eseguire il lavoro solo una volta, subito dopo aver finito di crearlo, scegli Processo **singolo**.
   + **Per eseguire il lavoro periodicamente su base ricorrente, scegli Processo pianificato.** Per **Frequenza di aggiornamento**, scegli se eseguire il processo giornalmente, settimanalmente o mensilmente. Quindi utilizzate l'opzione **Includi oggetti esistenti** per definire l'ambito della prima esecuzione del lavoro:
     + Selezionate questa casella di controllo per analizzare tutti gli oggetti esistenti subito dopo aver terminato la creazione del lavoro. Ogni esecuzione successiva analizza solo gli oggetti che vengono creati o modificati dopo l'esecuzione precedente.
     + Deselezionate questa casella di controllo per saltare l'analisi di tutti gli oggetti esistenti. La prima esecuzione del processo analizza solo gli oggetti che vengono creati o modificati dopo aver terminato la creazione del lavoro e prima dell'inizio della prima esecuzione. Ogni esecuzione successiva analizza solo gli oggetti che vengono creati o modificati dopo l'esecuzione precedente.

       La deselezione di questa casella di controllo è utile nei casi in cui hai già analizzato i dati e desideri continuare ad analizzarli periodicamente. Ad esempio, se in precedenza hai utilizzato un altro servizio o un'applicazione per classificare i dati e hai recentemente iniziato a utilizzare Macie, puoi utilizzare questa opzione per garantire la continua scoperta e classificazione dei dati senza incorrere in costi inutili o duplicare i dati di classificazione.

1. **(Facoltativo) Per specificare la percentuale di oggetti che si desidera che il lavoro analizzi, immettete la percentuale nella casella Profondità di campionamento.**

   Se questo valore è inferiore al 100%, Macie seleziona gli oggetti da analizzare a caso, fino alla percentuale specificata, e analizza tutti i dati in quegli oggetti. Il valore predefinito è 100%.

1. (Facoltativo) Per aggiungere criteri specifici che determinano quali oggetti S3 sono inclusi o esclusi dall'analisi del job, espandi la sezione **Impostazioni aggiuntive**, quindi inserisci i criteri. Questi criteri consistono in condizioni individuali che derivano dalle proprietà degli oggetti:
   + Per analizzare (*includere*) oggetti che soddisfano una condizione specifica, inserite il tipo e il valore della condizione, quindi scegliete **Includi**.
   + Per ignorare (*escludere*) gli oggetti che soddisfano una condizione specifica, inserite il tipo e il valore della condizione, quindi scegliete **Escludi**.

   Ripeti questo passaggio per ogni condizione di inclusione o esclusione che desideri.

   Se inserisci più condizioni, tutte le condizioni di esclusione hanno la precedenza sulle condizioni di inclusione. Ad esempio, se si includono oggetti con estensione pdf ed si escludono oggetti di dimensioni superiori a 5 MB, il processo analizza qualsiasi oggetto con estensione pdf, a meno che l'oggetto non sia più grande di 5 MB.

1. Al termine, selezionare **Next (Avanti)**.

## Passaggio 4: selezionare gli identificatori di dati gestiti
<a name="discovery-jobs-create-step4"></a>

Per questo passaggio, specifica quali identificatori di dati gestiti desideri che il job utilizzi quando analizza gli oggetti S3. Sono disponibili due opzioni:
+ **Usa le impostazioni consigliate** ‐ Con questa opzione, il job analizza gli oggetti S3 utilizzando il set di identificatori di dati gestiti che consigliamo per i lavori. Questo set è progettato per rilevare categorie e tipi comuni di dati sensibili. Per esaminare un elenco di identificatori di dati gestiti attualmente presenti nel set, vedere[Identificatori di dati gestiti consigliati per i lavori](discovery-jobs-mdis-recommended.md). Aggiorniamo tale elenco ogni volta che aggiungiamo o rimuoviamo un identificatore di dati gestito dal set.
+ **Usa impostazioni personalizzate** ‐ Con questa opzione, il job analizza gli oggetti S3 utilizzando identificatori di dati gestiti selezionati dall'utente. Questi possono essere tutti o solo alcuni degli identificatori di dati gestiti attualmente disponibili. È inoltre possibile configurare il processo in modo che non utilizzi alcun identificatore di dati gestito. Il processo può invece utilizzare solo identificatori di dati personalizzati selezionati nel passaggio successivo. Per esaminare un elenco di identificatori di dati gestiti attualmente disponibili, consulta. [Riferimento rapido: identificatori di dati gestiti per tipo](mdis-reference-quick.md) Aggiorniamo tale elenco ogni volta che rilasciamo un nuovo identificatore di dati gestiti.

Quando scegli una delle due opzioni, Macie visualizza una tabella di identificatori di dati gestiti. Nella tabella, il campo **Tipo di dati sensibili** specifica l'identificatore univoco (ID) per un identificatore di dati gestito. **Questo ID descrive il tipo di dati sensibili che l'identificatore di dati gestito è progettato per rilevare, ad esempio: **USA\$1PASSPORT\$1NUMBER per i numeri di passaporto statunitensi, CREDIT\$1CARD\$1NUMBER per i numeri di **carta di credito e PGP\$1PRIVATE\$1KEY**** per le chiavi private PGP.** Per trovare identificatori specifici più rapidamente, puoi ordinare e filtrare la tabella per categoria o tipo di dati sensibili.

**Per selezionare gli identificatori di dati gestiti per il lavoro**

1. Nella pagina **Seleziona identificatori di dati gestiti**, in **Opzioni di identificatori di dati gestiti**, esegui una delle seguenti operazioni:
   + **Per utilizzare il set di identificatori di dati gestiti consigliato per i lavori, scegli Consigliato.**

     Se scegli questa opzione e hai configurato il processo per essere eseguito più di una volta, ogni esecuzione utilizza automaticamente tutti gli identificatori di dati gestiti presenti nel set consigliato all'avvio dell'esecuzione. Ciò include nuovi identificatori di dati gestiti che rilasciamo e aggiungiamo al set. Sono esclusi gli identificatori di dati gestiti che rimuoviamo dal set e che non consigliamo più per i lavori.
   + Per utilizzare solo identificatori di dati gestiti specifici selezionati, scegli **Personalizzato**, quindi scegli **Usa identificatori di dati gestiti specifici**. Quindi, nella tabella, seleziona la casella di controllo per ogni identificatore di dati gestiti che desideri venga utilizzato dal processo.

     Se scegli questa opzione e hai configurato il processo per essere eseguito più di una volta, ogni esecuzione utilizza solo gli identificatori di dati gestiti selezionati. In altre parole, il processo utilizza gli stessi identificatori di dati gestiti ogni volta che viene eseguito.
   + Per utilizzare tutti gli identificatori di dati gestiti attualmente forniti da Macie, scegli **Personalizzato**, quindi scegli **Usa identificatori di dati gestiti specifici**. Quindi, nella tabella, seleziona la casella di controllo nell'intestazione della colonna di selezione per selezionare tutte le righe.

     Se scegli questa opzione e hai configurato il processo per essere eseguito più di una volta, ogni esecuzione utilizza solo gli identificatori di dati gestiti selezionati. In altre parole, il processo utilizza gli stessi identificatori di dati gestiti ogni volta che viene eseguito.
   + Per non utilizzare identificatori di dati gestiti e utilizzare solo identificatori di dati personalizzati, scegli **Personalizzato**, quindi scegli **Non utilizzare identificatori di dati gestiti**. Quindi, nel passaggio successivo, seleziona gli identificatori di dati personalizzati da utilizzare.

1. Al termine, selezionare **Next (Avanti)**.

## Passaggio 5: Seleziona identificatori di dati personalizzati
<a name="discovery-jobs-create-step5"></a>

Per questo passaggio, selezionate gli identificatori di dati personalizzati che desiderate che il job utilizzi quando analizza gli oggetti S3. Il lavoro utilizzerà gli identificatori selezionati in aggiunta a tutti gli identificatori di dati gestiti per cui è stato configurato il lavoro. Per ulteriori informazioni sugli identificatori di dati personalizzati, consulta. [Creazione di identificatori di dati personalizzati](custom-data-identifiers.md)

**Per selezionare identificatori di dati personalizzati per il lavoro**

1. Nella pagina **Seleziona identificatori di dati personalizzati**, seleziona la casella di controllo per ogni identificatore di dati personalizzato che desideri venga utilizzato dal processo. Puoi selezionare fino a 30 identificatori di dati personalizzati.
**Suggerimento**  
Per rivedere o testare le impostazioni per un identificatore di dati personalizzato prima di selezionarlo, scegli l'icona del link (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-external-link.png)) accanto al nome dell'identificatore. Macie apre una pagina che mostra le impostazioni dell'identificatore.  
Puoi anche usare questa pagina per testare l'identificatore con dati di esempio. A tale scopo, inserisci fino a 1.000 caratteri di testo nella casella **Dati di esempio**, quindi scegli **Test**. Macie valuta i dati di esempio utilizzando l'identificatore, quindi riporta il numero di corrispondenze.

1. **Al termine della selezione degli identificatori di dati personalizzati, scegli Avanti.**

## Passaggio 6: Seleziona gli elenchi consentiti
<a name="discovery-jobs-create-step6"></a>

Per questo passaggio, selezionate gli elenchi di autorizzazione che desiderate che il job utilizzi quando analizza gli oggetti S3. Per ulteriori informazioni sugli elenchi consentiti, consulta. [Definizione delle eccezioni relative ai dati sensibili con gli elenchi consentiti](allow-lists.md)

**Per selezionare gli elenchi consentiti per il lavoro**

1. Nella pagina **Seleziona gli elenchi consentiti**, seleziona la casella di controllo per ogni elenco consentito che desideri venga utilizzato dal lavoro. Puoi selezionare fino a 10 elenchi.
**Suggerimento**  
Per rivedere le impostazioni di un elenco consentito prima di selezionarlo, scegli l'icona del collegamento (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-external-link.png)) accanto al nome dell'elenco. Macie apre una pagina che mostra le impostazioni dell'elenco.  
Se l'elenco specifica un'espressione regolare (*regex*), puoi anche usare questa pagina per testare l'espressione regolare con dati di esempio. **A tale scopo, inserisci fino a 1.000 caratteri di testo nella casella **Dati di esempio**, quindi scegli Test.** Macie valuta i dati di esempio utilizzando l'espressione regolare, quindi riporta il numero di corrispondenze.

1. **Quando hai finito di selezionare gli elenchi consentiti, scegli Avanti.**

## Passo 7: Inserisci le impostazioni generali
<a name="discovery-jobs-create-step7"></a>

Per questo passaggio, specifica un nome e, facoltativamente, una descrizione del lavoro. È inoltre possibile assegnare tag al lavoro. Un *tag* è un'etichetta che definisci e assegni a determinati tipi di AWS risorse. Ogni tag è composto da una chiave di tag obbligatoria e da un valore di tag opzionale. I tag possono aiutarti a identificare, classificare e gestire le risorse in diversi modi, ad esempio per scopo, proprietario, ambiente o altri criteri. Per ulteriori informazioni, consulta [Etichettare le risorse di Macie](tagging-resources.md).

**Per inserire le impostazioni generali per il lavoro**

1. Nella pagina **Inserisci impostazioni generali**, inserisci un nome per il lavoro nella casella **Nome lavoro**. Il nome può contenere fino a 500 caratteri. 

1. (Facoltativo) In **Descrizione del lavoro**, inserire una breve descrizione del lavoro. La descrizione può contenere fino a 200 caratteri. 

1. (Facoltativo) Per **Tag****, scegli Aggiungi tag**, quindi inserisci fino a 50 tag da assegnare al lavoro.

1. Al termine, selezionare **Next (Avanti)**.

## Fase 8: Rivedi e crea
<a name="discovery-jobs-create-step8"></a>

Per questo passaggio finale, rivedi le impostazioni di configurazione del lavoro e verifica che siano corrette. Si tratta di un passaggio importante. Dopo aver creato un lavoro, non puoi modificare nessuna di queste impostazioni. Questo aiuta a garantire una cronologia immutabile delle rilevazioni e dei risultati delle scoperte di dati sensibili per i controlli o le indagini sulla privacy e la protezione dei dati da te eseguiti.

A seconda delle impostazioni del lavoro, puoi anche rivedere il costo totale stimato (in dollari USA) dell'esecuzione del lavoro una sola volta. Se hai selezionato bucket S3 specifici per il job, la stima si basa sulle dimensioni e sui tipi di oggetti nei bucket selezionati e sulla quantità di dati che il job può analizzare. Se hai specificato dei criteri relativi ai bucket per il job, la stima si basa sulle dimensioni e sui tipi di oggetti contenuti in un massimo di 500 bucket che attualmente soddisfano i criteri e sulla quantità di dati che il job può analizzare. Per maggiori informazioni su questa stima, consulta. [Previsione e monitoraggio dei costi del lavoro](discovery-jobs-costs.md)

**Per rivedere e creare il lavoro**

1. Nella pagina **Rivedi e crea**, rivedi ogni impostazione e verifica che sia corretta. Per modificare un'impostazione, scegli **Modifica** nella sezione che contiene l'impostazione, quindi inserisci l'impostazione corretta. Puoi anche utilizzare le schede di navigazione per andare alla pagina che contiene un'impostazione.

1. Al termine della verifica delle impostazioni, scegli **Invia** per creare e salvare il lavoro. Macie controlla le impostazioni e ti avvisa di eventuali problemi da risolvere.
**Nota**  
Se non hai configurato un repository per i risultati del rilevamento dei dati sensibili, Macie visualizza un avviso e non salva il lavoro. Per risolvere questo problema, scegli **Configura** nella sezione **Repository for sensitive data discovery results**. Quindi inserisci le impostazioni di configurazione per il repository. Per scoprire come, consulta [Archiviazione e mantenimento dei risultati di rilevamento dei dati sensibili](discovery-results-repository-s3.md). Dopo aver inserito le impostazioni, torna alla pagina **Rivedi e crea** e scegli refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)) nella sezione **Repository for sensitive data discovery results** della pagina.  
Sebbene non sia consigliabile, puoi temporaneamente ignorare i requisiti del repository e salvare il lavoro. Se lo fai, rischi di perdere i risultati di discovery del processo: Macie conserva i risultati solo per 90 giorni. Per sostituire temporaneamente il requisito, seleziona la casella di controllo relativa all'opzione di sostituzione.

1. Se Macie ti notifica dei problemi da risolvere, risolvi i problemi, quindi scegli nuovamente **Invia** per creare e salvare il lavoro.

Se hai configurato il lavoro in modo che venga eseguito una volta, su base giornaliera o nel giorno corrente della settimana o del mese, Macie inizia a eseguire il lavoro immediatamente dopo averlo salvato. Altrimenti, Macie si prepara a eseguire il lavoro nel giorno della settimana o del mese specificato. Per monitorare il lavoro, puoi [controllarne lo stato](discovery-jobs-status-check.md).

# Analisi dei risultati di un processo di rilevamento di dati sensibili
<a name="discovery-jobs-manage-results"></a>

Quando esegui un processo di rilevamento di dati sensibili, Amazon Macie calcola e riporta automaticamente determinati dati statistici relativi al processo. Ad esempio, Macie riporta il numero di volte in cui il job è stato eseguito e il numero approssimativo di oggetti Amazon Simple Storage Service (Amazon S3) che il job deve ancora elaborare durante l'esecuzione corrente. Macie produce anche diversi tipi di risultati per il job: *eventi di log*, rilevamenti di *dati sensibili e risultati* di scoperta di dati *sensibili*.

**Topics**
+ [Tipi di risultati lavorativi](#discovery-jobs-manage-results-types)
+ [Revisione delle statistiche e dei risultati occupazionali](#discovery-jobs-manage-results-review)

## Tipi di risultati per i lavori di rilevamento di dati sensibili
<a name="discovery-jobs-manage-results-types"></a>

Man mano che un processo di individuazione di dati sensibili procede, Amazon Macie produce i seguenti tipi di risultati per il processo.

**Registra evento**  
Si tratta di un record di un evento che si è verificato durante l'esecuzione del processo. Macie registra e pubblica automaticamente i dati per determinati eventi su Amazon Logs. CloudWatch I dati contenuti in questi registri registrano le modifiche all'avanzamento o allo stato del lavoro, ad esempio la data e l'ora esatte in cui il lavoro è iniziato o ha smesso di funzionare. I dati forniscono anche dettagli su eventuali errori a livello di account o bucket che si sono verificati durante l'esecuzione del job.  
Gli eventi di registro possono aiutarti a monitorare un processo e a risolvere eventuali problemi che impedivano al job di analizzare i dati desiderati. Se un job utilizza criteri di runtime per determinare quali bucket S3 analizzare, gli eventi di registro possono anche aiutarti a determinare se e quali bucket S3 corrispondevano ai criteri al momento dell'esecuzione del job.  
Puoi accedere agli eventi di registro utilizzando la CloudWatch console Amazon o l'API Amazon CloudWatch Logs. Per aiutarti a navigare tra gli eventi di registro di un processo, la console Amazon Macie fornisce un collegamento ad essi. Per ulteriori informazioni, consulta [Monitoraggio dei lavori con CloudWatch Logs](discovery-jobs-monitor-cw-logs.md).

**Ricerca di dati sensibili**  
Questo è un rapporto di dati sensibili che Macie ha trovato in un oggetto S3. Ogni risultato fornisce un indice di gravità e dettagli come:  
+ La data e l'ora in cui Macie ha trovato i dati sensibili.
+ La categoria e i tipi di dati sensibili trovati da Macie.
+ Il numero di occorrenze di ogni tipo di dati sensibili rilevati da Macie.
+ L'identificatore univoco del lavoro che ha prodotto il risultato.
+ Il nome, le impostazioni di accesso pubblico, il tipo di crittografia e altre informazioni sul bucket S3 e sull'oggetto interessati.
A seconda del tipo di file o del formato di archiviazione dell'oggetto S3 interessato, i dettagli possono includere anche la posizione di ben 15 occorrenze dei dati sensibili trovati da Macie. Per riportare i dati sulla posizione, i dati sensibili rilevati utilizzano uno schema JSON [standardizzato](findings-locate-sd-schema.md).  
Una ricerca di dati sensibili non include i dati sensibili trovati da Macie. Fornisce invece informazioni che è possibile utilizzare per ulteriori indagini e correzioni, se necessario.  
Macie archivia i dati sensibili rilevati per 90 giorni. Puoi accedervi utilizzando la console Amazon Macie o l'API Amazon Macie. Puoi anche monitorarli ed elaborarli utilizzando altre applicazioni, servizi e sistemi. Per ulteriori informazioni, consulta [Revisione e analisi dei risultati](findings.md).

**Risultato della scoperta di dati sensibili**  
Questo è un record che registra i dettagli sull'analisi di un oggetto S3. Macie crea automaticamente un risultato di rilevamento dei dati sensibili per ogni oggetto per il quale configuri un processo per l'analisi. Ciò include oggetti in cui Macie non trova dati sensibili e quindi non produce risultati su dati sensibili, e oggetti che Macie non può analizzare a causa di errori o problemi come le impostazioni delle autorizzazioni o l'uso di un file o di un formato di archiviazione non supportato.  
Se Macie trova dati sensibili in un oggetto S3, il risultato della scoperta dei dati sensibili include i dati della corrispondente ricerca di dati sensibili. Fornisce anche informazioni aggiuntive, come la posizione di ben 1.000 occorrenze di ogni tipo di dati sensibili che Macie ha trovato nell'oggetto. Esempio:   
+ Il numero di colonna e di riga per una cella o un campo in una cartella di lavoro di Microsoft Excel, un file CSV o un file TSV
+ Il percorso di un campo o di una matrice in un file JSON o JSON Lines
+ Il numero di riga di una riga in un file di testo non binario diverso da un file CSV, JSON, JSON Lines o TSV, ad esempio un file HTML, TXT o XML
+ Il numero di pagina di una pagina in un file Adobe Portable Document Format (PDF)
+ L'indice dei record e il percorso di un campo in un record in un contenitore di oggetti Apache Avro o in un file Apache Parquet
Se l'oggetto S3 interessato è un file di archivio, ad esempio un file.tar o.zip, il risultato della scoperta dei dati sensibili fornisce anche dati dettagliati sulla posizione delle occorrenze di dati sensibili nei singoli file che Macie ha estratto dall'archivio. Macie non include queste informazioni nelle rilevazioni di dati sensibili per i file di archivio. Per riportare i dati sulla posizione, i risultati del rilevamento dei dati sensibili utilizzano uno schema [JSON standardizzato](findings-locate-sd-schema.md).  
Un risultato di scoperta di dati sensibili non include i dati sensibili trovati da Macie. Fornisce invece un record di analisi che può essere utile per controlli o indagini sulla privacy e sulla protezione dei dati.  
Macie archivia i risultati della scoperta dei dati sensibili per 90 giorni. Non puoi accedervi direttamente dalla console Amazon Macie o con l'API Amazon Macie. Invece, configuri Macie per crittografarli e archiviarli in un bucket S3. Il bucket può fungere da archivio definitivo a lungo termine per tutti i risultati della scoperta di dati sensibili. È quindi possibile, facoltativamente, accedere e interrogare i risultati in tale repository. Per informazioni su come configurare queste impostazioni, consulta. [Archiviazione e mantenimento dei risultati di rilevamento dei dati sensibili](discovery-results-repository-s3.md)  
Dopo aver configurato le impostazioni, Macie scrive i risultati del rilevamento dei dati sensibili in file JSON Lines (.jsonl), quindi li crittografa e aggiunge tali file al bucket S3 come file GNU Zip (.gz). Per aiutarti a navigare tra i risultati, la console Amazon Macie fornisce dei link ai risultati.

I risultati delle rilevazioni di dati sensibili e dei risultati della scoperta di dati sensibili aderiscono entrambi a schemi standardizzati. Questo può aiutarti facoltativamente a interrogarli, monitorarli ed elaborarli utilizzando altre applicazioni, servizi e sistemi.

**Suggerimenti**  
Per un esempio dettagliato e istruttivo su come interrogare e utilizzare i risultati del rilevamento di dati sensibili per analizzare e segnalare potenziali rischi per la sicurezza dei dati, consulta il seguente post sul blog sulla *AWS sicurezza*: [Come interrogare e visualizzare i risultati della scoperta di dati sensibili su Macie con Amazon Athena](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) e Amazon Quick.  
Per esempi di query Amazon Athena da utilizzare per analizzare i risultati del rilevamento di dati sensibili, visita il repository di [Amazon Macie](https://github.com/aws-samples/amazon-macie-results-analytics) Results Analytics su. GitHub Questo repository fornisce anche istruzioni per configurare Athena per recuperare e decrittografare i risultati e script per creare tabelle per i risultati.

## Revisione delle statistiche e dei risultati per un lavoro di rilevamento di dati sensibili
<a name="discovery-jobs-manage-results-review"></a>

Per esaminare le statistiche di elaborazione e i risultati di un processo di rilevamento di dati sensibili, puoi utilizzare la console Amazon Macie o l'API Amazon Macie. Segui questi passaggi per rivedere le statistiche e i risultati utilizzando la console.

Per accedere alle statistiche di elaborazione di un processo in modo programmatico, utilizza il [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)funzionamento dell'API Amazon Macie. Per accedere programmaticamente ai risultati prodotti da un lavoro, utilizza l'[ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)operazione e specifica l'identificatore univoco del lavoro in una condizione di filtro per il campo. `classificationDetails.jobId` Per scoprire come, consulta [Creazione e applicazione di filtri ai risultati di Macie](findings-filter-procedure.md). È quindi possibile utilizzare l'[GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)operazione per recuperare i dettagli dei risultati.

**Per esaminare le statistiche e i risultati di un lavoro**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel riquadro di navigazione scegliere **Jobs (Processi)**.

1. Nella pagina **Lavori**, scegli il nome del lavoro di cui desideri esaminare le statistiche e i risultati. Il pannello dei dettagli mostra statistiche, impostazioni e altre informazioni sul lavoro.

1. Nel pannello dei dettagli, effettuate una delle seguenti operazioni:
   + Per esaminare le statistiche di elaborazione relative al lavoro, consultate la sezione **Statistiche** del pannello. Questa sezione mostra statistiche come il numero di volte in cui il lavoro è stato eseguito e il numero approssimativo di oggetti che il lavoro deve ancora elaborare durante l'esecuzione corrente.
   + Per esaminare gli eventi di registro relativi al processo, scegliete **Mostra risultati** nella parte superiore del pannello, quindi scegliete **Mostra CloudWatch registri**. Macie apre la CloudWatch console Amazon e visualizza una tabella degli eventi di registro che Macie ha pubblicato per il lavoro.
   + Per esaminare tutti i risultati relativi ai dati sensibili prodotti dal lavoro, scegli **Mostra risultati** nella parte superiore del pannello, quindi scegli **Mostra** risultati. Macie apre la pagina **Findings** e mostra tutti i risultati del lavoro. Per esaminare i dettagli di un particolare risultato, scegli il risultato, quindi consulta il pannello dei dettagli.
**Suggerimento**  
Nel pannello dei dettagli del risultato, puoi utilizzare il link nel campo **Posizione dettagliata dei risultati per passare al risultato** di scoperta dei dati sensibili corrispondente in Amazon S3:  
Se il risultato si riferisce a un archivio di grandi dimensioni o a un file compresso, il link visualizza la cartella che contiene i risultati della ricerca del file. Un archivio o un file compresso è di *grandi dimensioni* se genera più di 100 risultati di ricerca.
Se il risultato si riferisce a un archivio o a un file compresso di piccole dimensioni, il link visualizza il file che contiene i risultati della ricerca per il file. Un archivio o un file compresso è di *piccole dimensioni* se genera 100 o meno risultati di rilevamento.
Se il risultato si applica a un altro tipo di file, il link visualizza il file che contiene i risultati della ricerca per il file.
   + Per esaminare tutti i risultati della scoperta di dati sensibili prodotti dal lavoro, scegli **Mostra risultati** nella parte superiore del pannello, quindi scegli **Mostra classificazioni**. Macie apre la console Amazon S3 e visualizza la cartella che contiene tutti i risultati di scoperta del job. Questa opzione è disponibile solo dopo aver configurato Macie per [archiviare i risultati del rilevamento dei dati sensibili](discovery-results-repository-s3.md) in un bucket S3.

# Gestione dei processi di rilevamento di dati sensibili
<a name="discovery-jobs-manage"></a>

Per aiutarti a gestire i tuoi lavori di rilevamento di dati sensibili, Amazon Macie mantiene un inventario completo dei tuoi lavori in ciascuno di essi. Regione AWS Con questo inventario, puoi gestire i tuoi lavori come un'unica raccolta e accedere alle impostazioni di configurazione, alle statistiche di elaborazione e allo stato dei singoli lavori.

Ad esempio, puoi identificare tutti i lavori che hai configurato per essere eseguiti su base ricorrente per analisi, valutazione e monitoraggio periodici. È inoltre possibile esaminare un'analisi dettagliata delle impostazioni di configurazione per un lavoro. Ciò include le impostazioni che definiscono l'ambito dell'analisi. Include anche impostazioni che specificano i tipi di dati sensibili che Macie deve rilevare e segnalare durante l'esecuzione del lavoro. Se utilizzi la console Amazon Macie per gestire i tuoi lavori, i dettagli di ogni lavoro forniscono anche l'accesso diretto ai [dati sensibili rilevati e ad altri risultati prodotti](discovery-jobs-manage-results.md) dal lavoro.

Oltre a queste attività, puoi creare varianti personalizzate di singoli lavori. È possibile copiare un lavoro esistente, modificare le impostazioni per la copia e quindi salvare la copia come nuovo lavoro. Ciò può essere utile nei casi in cui si desidera analizzare diversi set di dati nello stesso modo o lo stesso set di dati in modi diversi. Può anche essere utile se si desidera modificare le impostazioni di configurazione per un lavoro esistente: annullare il lavoro esistente, copiarlo, quindi modificare e salvare la copia come nuovo lavoro.

**Topics**
+ [Revisione dell'inventario delle offerte di lavoro](discovery-jobs-manage-view.md)
+ [Revisione delle impostazioni di configurazione per un lavoro](discovery-jobs-manage-settings.md)
+ [Verifica dello stato di un lavoro](discovery-jobs-status-check.md)
+ [Modifica dello stato di un lavoro](discovery-jobs-status-change.md)
+ [Copiare un lavoro](discovery-jobs-manage-copy.md)

# Revisione dell'inventario dei lavori di individuazione di dati sensibili
<a name="discovery-jobs-manage-view"></a>

Sulla console Amazon Macie, puoi esaminare un inventario completo dei tuoi attuali lavori di rilevamento di dati sensibili. Regione AWS L'inventario fornisce sia informazioni di riepilogo per tutti i tuoi lavori sia dettagli sui singoli lavori. Le informazioni di riepilogo includono: lo stato attuale di ogni processo, se un processo viene eseguito su base periodica e pianificata e se un lavoro è configurato per analizzare oggetti in specifici bucket Amazon Simple Storage Service (Amazon S3) o bucket S3 che soddisfano i criteri di runtime. Per i singoli lavori, puoi anche accedere a dettagli come un'analisi dettagliata delle impostazioni di configurazione del lavoro. Se un processo è già stato eseguito, i dettagli forniscono anche l'accesso diretto ai dati sensibili rilevati e ad altri tipi di risultati prodotti dal lavoro.

**Per esaminare l'inventario delle offerte di lavoro**

Segui questi passaggi per esaminare l'inventario dei lavori utilizzando la console Amazon Macie. Per accedere al tuo inventario in modo programmatico, utilizza il [ListClassificationJobs](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-list.html)funzionamento dell'API Amazon Macie.

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel riquadro di navigazione scegliere **Jobs (Processi)**. La pagina **Lavori** si apre e mostra il numero di lavori nel tuo inventario e una tabella di tali lavori.

1. Nella parte superiore della pagina, scegli facoltativamente refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)) per recuperare lo stato corrente di ogni lavoro.

1. Nella tabella **Jobs**, esamina le informazioni di riepilogo relative ai tuoi job:
   + **Job name**: il nome del job.
   + **Risorse**: indica se il job è configurato per analizzare oggetti in bucket S3 specifici o bucket che soddisfano i criteri di runtime. Se hai selezionato in modo esplicito i bucket per il lavoro da analizzare, questo campo indica il numero di bucket selezionati. **Se il lavoro è stato configurato per utilizzare criteri di runtime, il valore di questo campo è Basato su criteri.**
   + **Tipo di job**: se il job è configurato per essere eseguito una sola volta (**una tantum**) o su base pianificata e periodica (**Scheduled**). 
   + **Stato: lo** stato attuale del lavoro. Per ulteriori informazioni su questo valore, vedere[Verifica dello stato di un lavoro](discovery-jobs-status-check.md).
   + **Creato in**: quando è stato creato il lavoro.

1. Per analizzare il tuo inventario o trovare un lavoro specifico più rapidamente, esegui una delle seguenti operazioni:
   + Per ordinare la tabella in base a un campo specifico, scegli l'intestazione di colonna del campo. Per modificare l'ordinamento, scegli nuovamente l'intestazione della colonna.
   + Per mostrare solo i lavori che hanno un valore specifico per un campo, posiziona il cursore nella casella del filtro. Nel menu visualizzato, scegli il campo da utilizzare per il filtro e inserisci il valore per il filtro. Quindi, scegliere **Apply (Applica)**.
   + Per nascondere i lavori che hanno un valore specifico per un campo, posiziona il cursore nella casella del filtro. Nel menu visualizzato, scegli il campo da utilizzare per il filtro e inserisci il valore per il filtro. Quindi, scegliere **Apply (Applica)**. Nella casella del filtro, scegli l'icona uguale (![\[The equals icon, which is a solid gray circle.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-operator-equals.png)) per il filtro. Questo modifica l'operatore del filtro da *equals a *not* equals ().* ![\[The not equals icon, which is an empty gray circle that has a backslash in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-operator-not-equals.png)
   + Per rimuovere un filtro, scegliete l'icona di rimozione del filtro (![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-filter-remove.png)) corrispondente al filtro da rimuovere.

1. Per esaminare le impostazioni e i dettagli aggiuntivi per un particolare lavoro, scegli il nome del lavoro. Quindi consulta il pannello dei dettagli. Per informazioni su questi dettagli, vedere[Revisione delle impostazioni di configurazione per un lavoro](discovery-jobs-manage-settings.md).

# Revisione delle impostazioni per un processo di rilevamento di dati sensibili
<a name="discovery-jobs-manage-settings"></a>

Sulla console Amazon Macie, puoi utilizzare il pannello dei dettagli nella pagina **Lavori** per rivedere le impostazioni di configurazione e altre informazioni sui singoli processi di rilevamento di dati sensibili. Ad esempio, puoi consultare un elenco dei bucket Amazon Simple Storage Service (Amazon S3) per i quali un job è configurato per analizzare. Puoi anche determinare quali identificatori di dati gestiti e personalizzati un job è configurato per utilizzare durante l'analisi degli oggetti in quei bucket.

Tieni presente che non puoi modificare alcuna impostazione di configurazione per un lavoro esistente. Ciò contribuisce a garantire una cronologia immutabile delle rilevazioni e dei risultati delle scoperte di dati sensibili per i controlli o le indagini sulla privacy e la protezione dei dati da voi eseguiti.

[Se desideri modificare un lavoro esistente, puoi annullarlo.](discovery-jobs-status-change.md) Quindi [copiate il lavoro](discovery-jobs-manage-copy.md), configurate la copia per utilizzare le impostazioni desiderate e salvate la copia come nuovo lavoro. In tal caso, è inoltre necessario adottare misure per garantire che il nuovo lavoro non analizzi nuovamente i dati esistenti nello stesso modo. A tale scopo, annota la data e l'ora in cui annulli il lavoro esistente. Quindi configurate l'ambito del nuovo lavoro in modo da includere solo gli oggetti che vengono creati o modificati dopo l'annullamento del lavoro originale. Ad esempio, è possibile utilizzare [i criteri degli oggetti](discovery-jobs-scope.md#discovery-jobs-scope-criteria) per definire una condizione di esclusione che specifica quando è stato annullato il lavoro originale.

**Per rivedere le impostazioni di configurazione per un lavoro**

Segui questi passaggi per rivedere le impostazioni di configurazione di un lavoro utilizzando la console Amazon Macie. Per rivedere le impostazioni a livello di codice, utilizza il [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)funzionamento dell'API Amazon Macie.

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel riquadro di navigazione scegliere **Jobs (Processi)**. La pagina **Lavori** si apre e mostra il numero di lavori nel tuo inventario e una tabella di tali lavori.

1. Nella tabella **Lavori**, scegli il nome del lavoro di cui desideri rivedere le impostazioni. Per trovare il lavoro più rapidamente, puoi filtrare la tabella utilizzando le opzioni di filtro sopra la tabella. È inoltre possibile ordinare la tabella in ordine crescente o decrescente in base a determinati campi.

Quando si sceglie un lavoro nella tabella, il pannello dei dettagli mostra le impostazioni di configurazione del lavoro e altre informazioni sul lavoro. A seconda delle impostazioni del lavoro, il pannello contiene le seguenti sezioni.

**Informazioni generali**  
Questa sezione fornisce informazioni generali sulla mansione. Ad esempio, mostra l'Amazon Resource Name (ARN) del job, l'ultima data di avvio del job e lo stato corrente del job. Se hai messo in pausa il processo, questa sezione indica anche quando lo hai messo in pausa e quando il lavoro o l'ultima esecuzione del lavoro è scaduto o scadrà se non lo riprendi.

**Statistiche**  
Questa sezione mostra le statistiche di elaborazione per il lavoro. Ad esempio, specifica il numero di volte in cui il job è stato eseguito e il numero approssimativo di oggetti S3 che il job deve ancora elaborare durante l'esecuzione corrente.

**Scope** (Ambito)  
Questa sezione indica la frequenza di esecuzione del job. Mostra anche le impostazioni che perfezionano l'ambito del lavoro, ad esempio la [profondità di campionamento](discovery-jobs-scope.md#discovery-jobs-scope-sampling) e tutti i [criteri relativi agli oggetti che includono o escludono gli oggetti](discovery-jobs-scope.md#discovery-jobs-scope-criteria) S3 dall'analisi.

**Bucket S3**  
Questa sezione viene visualizzata nel pannello se il lavoro è configurato per analizzare i bucket selezionati in modo esplicito al momento della creazione del lavoro. Indica il numero di elementi per Account AWS cui il job è configurato per analizzare i dati. Indica inoltre il numero di bucket che il job è configurato per analizzare e i nomi di tali bucket (raggruppati per account).  
**Per mostrare l'elenco completo degli account e dei bucket in formato JSON, scegli il numero nel campo Totale bucket.**

**Criteri del bucket S3**  
Questa sezione viene visualizzata nel pannello se il job utilizza criteri di runtime per determinare quali bucket analizzare. Elenca i criteri per cui il job è configurato. Per mostrare i criteri in formato JSON, scegli **Dettagli**. Quindi scegli la scheda **Criteri** nella finestra che appare.  
Per esaminare un elenco di bucket che attualmente soddisfano i criteri, scegli **Dettagli**. Quindi scegli la scheda **Bucket corrispondenti** nella finestra che appare. Facoltativamente, scegli refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)) per recuperare i dati più recenti. La scheda elenca fino a 25 bucket che attualmente corrispondono ai criteri.  
Se il processo è già stato eseguito, puoi anche determinare se alcuni bucket corrispondevano ai criteri al momento dell'esecuzione del processo e, in caso affermativo, ai nomi di tali bucket. **A tale scopo, esamina gli eventi di registro relativi al processo: scegli **Mostra risultati** nella parte superiore del pannello, quindi scegli Mostra registri. CloudWatch ** Macie apre la CloudWatch console Amazon e visualizza una tabella di eventi di registro per il lavoro. Gli eventi includono un `BUCKET_MATCHED_THE_CRITERIA` evento per ogni bucket che corrisponde ai criteri ed è stato incluso nell'analisi del job. Per ulteriori informazioni, consulta [Monitoraggio dei lavori con CloudWatch Logs](discovery-jobs-monitor-cw-logs.md).

**Identificatori di dati personalizzati**  
Questa sezione viene visualizzata nel pannello se il lavoro è configurato per utilizzare uno o più [identificatori di dati personalizzati](custom-data-identifiers.md). Specifica i nomi di tali identificatori di dati personalizzati.

**Consenti elenchi**  
Questa sezione viene visualizzata nel pannello se il lavoro è configurato per utilizzare uno o più [elenchi di autorizzazioni](allow-lists.md). Specifica i nomi di tali elenchi. Per rivedere le impostazioni e lo stato di un elenco, scegliete l'icona del collegamento (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-view-resource-blue.png)) accanto al nome dell'elenco.

**Identificatori di dati gestiti**  
Questa sezione indica per quali [identificatori di dati gestiti](managed-data-identifiers.md) è configurato il job. Ciò è determinato dal tipo di selezione dell'identificatore di dati gestito per il lavoro:  
+ **Consigliato**: utilizza gli identificatori di dati gestiti presenti nel [set consigliato](discovery-jobs-mdis-recommended.md) durante l'esecuzione del processo.
+ **Includi selezionati**: utilizza solo gli identificatori di dati gestiti elencati nella sezione **Selezioni**.
+ **Includi tutto**: utilizza tutti gli identificatori di dati gestiti disponibili durante l'esecuzione del processo.
+ **Escludi selezionati**: utilizza tutti gli identificatori di dati gestiti disponibili durante l'esecuzione del processo, ad eccezione di quelli elencati nella sezione **Selezioni**.
+ **Escludi tutto**: non utilizzare identificatori di dati gestiti. Utilizza solo gli identificatori di dati personalizzati specificati.
**Per rivedere queste impostazioni in formato JSON, scegli Dettagli.**

**Tag**  
Questa sezione viene visualizzata nel pannello se i tag sono assegnati al lavoro. Elenca questi tag. Un *tag* è un'etichetta che definisci e assegni a determinati tipi di AWS risorse. Ogni tag è composto da una chiave di tag obbligatoria e da un valore di tag opzionale. Per ulteriori informazioni, consulta [Etichettare le risorse di Macie](tagging-resources.md).

Per rivedere e salvare le impostazioni del lavoro in formato JSON, scegli l'identificatore univoco per il **lavoro (Job ID**) nella parte superiore del pannello. **Quindi scegli Scarica.**

# Verifica dello stato di un processo di rilevamento di dati sensibili
<a name="discovery-jobs-status-check"></a>

Quando si crea un processo di rilevamento di dati sensibili, il relativo stato iniziale è **Attivo (In esecuzione)** o **Attivo (Inattivo)**, a seconda del tipo e della pianificazione del processo. Il lavoro passa quindi attraverso stati aggiuntivi, che è possibile monitorare man mano che il lavoro procede.

**Suggerimento**  
Oltre a monitorare lo stato generale di un lavoro, è possibile monitorare eventi specifici che si verificano man mano che un lavoro procede. Puoi farlo utilizzando i dati di registrazione che Amazon Macie pubblica automaticamente su Amazon Logs. CloudWatch I dati contenuti in questi log forniscono un registro delle modifiche allo stato di un processo e dettagli su eventuali errori a livello di account o bucket che si verificano durante l'esecuzione di un processo. Per ulteriori informazioni, consulta [Monitoraggio dei lavori con CloudWatch Logs](discovery-jobs-monitor-cw-logs.md).

**Per verificare lo stato di un processo**

Segui questi passaggi per verificare lo stato di un lavoro utilizzando la console Amazon Macie. Per controllare lo stato di un processo a livello di codice, utilizza il [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)funzionamento dell'API Amazon Macie.

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel riquadro di navigazione scegliere **Jobs (Processi)**. La pagina **Lavori** si apre e mostra il numero di lavori nel tuo inventario e una tabella di tali lavori.

1. Nella parte superiore della pagina, scegli refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)) per recuperare lo stato corrente di ogni lavoro.

1. Nella tabella **Jobs**, individuate il job di cui desiderate controllare lo stato. Per trovare il lavoro più rapidamente, puoi filtrare la tabella utilizzando le opzioni di filtro sopra la tabella. È inoltre possibile ordinare la tabella in ordine crescente o decrescente in base a determinati campi.

1. Fate riferimento al campo **Stato** nella tabella. Questo campo indica lo stato attuale del lavoro.

Lo stato di un lavoro può essere uno dei seguenti.

**Attivo (inattivo)**  
Per un processo periodico, l'esecuzione precedente è completa e la successiva esecuzione pianificata è in sospeso. Questo valore non si applica ai lavori occasionali.

**Attivo (in esecuzione)**  
Per un lavoro occasionale, il lavoro è attualmente in corso. Per un processo periodico, è in corso un'esecuzione pianificata.

**Annullato**  
Per qualsiasi tipo di lavoro, il lavoro è stato interrotto definitivamente (annullato).  
Un lavoro ha questo stato se l'hai annullato esplicitamente o, se si tratta di un lavoro occasionale, hai messo in pausa il lavoro e non l'hai ripreso entro 30 giorni. Un lavoro può avere questo stato anche se in precedenza hai [sospeso](suspend-macie.md) Macie in corso. Regione AWS

**Completo**  
Per un processo singolo, il processo è stato eseguito correttamente e ora è completo. Questo valore non si applica ai lavori periodici. Al contrario, lo stato di un processo periodico diventa **Attivo (Inattivo)** quando ogni esecuzione viene completata correttamente.

**In pausa (di Macie)**  
Per qualsiasi tipo di lavoro, il lavoro è stato interrotto temporaneamente (messo in pausa) da Macie.  
Un lavoro ha questo stato se il completamento del lavoro o l'esecuzione di un lavoro supera la [quota mensile di rilevamento di dati sensibili](macie-quotas.md) per il tuo account. Quando ciò accade, Macie mette automaticamente in pausa il lavoro. Macie riprende automaticamente il lavoro all'inizio del mese solare successivo e la quota mensile per il tuo account viene reimpostata, oppure tu aumenti la quota per il tuo account.  
Se sei l'amministratore Macie di un'organizzazione e hai configurato il processo per analizzare i dati degli account dei membri, il job può avere questo stato anche se il completamento del lavoro o dell'esecuzione di un lavoro supera la quota mensile di scoperta di dati sensibili per un account membro.  
Se un processo è in esecuzione e l'analisi degli oggetti idonei raggiunge questa quota per un account membro, il processo interrompe l'analisi degli oggetti di proprietà dell'account. Al termine dell'analisi degli oggetti per tutti gli altri account che non hanno raggiunto la quota, Macie sospende automaticamente il lavoro. Se si tratta di un lavoro una tantum, Macie lo riprende automaticamente all'inizio del mese di calendario successivo oppure la quota viene aumentata per tutti gli account interessati, a seconda dell'evento che si verifica per primo. Se si tratta di un processo periodico, Macie lo riprende automaticamente quando è programmato l'inizio dell'esecuzione successiva o inizia il mese di calendario successivo, a seconda di quale evento si verifica per primo. Se un'esecuzione pianificata inizia prima dell'inizio del mese di calendario successivo o la quota per un account interessato viene aumentata, il job non analizza gli oggetti di proprietà dell'account.

**In pausa (per utente)**  
Per qualsiasi tipo di lavoro, il lavoro è stato temporaneamente interrotto (messo in pausa) dall'utente.  
Se metti in pausa un lavoro occasionale e non lo riprendi entro 30 giorni, il lavoro scade e Macie lo annulla. Se metti in pausa un lavoro periodico mentre è in esecuzione e non lo riprendi entro 30 giorni, l'esecuzione del lavoro scade e Macie annulla l'esecuzione. **Per verificare la data di scadenza di un processo o di un'esecuzione di lavoro in pausa, scegli il nome del lavoro nella tabella, quindi fai riferimento al campo **Scadenze** nella sezione Dettagli sullo stato del pannello dei dettagli.**

Se un processo viene annullato o sospeso, è possibile fare riferimento ai dettagli del processo per determinare se il lavoro è iniziato a funzionare o, per un lavoro periodico, è stato eseguito almeno una volta prima di essere annullato o sospeso. A tale scopo, scegliete il nome del lavoro nella tabella **Lavori**, quindi fate riferimento al pannello dei dettagli. Nel pannello, il campo **Numero di esecuzioni** indica il numero di volte in cui il processo è stato eseguito. Il campo **Ultima esecuzione** indica la data e l'ora più recenti in cui il processo ha iniziato a essere eseguito.

A seconda dello stato corrente del lavoro, è possibile opzionalmente sospendere, riprendere o annullare il lavoro. Per ulteriori informazioni, consulta [Modifica dello stato di un lavoro](discovery-jobs-status-change.md).

# Modifica dello stato di un processo di rilevamento di dati sensibili
<a name="discovery-jobs-status-change"></a>

Dopo aver creato un processo di rilevamento di dati sensibili, è possibile sospenderlo temporaneamente o annullarlo definitivamente. Quando metti in pausa un processo in esecuzione attiva, Amazon Macie inizia immediatamente a sospendere tutte le attività di elaborazione relative al lavoro. Quando annulli un lavoro in esecuzione attiva, Macie inizia immediatamente a interrompere tutte le attività di elaborazione relative al lavoro. Non puoi riprendere o riavviare un lavoro dopo che è stato annullato.

Se metti in pausa un lavoro occasionale, puoi riprenderlo entro 30 giorni. Quando riprendi il lavoro, Macie riprende immediatamente l'elaborazione dal punto in cui lo hai messo in pausa. Macie non riavvia il lavoro dall'inizio. Se non riprendi un lavoro occasionale entro 30 giorni dalla sua sospensione, il lavoro scade e Macie lo annulla.

Se metti in pausa un lavoro periodico, puoi riprenderlo in qualsiasi momento. Se riprendi un lavoro periodico e il lavoro era inattivo quando lo hai messo in pausa, Macie riprende il lavoro in base alla pianificazione e ad altre impostazioni di configurazione che hai scelto al momento della creazione del lavoro. Se riprendi un lavoro periodico e il lavoro era in esecuzione attivamente quando lo hai messo in pausa, il modo in cui Macie riprende il lavoro dipende da quando riprendi il lavoro:
+ Se riprendi il lavoro entro 30 giorni dalla sua sospensione, Macie riprende immediatamente l'ultima esecuzione pianificata dal punto in cui hai messo in pausa il lavoro. Macie non riavvia l'esecuzione dall'inizio.
+ Se non riprendi il lavoro entro 30 giorni dalla sua sospensione, l'ultima esecuzione pianificata scade e Macie annulla tutte le attività di elaborazione rimanenti per l'esecuzione. Quando successivamente riprendi il lavoro, Macie lo riprende in base alla pianificazione e ad altre impostazioni di configurazione che hai scelto al momento della creazione del lavoro.

Per aiutarti a determinare quando scadrà un lavoro o un'esecuzione di lavoro in pausa, Macie aggiunge una data di scadenza ai dettagli del lavoro mentre il lavoro è in pausa. Inoltre, ti informiamo circa sette giorni prima della scadenza del lavoro o dell'esecuzione del lavoro. Ti invieremo nuovamente una notifica quando il lavoro o l'esecuzione del lavoro scade e viene annullato. Per avvisarti, inviamo un'email all'indirizzo associato al tuo. Account AWS Creiamo anche AWS Health eventi e Amazon CloudWatch Events per il tuo account. Per controllare la data di scadenza utilizzando la console, scegli il nome del lavoro nella tabella della pagina **Lavori**. Quindi fai riferimento al campo **Scadenze** nella sezione **Dettagli sullo stato** del pannello dei dettagli. Per controllare la data a livello di codice, utilizza il [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)funzionamento dell'API Amazon Macie. 

**Per mettere in pausa, riprendere o annullare un lavoro**

Per mettere in pausa, riprendere o annullare un lavoro utilizzando la console Amazon Macie, segui questi passaggi. Per eseguire questa operazione a livello di codice, utilizza il [UpdateClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)funzionamento dell'API Amazon Macie.

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel riquadro di navigazione scegliere **Jobs (Processi)**. La pagina **Lavori** si apre e mostra il numero di lavori nel tuo inventario e una tabella di tali lavori.

1. Nella parte superiore della pagina, scegli refresh (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/btn-refresh-data.png)) per recuperare lo stato corrente di ogni lavoro.

1. Nella tabella **Lavori**, selezionate la casella di controllo relativa al lavoro che desiderate sospendere, riprendere o annullare. Per trovare il lavoro più rapidamente, puoi filtrare la tabella utilizzando le opzioni di filtro sopra la tabella. È inoltre possibile ordinare la tabella in ordine crescente o decrescente in base a determinati campi.

1. Nel menu **Azioni**, effettuate una delle seguenti operazioni:
   + Per sospendere temporaneamente il lavoro, scegliete **Pausa**. Questa opzione è disponibile solo se lo stato corrente del lavoro è **Attivo (inattivo)**, **Attivo (In esecuzione)** o In **pausa (**da Macie).
   + **Per riprendere il lavoro, scegli Riprendi.** Questa opzione è disponibile solo se lo stato attuale del lavoro è In **pausa (Per utente)**.
   + Per annullare definitivamente il lavoro, scegli **Annulla**. Se scegli questa opzione, non puoi successivamente riprendere o riavviare il lavoro.

# Copiare un processo di rilevamento di dati sensibili
<a name="discovery-jobs-manage-copy"></a>

Per creare rapidamente un processo di rilevamento di dati sensibili simile a un lavoro esistente, puoi creare una copia del lavoro esistente. È quindi possibile modificare le impostazioni della copia e salvare la copia come nuovo lavoro. Ciò può essere utile nei casi in cui si desidera analizzare diversi set di dati nello stesso modo o lo stesso set di dati in modi diversi. Può anche essere utile se si desidera modificare le impostazioni di configurazione per un lavoro esistente: annullare il lavoro esistente, copiarlo, quindi modificare e salvare la copia come nuovo lavoro.

**Per copiare un lavoro**

Segui questi passaggi per copiare un lavoro utilizzando la console Amazon Macie. Per copiare un lavoro a livello di codice, utilizza l'[DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)operazione dell'API Amazon Macie per recuperare le impostazioni di configurazione per il lavoro che desideri copiare. Quindi usa l'[CreateClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs.html)operazione per creare una copia del lavoro.

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel riquadro di navigazione scegliere **Jobs (Processi)**. La pagina **Lavori** si apre e mostra il numero di lavori nel tuo inventario e una tabella di tali lavori.

1. Nella tabella **Lavori**, seleziona la casella di controllo relativa al lavoro che desideri copiare. Per trovare il lavoro più rapidamente, puoi filtrare la tabella utilizzando le opzioni di filtro sopra la tabella. È inoltre possibile ordinare la tabella in ordine crescente o decrescente in base a determinati campi.

1. Nel menu **Azioni**, scegli **Copia** su nuovo.

1. Completa i passaggi sulla console per rivedere e modificare le impostazioni per la copia del lavoro. Per la fase **Ridefinisci l'ambito**, valuta la possibilità di scegliere opzioni che impediscano al job di analizzare nuovamente i dati esistenti nello stesso modo: 
   + Per un lavoro occasionale, utilizzate [i criteri relativi agli oggetti](discovery-jobs-scope.md#discovery-jobs-scope-criteria) per includere solo gli oggetti che sono stati creati o modificati dopo un certo periodo di tempo. Ad esempio, se stai creando una copia di un lavoro che hai annullato, aggiungi una condizione **Ultima modifica** che specifica la data e l'ora in cui hai annullato il lavoro esistente.
   + Per un lavoro periodico, deselezionate la casella di controllo **Includi** oggetti esistenti. In tal caso, la prima esecuzione del processo analizza solo gli oggetti che vengono creati o modificati dopo la creazione del lavoro e prima della prima esecuzione del lavoro. È inoltre possibile utilizzare [i criteri relativi agli oggetti](discovery-jobs-scope.md#discovery-jobs-scope-criteria) per escludere gli oggetti che sono stati modificati l'ultima volta prima di una determinata data e ora.

   Per ulteriori dettagli su questo e altri passaggi, vedere[Creazione di un processo di rilevamento dei dati sensibili](discovery-jobs-create.md).

1. Al termine, scegli **Invia** per salvare la copia come nuovo lavoro.

Se hai configurato il lavoro in modo che venga eseguito una volta, su base giornaliera o nel giorno corrente della settimana o del mese, Macie inizia a eseguire il lavoro immediatamente dopo averlo salvato. Altrimenti, Macie si prepara a eseguire il lavoro nel giorno della settimana o del mese specificato. Per monitorare il lavoro, puoi [controllarne lo stato](discovery-jobs-status-check.md).

# Monitoraggio dei processi di rilevamento di dati sensibili con CloudWatch Logs
<a name="discovery-jobs-monitor-cw-logs"></a>

Oltre a [monitorare lo stato generale](discovery-jobs-status-check.md) di un processo di rilevamento di dati sensibili, è possibile monitorare e analizzare eventi specifici che si verificano man mano che il lavoro procede. Puoi farlo utilizzando dati di registrazione quasi in tempo reale che Amazon Macie pubblica automaticamente su Amazon Logs. CloudWatch I dati contenuti in questi log forniscono una registrazione delle modifiche all'avanzamento o allo stato di un lavoro. Ad esempio, è possibile utilizzare i dati per determinare la data e l'ora esatte in cui un processo è iniziato, è stato sospeso o ha terminato l'esecuzione.

I dati di registro forniscono inoltre dettagli su eventuali errori a livello di account o bucket che si verificano durante l'esecuzione di un processo. Ad esempio, Macie registra un evento se le impostazioni delle autorizzazioni per un bucket Amazon Simple Storage Service (Amazon S3) impediscono a un job di analizzare gli oggetti nel bucket. L'evento indica quando si è verificato l'errore e identifica il bucket interessato e il proprietario del bucket. Account AWS I dati per questi tipi di eventi possono aiutarti a identificare, analizzare e correggere gli errori che impediscono a Macie di analizzare i dati desiderati.

Con Amazon CloudWatch Logs, puoi monitorare, archiviare e accedere ai file di registro da più sistemi, applicazioni e Servizi AWS, incluso Macie. Puoi anche interrogare e analizzare i dati di registro e configurare CloudWatch i log in modo che ti avvisino quando si verificano determinati eventi o vengono raggiunte determinate soglie. CloudWatch Logs fornisce anche funzionalità per l'archiviazione dei dati di log e l'esportazione dei dati in Amazon S3. Per ulteriori informazioni sui CloudWatch log, consulta la [Amazon CloudWatch Logs User](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) Guide.

**Topics**
+ [Come funziona la registrazione per i lavori](discovery-jobs-monitor-cw-logs-configure.md)
+ [Revisione dei registri relativi ai lavori](discovery-jobs-monitor-cw-logs-review.md)
+ [Comprensione degli eventi di registro per i lavori](discovery-jobs-monitor-cw-logs-ref.md)

# Come funziona la registrazione per i lavori di rilevamento di dati sensibili
<a name="discovery-jobs-monitor-cw-logs-configure"></a>

Quando inizi a eseguire processi di rilevamento di dati sensibili, Amazon Macie crea e configura automaticamente le risorse appropriate in Amazon CloudWatch Logs per registrare gli eventi per tutti i tuoi lavori. Macie pubblica quindi automaticamente i dati degli eventi su tali risorse quando i lavori vengono eseguiti. La politica di autorizzazione per il [ruolo collegato al servizio](service-linked-roles.md) Macie per il tuo account consente a Macie di eseguire queste attività per tuo conto. Non è necessario adottare alcuna misura per creare o configurare risorse in CloudWatch Logs per registrare i dati degli eventi relativi ai lavori.

*In CloudWatch Logs, i log sono organizzati in gruppi di log.* Ogni gruppo di log contiene flussi di *log*. Ogni flusso di registro contiene *eventi di registro*. Lo scopo generale di ciascuna di queste risorse è il seguente:
+ Un *gruppo di log* è una raccolta di flussi di log che condividono le stesse impostazioni di conservazione, monitoraggio e controllo degli accessi, ad esempio la raccolta di log per tutti i processi di rilevamento di dati sensibili.
+ Un *flusso di log* è una sequenza di eventi di registro che condividono la stessa origine, ad esempio un singolo processo di rilevamento di dati sensibili.
+ Un *evento di registro* è un record di un'attività registrata da un'applicazione o da una risorsa, ad esempio un singolo evento che Macie ha registrato e pubblicato per un particolare processo di rilevamento di dati sensibili.

Macie pubblica gli eventi per tutti i processi di rilevamento dei dati sensibili in un unico gruppo di log. Ogni processo ha un flusso di log unico in quel gruppo di log. Il gruppo di log ha il prefisso e il nome seguenti:

`/aws/macie/classificationjobs`

Se questo gruppo di log esiste già, Macie lo usa per memorizzare gli eventi di registro relativi ai tuoi lavori. Questo può essere utile se l'organizzazione utilizza la configurazione automatizzata [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html), ad esempio per creare gruppi di log con periodi di conservazione predefiniti, impostazioni di crittografia, tag, filtri metrici e così via, per gli eventi di lavoro.

Se questo gruppo di log non esiste, Macie lo crea con le impostazioni predefinite utilizzate da CloudWatch Logs per i nuovi gruppi di log. Le impostazioni includono un periodo di conservazione dei log di **Never Expire**, il che significa che CloudWatch Logs archivia i log a tempo indeterminato. È possibile modificare il periodo di conservazione per il gruppo di log. Per sapere come, consulta [Lavorare con gruppi di log e flussi di log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html) nella *Amazon CloudWatch Logs User* Guide.

All'interno di questo gruppo di log, Macie crea un flusso di log unico per ogni job che esegui, la prima volta che il job viene eseguito. Il nome del flusso di log è l'identificatore univoco del processo, ad esempio nel seguente formato: `85a55dc0fa6ed0be5939d0408example`

`/aws/macie/classificationjobs/85a55dc0fa6ed0be5939d0408example`

Ogni flusso di log contiene tutti gli eventi di registro che Macie ha registrato e pubblicato per il job corrispondente. Per i lavori periodici, questo include gli eventi per tutte le esecuzioni del lavoro. Se elimini il flusso di log per un job periodico, Macie crea nuovamente lo stream alla successiva esecuzione del job. Se elimini il flusso di log per un lavoro singolo, non puoi ripristinarlo.

Tieni presente che la registrazione è abilitata per impostazione predefinita per tutti i tuoi lavori. Non puoi disabilitarlo o impedire in altro modo a Macie di pubblicare eventi di lavoro su CloudWatch Logs. Se non desideri archiviare i log, puoi ridurre il periodo di conservazione per il gruppo di log a un minimo di un giorno. Al termine del periodo di conservazione, CloudWatch Logs elimina automaticamente i dati degli eventi scaduti dal gruppo di log.



# Revisione dei log per i processi di rilevamento di dati sensibili
<a name="discovery-jobs-monitor-cw-logs-review"></a>

Dopo aver iniziato a eseguire processi di rilevamento di dati sensibili in Amazon Macie, puoi rivedere i log dei tuoi lavori utilizzando Amazon Logs. CloudWatch CloudWatch Logs offre funzionalità progettate per aiutarti a rivedere, analizzare e monitorare i dati dei log. È possibile utilizzare queste funzionalità per utilizzare i flussi di log e gli eventi relativi ai job come si farebbe con qualsiasi altro tipo di dati di registro in CloudWatch Logs.

Ad esempio, puoi cercare e filtrare dati aggregati per identificare tipi specifici di eventi che si sono verificati per tutti i tuoi lavori in un intervallo di tempo specifico. Oppure puoi eseguire una revisione mirata di tutti gli eventi che si sono verificati per un determinato lavoro. CloudWatch Logs offre anche opzioni per il monitoraggio dei dati di registro, la definizione di filtri metrici e la creazione di allarmi personalizzati.

**Suggerimento**  
Per accedere rapidamente ai dati di registro per un determinato lavoro, puoi utilizzare la console Amazon Macie. A tale scopo, scegli il nome del lavoro nella pagina **Lavori**. Nella parte superiore del pannello dei dettagli, scegli **Mostra risultati**, quindi scegli **Mostra CloudWatch registri.** Macie apre la CloudWatch console Amazon e visualizza una tabella di eventi di registro per il lavoro.

**Per esaminare i log relativi ai lavori di rilevamento di dati sensibili**

Segui questi passaggi per accedere e rivedere i dati di registro utilizzando la CloudWatch console Amazon. Per esaminare i dati a livello di codice, utilizza l'API [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/Welcome.html).

1. Apri la console all' CloudWatch indirizzo. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, scegli la regione in cui hai eseguito i lavori di cui desideri esaminare i registri.

1. Nel pannello di navigazione scegli **Log**, quindi **Gruppi di log**.

1. **Nella pagina **Log groups**, scegli il gruppo/log. aws/macie/classificationjobs** CloudWatch visualizza una tabella di flussi di log per i lavori che hai eseguito. Esiste uno stream unico per ogni job. Il nome di ogni stream è correlato all'identificatore univoco di un lavoro.

1. Nella scheda **Registra flussi**, esegui una delle seguenti operazioni:
   + Per esaminare gli eventi di registro per un particolare lavoro, scegliete il flusso di log per il lavoro. Per trovare lo stream più facilmente, inserisci l'identificatore univoco del lavoro nella casella del filtro sopra la tabella. Dopo aver scelto il flusso di log, CloudWatch visualizza una tabella di eventi di registro per il lavoro.
   + Per esaminare gli eventi di registro per tutti i tuoi lavori, scegli **Cerca in tutti i flussi di registro**. CloudWatch visualizza una tabella di eventi di registro per tutti i tuoi lavori.

1. (Facoltativo) Nella casella del filtro sopra la tabella, inserisci termini, frasi o valori che specificano le caratteristiche degli eventi specifici da esaminare. Per ulteriori informazioni, consulta [Ricerca nei dati di log utilizzando modelli di filtro](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/SearchDataFilterPattern.html) nella *Amazon CloudWatch Logs User Guide*.

1. Per esaminare i dettagli di uno specifico evento di registro, scegli expand (![\[The expand row icon, which is a right-facing solid arrow.\]](http://docs.aws.amazon.com/it_it/macie/latest/user/images/icon-caret-right-filled.png)) nella riga relativa all'evento. CloudWatch visualizza i dettagli dell'evento in formato JSON. Per ulteriori informazioni su questi dettagli, consulta[Comprensione degli eventi di registro per i lavori](discovery-jobs-monitor-cw-logs-ref.md).

Man mano che acquisisci familiarità con i dati contenuti nel registro degli eventi, puoi eseguire attività aggiuntive per semplificare l'analisi e il monitoraggio dei dati. Ad esempio, puoi [creare filtri di metriche](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html) che trasformano i dati di registro in metriche numeriche. CloudWatch Puoi anche [creare allarmi personalizzati](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html) che semplificano l'identificazione e la risposta a eventi di registro specifici. Per ulteriori informazioni, consulta la [Amazon CloudWatch Logs User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html).

# Comprensione degli eventi di registro per i lavori di rilevamento di dati sensibili
<a name="discovery-jobs-monitor-cw-logs-ref"></a>

Per aiutarti a monitorare i processi di rilevamento di dati sensibili, Amazon Macie pubblica automaticamente i dati di registrazione dei lavori su Amazon Logs. CloudWatch I dati contenuti in questi registri forniscono una registrazione delle modifiche all'avanzamento o allo stato di un lavoro. Ad esempio, è possibile utilizzare i dati per determinare la data e l'ora esatte in cui l'esecuzione di un processo è iniziata o è terminata. I dati forniscono inoltre dettagli su alcuni tipi di errori che possono verificarsi durante l'esecuzione di un processo. Questi dati possono aiutarti a identificare, analizzare e correggere gli errori che impediscono a Macie di analizzare i dati che desideri.

Quando inizi a eseguire lavori, Macie crea e configura automaticamente le risorse appropriate in CloudWatch Logs per registrare gli eventi per tutti i tuoi lavori. Macie pubblica quindi automaticamente i dati degli eventi su tali risorse quando i lavori vengono eseguiti. Per ulteriori informazioni, consulta [Come funziona la registrazione per i lavori](discovery-jobs-monitor-cw-logs-configure.md).

Utilizzando CloudWatch Logs, è quindi possibile interrogare e analizzare i dati di registro relativi ai lavori. Ad esempio, puoi cercare e filtrare dati aggregati per identificare tipi specifici di eventi che si sono verificati per tutti i tuoi lavori in un intervallo di tempo specifico. Oppure puoi eseguire una revisione mirata di tutti gli eventi che si sono verificati per un determinato lavoro. CloudWatch Logs offre anche opzioni per il monitoraggio dei dati di registro, la definizione di filtri metrici e la creazione di allarmi personalizzati. Ad esempio, è possibile configurare CloudWatch Logs per avvisare l'utente se si verifica un determinato tipo di evento durante l'esecuzione dei job. Per ulteriori informazioni, consulta la [Amazon CloudWatch Logs User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html).

**Contents**
+ [Registra lo schema degli eventi per i lavori](#discovery-jobs-monitor-cw-logs-schema)
+ [Tipi di eventi di registro per i lavori](#discovery-jobs-monitor-cw-logs-event-index)
  + [Eventi Job status](#discovery-jobs-monitor-cw-logs-event-index-status)
  + [Eventi di errore a livello di account](#discovery-jobs-monitor-cw-logs-event-index-account-errors)
  + [Eventi di errore a livello di bucket](#discovery-jobs-monitor-cw-logs-event-index-bucket-errors)

## Registra lo schema degli eventi per i lavori di rilevamento di dati sensibili
<a name="discovery-jobs-monitor-cw-logs-schema"></a>

Ogni evento di registro per un processo di rilevamento di dati sensibili è un oggetto JSON che contiene un set standard di campi ed è conforme allo schema degli eventi di Amazon CloudWatch Logs. Alcuni tipi di eventi dispongono di campi aggiuntivi che forniscono informazioni particolarmente utili per quel tipo di evento. Ad esempio, gli eventi relativi agli errori a livello di account includono l'ID dell'account dell'utente interessato. Account AWS Gli eventi relativi agli errori a livello di bucket includono il nome del bucket Amazon Simple Storage Service (Amazon S3) interessato.

L'esempio seguente mostra lo schema degli eventi di registro per i processi di rilevamento di dati sensibili. In questo esempio, l'evento riporta che Amazon Macie non è stato in grado di analizzare alcun oggetto in un bucket S3 perché Amazon S3 ha negato l'accesso al bucket.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "BUCKET_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:11:30.574809Z",
    "description": "Macie doesn’t have permission to access the affected S3 bucket.",
    "jobName": "My_Macie_Job",
    "operation": "ListObjectsV2",
    "runDate": "2024-04-14T17:08:30.345809Z",
    "affectedAccount": "111122223333",
    "affectedResource": {
        "type": "S3_BUCKET_NAME",
        "value": "amzn-s3-demo-bucket"
    }
}
```

Nell'esempio precedente, Macie ha tentato di elencare gli oggetti del bucket utilizzando l'operazione [ListObjectsV2 dell'API](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) Amazon S3. Quando Macie ha inviato la richiesta ad Amazon S3, Amazon S3 ha negato l'accesso al bucket. 

I seguenti campi sono comuni a tutti gli eventi di registro per i lavori di rilevamento di dati sensibili:
+ `adminAccountId`— L'identificatore univoco di chi Account AWS ha creato il lavoro.
+ `jobId`— L'identificatore univoco del lavoro.
+ `eventType`— Il tipo di evento che si è verificato.
+ `occurredAt`— La data e l'ora, in formato UTC (Coordinated Universal Time) e ISO 8601 esteso, in cui si è verificato l'evento.
+ `description`— Una breve descrizione dell'evento.
+ `jobName`— Il nome del lavoro.

A seconda del tipo e della natura di un evento, un evento di registro può contenere anche i seguenti campi:
+ `affectedAccount`— L'identificatore univoco del Account AWS proprietario della risorsa interessata.
+ `affectedResource`— Un oggetto JSON che fornisce dettagli sulla risorsa interessata. Nell'oggetto, il `type` campo specifica un campo che memorizza i metadati relativi a una risorsa. Il `value` campo specifica il valore del campo (). `type`
+ `operation`— L'operazione che Macie ha tentato di eseguire e che ha causato l'errore.
+ `runDate`— La data e l'ora, in formato UTC (Coordinated Universal Time) e ISO 8601 esteso, in cui è stato avviato il processo o l'esecuzione del processo applicabile.

## Tipi di eventi di registro per i lavori di rilevamento di dati sensibili
<a name="discovery-jobs-monitor-cw-logs-event-index"></a>

Amazon Macie pubblica eventi di registro per tre categorie di eventi che possono verificarsi per un processo di rilevamento di dati sensibili:
+ Eventi di stato del lavoro, che registrano le modifiche allo stato o all'avanzamento di un processo o di un'esecuzione di un lavoro.
+ Eventi di errore a livello di account, che registrano gli errori che hanno impedito a Macie di analizzare i dati di Amazon S3 per uno specifico caso. Account AWS
+ Eventi di errore a livello di bucket, che registrano gli errori che hanno impedito a Macie di analizzare i dati in un bucket S3 specifico.

Gli argomenti di questa sezione elencano e descrivono i tipi di eventi pubblicati da Macie per ogni categoria.

### Eventi Job status
<a name="discovery-jobs-monitor-cw-logs-event-index-status"></a>

Un evento relativo allo stato di un processo registra una modifica allo stato o all'avanzamento di un processo o dell'esecuzione di un processo. Per i lavori periodici, Macie registra e pubblica questi eventi sia per l'intero processo che per le singole esecuzioni di lavoro.

L'esempio seguente utilizza dati di esempio per mostrare la struttura e la natura dei campi in un evento di stato del lavoro. In questo esempio, un `SCHEDULED_RUN_COMPLETED` evento indica che l'esecuzione pianificata di un processo periodico è terminata. L'esecuzione è iniziata il 14 aprile 2024 alle 17:09:30 UTC, come indicato dal campo. `runDate` La corsa è terminata il 14 aprile 2024 alle 17:16:30 UTC, come indicato dal campo. `occurredAt`

```
{
    "adminAccountId": "123456789012",
    "jobId": "ffad0e71455f38a4c7c220f3cexample",
    "eventType": "SCHEDULED_RUN_COMPLETED",
    "occurredAt": "2024-04-14T17:16:30.574809Z",
    "description": "The scheduled job run finished running.",
    "jobName": "My_Daily_Macie_Job",
    "runDate": "2024-04-14T17:09:30.574809Z"
}
```

La tabella seguente elenca e descrive i tipi di eventi sullo stato del lavoro che Macie registra e pubblica su Logs. CloudWatch La colonna **Tipo di evento** indica il nome di ogni evento così come appare nel `eventType` campo di un evento. La colonna **Descrizione** fornisce una breve descrizione dell'evento così come appare nel `description` campo di un evento. Le **informazioni aggiuntive** forniscono informazioni sul tipo di lavoro a cui si applica l'evento. La tabella viene ordinata prima in base all'ordine cronologico generale in cui potrebbero verificarsi gli eventi e quindi in ordine alfabetico crescente per tipo di evento.


| Tipo di evento | Description | Informazioni aggiuntive | 
| --- | --- | --- | 
|  POSTO DI LAVORO CREATO  |  Il lavoro è stato creato.  |  Si applica ai lavori occasionali e periodici.  | 
| ONE\$1JOB\$1STARTED |  Il processo è iniziato a funzionare.  |  Si applica solo ai lavori occasionali.  | 
|  SCHEDULED\$1RUN\$1STARTED  |  L'esecuzione del processo pianificato è iniziata.  |  Si applica solo ai lavori periodici. Per registrare l'inizio di un lavoro singolo, Macie pubblica un evento ONE\$1TIME\$1JOB\$1STARTED, non questo tipo di evento.  | 
|  BUCKET\$1MATCHED\$1THE\$1CRITERIA  |  Il bucket interessato corrispondeva ai criteri del bucket specificati per il job.  |  Si applica ai job occasionali e periodici che utilizzano i criteri dei bucket di runtime per determinare quali bucket S3 analizzare. L'`affectedResource`oggetto specifica il nome del bucket che corrisponde ai criteri ed è stato incluso nell'analisi del job.  | 
|  NO\$1BUCKETS\$1MATCHED\$1THE\$1CRITERIA  |  Il processo è iniziato a funzionare ma attualmente nessun bucket corrisponde ai criteri del bucket specificati per il lavoro. Il processo non ha analizzato alcun dato.  |  Si applica ai job occasionali e periodici che utilizzano i criteri dei bucket di runtime per determinare quali bucket S3 analizzare.  | 
| SCHEDULED\$1RUN\$1COMPLETED |  L'esecuzione del processo pianificato è terminata.  |  Si applica solo ai lavori periodici. Per registrare il completamento di un lavoro singolo, Macie pubblica un evento JOB\$1COMPLETED, non questo tipo di evento.  | 
|  JOB\$1PAUSED\$1BY\$1USER  |  Il processo è stato messo in pausa da un utente.  |  Si applica ai lavori occasionali e periodici interrotti temporaneamente (in pausa).  | 
|  JOB\$1RESUMED\$1BY\$1USER  |  Il lavoro è stato ripreso da un utente.  |  Si applica ai lavori occasionali e periodici interrotti temporaneamente (in pausa) e successivamente ripresi.  | 
|  JOB\$1PAUSED\$1BY\$1MACIE\$1SERVICE\$1QUOTA\$1MET  |  Il lavoro è stato sospeso da Macie. Il completamento del lavoro supererebbe la quota mensile per l'account interessato.  |  Si applica ai lavori occasionali e periodici che Macie ha interrotto temporaneamente (in pausa). Macie sospende automaticamente un processo quando un'ulteriore elaborazione da parte del lavoro o dell'esecuzione di un lavoro supera la [quota mensile di rilevamento di dati sensibili](macie-quotas.md) per uno o più account per i quali il lavoro analizza i dati. Per evitare questo problema, valuta la possibilità di aumentare la quota per gli account interessati.  | 
|  JOB\$1RESUMED\$1BY\$1MACIE\$1SERVICE\$1QUOTA\$1LIFTED  |  Il lavoro è stato ripreso da Macie. La quota di servizio mensile è stata revocata per l'account interessato.  |  Si applica ai lavori occasionali e periodici che Macie ha interrotto temporaneamente (in pausa) e successivamente ripresi. Se Macie ha messo automaticamente in pausa un lavoro occasionale, Macie riprende automaticamente il lavoro all'inizio del mese successivo oppure la quota mensile di rilevamento dei dati sensibili viene aumentata per tutti gli account interessati, a seconda dell'evento che si verifica per primo. Se Macie ha messo automaticamente in pausa un lavoro periodico, Macie riprende automaticamente il lavoro quando è programmato l'inizio dell'esecuzione successiva o inizia il mese successivo, a seconda di quale evento si verifica per primo.  | 
|  JOB\$1ANNULLATO  | Il lavoro è stato annullato. |  Si applica ai lavori occasionali e periodici che hai interrotto definitivamente (annullati) o, per i lavori occasionali, messi in pausa e non ripresi entro 30 giorni. Se sospendi o disabiliti Macie, questo tipo di evento si applica anche ai lavori che erano attivi o in pausa quando hai sospeso o disabilitato Macie. Macie annulla automaticamente i tuoi lavori in un Regione AWS se sospendi o disabiliti Macie nella regione.  | 
|  LAVORO\$1COMPLETATO  |  L'esecuzione del processo è terminata.  |  Si applica solo ai lavori occasionali. Per registrare il completamento di un job eseguito per un job periodico, Macie pubblica un evento SCHEDULED\$1RUN\$1COMPLETED, non questo tipo di evento.  | 

### Eventi di errore a livello di account
<a name="discovery-jobs-monitor-cw-logs-event-index-account-errors"></a>

Un evento di errore a livello di account registra un errore che ha impedito a Macie di analizzare gli oggetti nei bucket S3 di proprietà di uno specifico. Account AWS Il `affectedAccount` campo di ogni evento specifica l'ID dell'account.

L'esempio seguente utilizza dati di esempio per mostrare la struttura e la natura dei campi in un evento di errore a livello di account. In questo esempio, un `ACCOUNT_ACCESS_DENIED` evento indica che Macie non è stata in grado di analizzare gli oggetti in nessun bucket S3 di proprietà di un account. `444455556666`

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "ACCOUNT_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:08:30.585709Z",
    "description": "Macie doesn’t have permission to access S3 bucket data for the affected account.",
    "jobName": "My_Macie_Job",
    "operation": "ListBuckets",
    "runDate": "2024-04-14T17:05:27.574809Z",
    "affectedAccount": "444455556666"
}
```

La tabella seguente elenca e descrive i tipi di eventi di errore a livello di account che Macie registra e pubblica su Logs. CloudWatch La colonna **Tipo di evento** indica il nome di ogni evento così come appare nel campo di un evento. `eventType` La colonna **Descrizione** fornisce una breve descrizione dell'evento così come appare nel `description` campo di un evento. La colonna **Informazioni aggiuntive** fornisce tutti i suggerimenti applicabili per analizzare o risolvere l'errore che si è verificato. La tabella è ordinata in ordine alfabetico crescente per tipo di evento.


| Tipo di evento | Description | Informazioni aggiuntive | 
| --- | --- | --- | 
|  ACCOUNT\$1ACCESS\$1DENIED  |  Macie non è autorizzata ad accedere ai dati del bucket S3 per l'account interessato.  |  Ciò si verifica in genere perché i bucket di proprietà dell'account hanno politiche restrittive. Per informazioni su come risolvere questo problema, consulta. [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md) Il valore del `operation` campo nell'evento può aiutarti a determinare quali impostazioni delle autorizzazioni hanno impedito a Macie di accedere ai dati S3 per l'account. Questo campo indica l'operazione Amazon S3 che Macie ha tentato di eseguire quando si è verificato l'errore.  | 
| ACCOUNT\$1DISABLED |  Il lavoro ha ignorato le risorse di proprietà dell'account interessato. Macie è stata disattivata per l'account.  |  Per risolvere questo problema, riattiva Macie per l'account nello stesso. Regione AWS  | 
| ACCOUNT\$1DISASSOCIATED |  Il job ha ignorato le risorse di proprietà dell'account interessato. L'account non è più associato al tuo account amministratore Macie come account membro.  |  Ciò si verifica se, in qualità di amministratore Macie di un'organizzazione, configuri un processo per analizzare i dati per un account membro e l'account viene successivamente rimosso dall'organizzazione. Per risolvere questo problema, associa nuovamente l'account interessato al tuo account amministratore Macie come account membro. Per ulteriori informazioni, consulta [Gestione di più account ](macie-accounts.md).  | 
|  ACCOUNT\$1ISOLATED  |  Il job ha ignorato le risorse di proprietà dell'account interessato. Account AWS Era isolato.  |  –  | 
|  ACCOUNT\$1REGION\$1DISABLED  |  Il lavoro ha ignorato le risorse di proprietà dell'account interessato. Account AWS Non è attivo nella versione corrente Regione AWS.  |  –   | 
|  ACCOUNT\$1SUSPENDED  |  Il lavoro è stato annullato o le risorse di proprietà dell'account interessato sono state ignorate. Macie è stata sospesa per l'account.  |  Se l'account specificato è il tuo account, Macie ha annullato automaticamente il lavoro quando hai sospeso Macie nella stessa regione. Per risolvere il problema, riattiva Macie nella regione.  Se l'account specificato è un account membro, riattiva Macie per quell'account nella stessa regione.  | 
|  ACCOUNT\$1TERMINATO  |  Il job ha ignorato le risorse di proprietà dell'account interessato. Il Account AWS è stato terminato.  |  –  | 

### Eventi di errore a livello di bucket
<a name="discovery-jobs-monitor-cw-logs-event-index-bucket-errors"></a>

Un evento di errore a livello di bucket registra un errore che ha impedito a Macie di analizzare gli oggetti in uno specifico bucket S3. Il `affectedAccount` campo di ogni evento specifica l'ID dell'account del proprietario del bucket. Account AWS L'`affectedResource`oggetto in ogni evento specifica il nome del bucket.

L'esempio seguente utilizza dati di esempio per mostrare la struttura e la natura dei campi in un evento di errore a livello di bucket. In questo esempio, un `BUCKET_ACCESS_DENIED` evento indica che Macie non è stata in grado di analizzare alcun oggetto nel bucket S3 denominato. `amzn-s3-demo-bucket` Quando Macie ha tentato di elencare gli oggetti del bucket utilizzando l'operazione [ListObjectsV2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) dell'API Amazon S3, Amazon S3 ha negato l'accesso al bucket.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "BUCKET_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:11:30.574809Z",
    "description": "Macie doesn’t have permission to access the affected S3 bucket.",
    "jobName": "My_Macie_Job",
    "operation": "ListObjectsV2",
    "runDate": "2024-04-14T17:09:30.685209Z",
    "affectedAccount": "111122223333",
    "affectedResource": {
        "type": "S3_BUCKET_NAME",
        "value": "amzn-s3-demo-bucket"
    }
}
```

La tabella seguente elenca e descrive i tipi di eventi di errore a livello di bucket che Macie registra e pubblica su Logs. CloudWatch La colonna **Tipo di evento** indica il nome di ogni evento così come appare nel campo di un evento. `eventType` La colonna **Descrizione** fornisce una breve descrizione dell'evento così come appare nel `description` campo di un evento. La colonna **Informazioni aggiuntive** fornisce tutti i suggerimenti applicabili per analizzare o risolvere l'errore che si è verificato. La tabella è ordinata in ordine alfabetico crescente per tipo di evento.


| Tipo di evento | Description | Informazioni aggiuntive | 
| --- | --- | --- | 
|  BUCKET\$1ACCESS\$1DENIED  |  Macie non è autorizzata ad accedere al bucket S3 interessato.  |  Ciò si verifica in genere perché un bucket ha una politica restrittiva. Per informazioni su come risolvere questo problema, consulta. [Consentire a Macie di accedere a bucket e oggetti S3](monitoring-restrictive-s3-buckets.md) Il valore del `operation` campo nell'evento può aiutarti a determinare quali impostazioni delle autorizzazioni hanno impedito a Macie di accedere al bucket. Questo campo indica l'operazione Amazon S3 che Macie ha tentato di eseguire quando si è verificato l'errore.  | 
|  BUCKET\$1DETAILS\$1AVAILABLE  |  Un problema temporaneo impediva a Macie di recuperare i dettagli sul bucket e sugli oggetti del bucket.  |  Questo si verifica se un problema temporaneo ha impedito a Macie di recuperare i metadati del bucket e dell'oggetto necessari per analizzare gli oggetti del bucket. Ad esempio, si è verificata un'eccezione di Amazon S3 quando Macie ha cercato di verificare che fosse autorizzato ad accedere al bucket. Per risolvere il problema relativo a un lavoro occasionale, prendi in considerazione la possibilità di creare ed eseguire un nuovo lavoro monouso per analizzare gli oggetti nel bucket. Per un lavoro pianificato, Macie proverà a recuperare nuovamente i metadati durante la prossima esecuzione del lavoro.  | 
| BUCKET\$1DOES\$1NON\$1EXIST |  Il bucket S3 interessato non esiste più.  |  Ciò si verifica in genere perché un bucket è stato eliminato.   | 
|  BUCKET\$1IN\$1DIFFERENT\$1REGION  |  Il bucket S3 interessato è stato spostato in un altro. Regione AWS  |  –  | 
| BUCKET\$1OWNER\$1CHANGED |  Il proprietario del bucket S3 interessato è cambiato. Macie non ha più il permesso di accedere al bucket.  |  Ciò si verifica in genere se la proprietà di un bucket è stata trasferita a un utente Account AWS che non fa parte dell'organizzazione. Il `affectedAccount` campo nell'evento indica l'ID dell'account che in precedenza possedeva il bucket.  | 

# Previsione e monitoraggio dei costi per i lavori di scoperta di dati sensibili
<a name="discovery-jobs-costs"></a>

I prezzi di Amazon Macie si basano in parte sulla quantità di dati che analizzi eseguendo processi di rilevamento di dati sensibili. Per prevedere e monitorare i costi stimati per l'esecuzione di lavori di rilevamento di dati sensibili, puoi rivedere le stime dei costi fornite da Macie quando crei un lavoro e dopo aver iniziato a eseguirlo. 

Per rivedere e monitorare i costi effettivi, puoi utilizzare Gestione dei costi e fatturazione AWS. Gestione dei costi e fatturazione AWS offre funzionalità progettate per aiutarti a tenere traccia e analizzare i costi e gestire Servizi AWS i budget per il tuo account o la tua organizzazione. Fornisce inoltre funzionalità che possono aiutarti a prevedere i costi di utilizzo sulla base di dati storici. Per ulteriori informazioni, consulta la [Guida per l'utente di AWS Billing](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).

Per informazioni sui prezzi di Macie, consulta i prezzi di [Amazon Macie](https://aws.amazon.com/macie/pricing/).

**Topics**
+ [Previsione del costo di un processo](#discovery-jobs-costs-forecast)
+ [Monitoraggio dei costi stimati dei posti di lavoro](#discovery-jobs-costs-track)

## Previsione del costo di un lavoro di scoperta di dati sensibili
<a name="discovery-jobs-costs-forecast"></a>

Quando crei un processo di rilevamento di dati sensibili, Amazon Macie può calcolare e visualizzare i costi stimati durante due fasi chiave del processo di creazione del lavoro: quando esamini la tabella dei bucket S3 che hai selezionato per il lavoro (fase 2) e quando rivedi tutte le impostazioni per il processo (passaggio 8). Queste stime possono aiutarti a determinare se modificare le impostazioni del lavoro prima di salvarlo. La disponibilità e la natura delle stime dipendono dalle impostazioni scelte per il lavoro.

**Revisione dei costi stimati per i singoli bucket (fase 2)**  
Se selezioni esplicitamente singoli bucket per un lavoro da analizzare, puoi rivedere il costo stimato dell'analisi degli oggetti in ciascuno di quei bucket. Macie visualizza queste stime durante la fase 2 del processo di creazione del lavoro, quando rivedi le selezioni dei bucket. Nella tabella relativa a questo passaggio, il campo **Costo stimato indica il costo** totale stimato (in dollari USA) dell'esecuzione del lavoro una volta per analizzare gli oggetti in un bucket.  
Ogni stima riflette la quantità prevista di dati non compressi che il job analizzerà in un bucket, in base alle dimensioni e ai tipi di oggetti attualmente archiviati nel bucket. La stima riflette anche i prezzi attuali di Macie. Regione AWS  
Nella stima dei costi di un bucket sono inclusi solo gli oggetti classificabili. Un oggetto *classificabile è un oggetto* S3 che utilizza una [classe di storage Amazon S3](discovery-supported-storage.md#discovery-supported-s3-classes) supportata e ha un'estensione del nome di file per un formato di file o di storage [supportato](discovery-supported-storage.md#discovery-supported-formats). Se alcuni oggetti classificabili sono file compressi o di archivio, la stima presuppone che i file utilizzino un rapporto di compressione 3:1 e che il job possa analizzare tutti i file estratti.

**Revisione del costo totale stimato di un lavoro (fase 8)**  
Se crei un lavoro singolo o crei e configuri un lavoro periodico per includere oggetti S3 esistenti, Macie calcola e visualizza il costo totale stimato del lavoro durante la fase finale del processo di creazione del lavoro. Puoi rivedere questa stima mentre esamini e verifichi tutte le impostazioni selezionate per il lavoro.  
Questa stima indica il costo totale previsto (in dollari USA) dell'esecuzione del processo una volta nella regione corrente. La stima riflette la quantità prevista di dati non compressi che il job analizzerà. Si basa sulle dimensioni e sui tipi di oggetti attualmente archiviati nei bucket che hai selezionato in modo esplicito per il lavoro o fino a 500 bucket che attualmente soddisfano i criteri del bucket specificati per il lavoro, a seconda delle impostazioni del lavoro.  
Tieni presente che questa stima non riflette alcuna opzione che hai selezionato per rifinire e ridurre l'ambito del lavoro, ad esempio una profondità di campionamento inferiore o criteri che escludono determinati oggetti S3 dal lavoro. Inoltre, non riflette la tua [quota mensile di ricerca di dati sensibili](macie-quotas.md), che potrebbe limitare l'ambito e il costo dell'analisi del lavoro, né gli sconti che potrebbero essere applicati al tuo account.  
Oltre al costo totale stimato del lavoro, la stima fornisce dati aggregati che offrono informazioni sull'ambito e sul costo previsti del lavoro:  
+ I valori **delle dimensioni** indicano la dimensione totale di archiviazione degli oggetti che il job può e non può analizzare.
+ I valori di **conteggio degli oggetti** indicano il numero totale di oggetti che il job può e non può analizzare.
In questi valori, un oggetto **Classifiable** è un oggetto S3 che utilizza una [classe di storage Amazon S3](discovery-supported-storage.md#discovery-supported-s3-classes) supportata e ha un'estensione del nome di file per un formato di file o di storage [supportato](discovery-supported-storage.md#discovery-supported-formats). Solo gli oggetti classificabili sono inclusi nella stima dei costi. Un oggetto **non classificabile** è un oggetto che non utilizza una classe di archiviazione supportata o non ha un'estensione del nome di file per un file o un formato di archiviazione supportato. Questi oggetti non sono inclusi nella stima dei costi.   
La stima fornisce dati aggregati aggiuntivi per oggetti S3 che sono file compressi o di archivio. Il valore **Compressed** indica la dimensione totale di storage degli oggetti che utilizzano una classe di storage Amazon S3 supportata e hanno un'estensione per un tipo di file compresso o di archivio supportato. Il valore **Uncompressed** indica la dimensione approssimativa di questi oggetti se sono decompressi, in base a un rapporto di compressione specificato. Questi dati sono importanti per il modo in cui Macie analizza i file compressi e i file di archivio.  
Quando Macie analizza un file compresso o di archivio, ispeziona sia il file completo che il contenuto del file. Per controllare il contenuto del file, Macie decomprime il file, quindi ispeziona ogni file estratto che utilizza un formato supportato. La quantità effettiva di dati analizzata da un job dipende quindi da:  
+ Se un file utilizza la compressione e, in tal caso, il rapporto di compressione utilizzato.
+ Il numero, la dimensione e il formato dei file estratti.
Per impostazione predefinita, Macie presuppone quanto segue quando calcola le stime dei costi per un lavoro:   
+ Tutti i file compressi e di archivio utilizzano un rapporto di compressione 3:1.
+ Tutti i file estratti utilizzano un formato di file o di archiviazione supportato.
Queste ipotesi possono portare a una stima delle dimensioni più ampia dell'ambito dei dati che il lavoro analizzerà e, di conseguenza, a una stima dei costi più elevata per il lavoro.   
È possibile ricalcolare il costo totale stimato del lavoro in base a un rapporto di compressione diverso. A tale scopo, scegliete il rapporto dall'elenco **Scegli un rapporto di compressione stimato** nella sezione **Costo stimato**. Macie aggiorna quindi la stima in base alla selezione effettuata.

Per ulteriori informazioni su come Macie calcola i costi stimati, consulta. [Comprendere i costi di utilizzo stimati](account-mgmt-costs-calculations.md)

## Monitoraggio dei costi stimati per i lavori di rilevamento di dati sensibili
<a name="discovery-jobs-costs-track"></a>

Se stai già eseguendo processi di rilevamento di dati sensibili, la pagina **Utilizzo** sulla console Amazon Macie può aiutarti a monitorare il costo stimato di tali lavori. La pagina mostra i costi stimati (in dollari USA) per l'utilizzo di Macie nella versione corrente Regione AWS durante il mese solare corrente. Per informazioni su come Macie calcola queste stime, vedi. [Comprendere i costi di utilizzo stimati](account-mgmt-costs-calculations.md)

**Per rivedere i costi stimati per l'esecuzione dei lavori**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Utilizzando il Regione AWS selettore nell'angolo superiore destro della pagina, scegli la regione in cui desideri rivedere i costi stimati.

1. Nel riquadro di navigazione, scegli **Utilizzo**.

1. Nella pagina **Utilizzo**, consulta la ripartizione dei costi stimati per il tuo account. La voce **Sensitive Data Discovery** Job riporta il costo totale stimato dei lavori eseguiti finora durante il mese corrente nella regione corrente.

   Se sei l'amministratore Macie di un'organizzazione, la sezione **Costi stimati** mostra i costi stimati complessivi dell'organizzazione per il mese corrente nella regione corrente. Per mostrare il costo totale stimato dei lavori eseguiti per un account specifico, scegli l'account nella tabella. La sezione **Costi stimati** mostra quindi una ripartizione dei costi stimati per l'account, incluso il costo stimato dei lavori eseguiti. Per mostrare questi dati per un account diverso, scegli l'account nella tabella. Per cancellare la selezione dell'account, scegli **X** accanto all'ID dell'account.

Per rivedere e monitorare i costi effettivi, usa [Gestione dei costi e fatturazione AWS](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).

# Identificatori di dati gestiti consigliati per i lavori di rilevamento di dati sensibili
<a name="discovery-jobs-mdis-recommended"></a>

Per ottimizzare i risultati dei processi di rilevamento di dati sensibili, è possibile configurare singoli processi in modo che utilizzino automaticamente il set di identificatori di dati gestiti consigliato per i lavori. Un *identificatore di dati gestito* è un insieme di criteri e tecniche integrati progettati per rilevare un tipo specifico di dati sensibili, ad esempio chiavi di accesso AWS segrete, numeri di carte di credito o numeri di passaporto per un particolare paese o area geografica.

Il set consigliato di identificatori di dati gestiti è progettato per rilevare categorie e tipi comuni di dati sensibili. Sulla base della nostra ricerca, è in grado di rilevare categorie e tipi generali di dati sensibili, ottimizzando al contempo i risultati lavorativi riducendo il rumore. Man mano che rilasciamo nuovi identificatori di dati gestiti, li aggiungiamo a questo set se è probabile che ottimizzino ulteriormente i risultati del tuo lavoro. Nel tempo, potremmo anche aggiungere o rimuovere gli identificatori di dati gestiti esistenti dal set. Se aggiungiamo o rimuoviamo un identificatore di dati gestito dal set consigliato, aggiorniamo questa pagina per indicare la natura e la tempistica della modifica. Per ricevere avvisi automatici su queste modifiche, puoi iscriverti al feed RSS nella pagina della cronologia dei documenti di [Macie](doc-history.md).

Quando crei un processo di rilevamento di dati sensibili, specifichi quali identificatori di dati gestiti desideri che il processo utilizzi per analizzare gli oggetti nei bucket Amazon Simple Storage Service (Amazon S3). Per configurare un processo in modo che utilizzi il set consigliato di identificatori di dati gestiti, scegli l'opzione *Consigliato* al momento della creazione del lavoro. Il processo utilizzerà quindi automaticamente tutti gli identificatori di dati gestiti presenti nel set consigliato all'inizio dell'esecuzione del lavoro. Se si configura un processo per l'esecuzione più di una volta, ogni esecuzione utilizzerà automaticamente tutti gli identificatori di dati gestiti presenti nel set consigliato all'avvio dell'esecuzione.

Negli argomenti seguenti sono elencati gli identificatori di dati gestiti attualmente inclusi nel set consigliato, organizzati per categoria e tipo di dati sensibili. Specificano l'identificatore univoco (ID) per ogni identificatore di dati gestiti del set. Questo ID descrive il tipo di dati sensibili che un identificatore di dati gestito è progettato per rilevare, ad esempio: per le chiavi private PGP e `PGP_PRIVATE_KEY` `USA_PASSPORT_NUMBER` per i numeri di passaporto degli Stati Uniti.

**Topics**
+ [Credenziali](#discovery-jobs-mdis-recommended-credentials)
+ [Informazioni finanziarie](#discovery-jobs-mdis-recommended-financial)
+ [Informazioni personali di identificazione (PII)](#discovery-jobs-mdis-recommended-pii)
+ [Aggiornamenti al set consigliato](#discovery-jobs-mdis-recommended-updates)

 Per dettagli sugli identificatori di dati gestiti specifici o per un elenco completo di tutti gli identificatori di dati gestiti attualmente forniti da Macie, consulta. [Utilizzo di identificatori di dati gestiti](managed-data-identifiers.md)

## Credenziali
<a name="discovery-jobs-mdis-recommended-credentials"></a>

Per rilevare le occorrenze dei dati relativi alle credenziali negli oggetti S3, il set consigliato utilizza i seguenti identificatori di dati gestiti.


| Tipo di dati sensibili | ID identificatore dei dati gestiti | 
| --- | --- | 
| AWS chiave di accesso segreta | AWS\$1CREDENTIALS | 
| intestazione HTTP Basic Authorization | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Chiave privata OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Chiave privata PGP | PGP\$1PRIVATE\$1KEY | 
| Chiave privata Public Key Cryptography Standard (PKCS) | PKCS | 
| Chiave privata PuTTY | PUTTY\$1PRIVATE\$1KEY | 

## Informazioni finanziarie
<a name="discovery-jobs-mdis-recommended-financial"></a>

Per rilevare le occorrenze di informazioni finanziarie negli oggetti S3, il set consigliato utilizza i seguenti identificatori di dati gestiti.


| Tipo di dati sensibili | ID identificatore dei dati gestiti | 
| --- | --- | 
| Dati a banda magnetica della carta di credito | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Numero di carta di credito | CREDIT\$1CARD\$1NUMBER(per i numeri di carte di credito in prossimità di una parola chiave) | 

## Informazioni personali di identificazione (PII)
<a name="discovery-jobs-mdis-recommended-pii"></a>

Per rilevare le occorrenze di informazioni di identificazione personale (PII) negli oggetti S3, il set consigliato utilizza i seguenti identificatori di dati gestiti.


| Tipo di dati sensibili | ID identificatore dei dati gestiti | 
| --- | --- | 
| Numero identificativo della patente di guida | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE(per gli Stati Uniti), UK\$1DRIVERS\$1LICENSE | 
| Numero di lista elettorale | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Numeri di carta d'identità | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Numero NINO (National Insurance Number) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Numero di passaporto | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Social Insurance Number (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Social Security number (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Numero identificativo del contribuente o codice fiscale | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## Aggiornamenti al set consigliato
<a name="discovery-jobs-mdis-recommended-updates"></a>

La tabella seguente descrive le modifiche al set di identificatori di dati gestiti consigliati per i lavori di rilevamento di dati sensibili. Per ricevere avvisi automatici su queste modifiche, iscriviti al feed RSS nella pagina della cronologia dei documenti di [Macie](doc-history.md).


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|  Disponibilità generale  |  Versione iniziale del set consigliato.  |  27 giugno 2023  | 

# Analisi di oggetti Amazon S3 crittografati
<a name="discovery-supported-encryption-types"></a>

Quando abiliti Amazon Macie for your Account AWS, Macie crea un [ruolo collegato al servizio](service-linked-roles.md) che concede a Macie le autorizzazioni necessarie per chiamare Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) e altro per tuo conto. Servizi AWS Un ruolo collegato al servizio semplifica il processo di configurazione di un ruolo Servizio AWS perché non è necessario aggiungere manualmente le autorizzazioni affinché il servizio completi le azioni per tuo conto. *Per ulteriori informazioni su questo tipo di ruolo, consulta i [ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) nella Guida per l'utente.AWS Identity and Access Management *

La politica di autorizzazione per il ruolo collegato al servizio Macie (`AWSServiceRoleForAmazonMacie`) consente a Macie di eseguire azioni che includono il recupero di informazioni sui bucket e sugli oggetti S3 e il recupero e l'analisi di oggetti nei bucket S3. Se il tuo account è l'account amministratore Macie di un'organizzazione, la politica consente inoltre a Macie di eseguire queste azioni per tuo conto per gli account dei membri dell'organizzazione.

Se un oggetto S3 è crittografato, la politica di autorizzazione per il ruolo collegato al servizio Macie in genere concede a Macie le autorizzazioni necessarie per decrittografare l'oggetto. Tuttavia, ciò dipende dal tipo di crittografia utilizzato. Può anche dipendere dal fatto che Macie sia autorizzato a utilizzare la chiave di crittografia appropriata.

**Topics**
+ [Opzioni di crittografia per oggetti S3](#discovery-supported-encryption-types-matrix)
+ [Consentire a Macie di utilizzare un servizio gestito dal cliente AWS KMS key](#discovery-supported-encryption-cmk-configuration)

## Opzioni di crittografia per oggetti Amazon S3
<a name="discovery-supported-encryption-types-matrix"></a>

Amazon S3 supporta diverse opzioni di crittografia per oggetti S3. Per la maggior parte di queste opzioni, Amazon Macie può decrittografare un oggetto utilizzando il ruolo collegato al servizio Macie per il tuo account. Tuttavia, ciò dipende dal tipo di crittografia utilizzato per crittografare un oggetto.

**Crittografia lato server con chiavi gestite da Amazon S3 (SSE-S3)**  
Se un oggetto viene crittografato utilizzando la crittografia lato server con una chiave gestita Amazon S3 (SSE-S3), Macie può decrittografare l'oggetto.  
Per ulteriori informazioni su questo tipo di crittografia, consulta la sezione [Uso della crittografia lato server con le chiavi gestite di Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) nella Guida per l'utente di *Amazon Simple Storage Service*.

**Crittografia lato server con AWS KMS keys (DSSE-KMS e SSE-KMS)**  
Se un oggetto viene crittografato utilizzando la crittografia lato server a due livelli o la crittografia lato server con una crittografia gestita (DSSE-KMS o SSE-KMS), Macie può decrittografare l'oggetto. AWS AWS KMS key   
Se un oggetto è crittografato utilizzando la crittografia lato server a doppio livello o la crittografia lato server con una crittografia gestita dal cliente AWS KMS key (DSSE-KMS o SSE-KMS), Macie può decrittografare l'oggetto solo se si [consente a Macie di utilizzare la chiave](#discovery-supported-encryption-cmk-configuration). Questo è il caso degli oggetti crittografati con chiavi KMS gestite interamente all'interno e chiavi KMS in un archivio di chiavi esterno. AWS KMS Se a Macie non è consentito utilizzare la chiave KMS applicabile, Macie può solo archiviare e riportare i metadati relativi all'oggetto.  
Per ulteriori informazioni su questi tipi di crittografia, consulta [Utilizzo della crittografia lato server a doppio livello con AWS KMS keys e Utilizzo della crittografia lato server con](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) [nella Guida per l'utente di *Amazon AWS KMS keys* Simple](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) Storage Service.  
Puoi generare automaticamente un elenco di tutti i clienti gestiti AWS KMS keys a cui Macie deve accedere per analizzare gli oggetti nei bucket S3 per il tuo account. A tale scopo, esegui lo script AWS KMS Permission Analyzer, disponibile nel repository [Amazon Macie](https://github.com/aws-samples/amazon-macie-scripts) Scripts su. GitHub Lo script può anche generare uno script aggiuntivo di comandi (). AWS Command Line Interface AWS CLI Facoltativamente, puoi eseguire questi comandi per aggiornare le impostazioni e le politiche di configurazione richieste per le chiavi KMS che specifichi.

**Crittografia lato server con chiavi fornite dal cliente (SSE-C)**  
Se un oggetto è crittografato utilizzando la crittografia lato server con una chiave fornita dal cliente (SSE-C), Macie non può decrittografare l'oggetto. Macie può solo archiviare e riportare i metadati dell'oggetto.  
Per ulteriori informazioni su questo tipo di crittografia, consulta la sezione [Uso della crittografia lato server con chiavi fornite dal cliente nella](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html) Guida per l'utente di *Amazon Simple Storage Service*.

**Crittografia lato client**  
Se un oggetto è crittografato utilizzando la crittografia lato client, Macie non può decrittografare l'oggetto. Macie può solo archiviare e riportare i metadati dell'oggetto. Ad esempio, Macie può riportare le dimensioni dell'oggetto e i tag associati all'oggetto.   
Per informazioni su questo tipo di crittografia nel contesto di Amazon S3, consulta [Proteggere i dati utilizzando la crittografia lato client nella](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingClientSideEncryption.html) Guida per l'utente di *Amazon Simple Storage Service*.

Puoi [filtrare l'inventario dei bucket](monitoring-s3-inventory-filter.md) in Macie per determinare in quali bucket S3 sono archiviati oggetti che utilizzano determinati tipi di crittografia. Puoi anche determinare quali bucket utilizzano determinati tipi di crittografia lato server per impostazione predefinita quando archiviano nuovi oggetti. La tabella seguente fornisce esempi di filtri che puoi applicare al tuo inventario dei bucket per trovare queste informazioni.


| Per mostrare i bucket che... | Applica questo filtro... | 
| --- | --- | 
| Archivia oggetti che utilizzano la crittografia SSE-C | Il numero di oggetti mediante crittografia è fornito dal cliente e il valore da = 1 | 
| Archivia oggetti che utilizzano la crittografia DSSE-KMS o SSE-KMS | Il conteggio degli oggetti tramite crittografia viene gestito e il valore From = 1 AWS KMS  | 
| Archivia oggetti che utilizzano la crittografia SSE-S3 | Il numero di oggetti tramite crittografia è gestito da Amazon S3 e From = 1 | 
| Archivia oggetti che utilizzano la crittografia lato client (o non sono crittografati) | Il numero di oggetti mediante crittografia è Nessuna crittografia e Da = 1 | 
| Crittografa nuovi oggetti per impostazione predefinita utilizzando la crittografia DSSE-KMS | Crittografia predefinita = aws:kms:dsse | 
| Crittografa nuovi oggetti per impostazione predefinita utilizzando la crittografia SSE-KMS | Crittografia predefinita = aws:kms | 
| Crittografa nuovi oggetti per impostazione predefinita utilizzando la crittografia SSE-S3 | Crittografia predefinita = AES256 | 

Se un bucket è configurato per crittografare nuovi oggetti per impostazione predefinita utilizzando la crittografia DSSE-KMS o SSE-KMS, puoi anche determinare quale viene utilizzato. AWS KMS key **Per fare ciò, scegli il bucket nella pagina dei bucket S3.** Nel pannello dei dettagli del bucket, sotto **Crittografia lato server, fai** riferimento al campo. **AWS KMS key** Questo campo mostra l'Amazon Resource Name (ARN) o l'identificatore univoco (ID chiave) per la chiave.

## Consentire a Macie di utilizzare un servizio gestito dal cliente AWS KMS key
<a name="discovery-supported-encryption-cmk-configuration"></a>

Se un oggetto Amazon S3 è crittografato utilizzando la crittografia lato server a doppio livello o la crittografia lato server con una crittografia gestita dal cliente ( AWS KMS key DSSE-KMS o SSE-KMS), Amazon Macie può decrittografare l'oggetto solo se gli è consentito l'uso della chiave. Il modo in cui fornire questo accesso dipende dal fatto che l'account proprietario della chiave possieda anche il bucket S3 che memorizza l'oggetto:
+ Se lo stesso account possiede l' AWS KMS key and the bucket, un utente dell'account deve aggiornare la policy della chiave. 
+ Se un account possiede il bucket AWS KMS key e un altro account possiede il bucket, un utente dell'account che possiede la chiave deve consentire l'accesso alla chiave da più account.

Questo argomento descrive come eseguire queste attività e fornisce esempi per entrambi gli scenari. Per ulteriori informazioni su come consentire l'accesso ai servizi gestiti dai clienti AWS KMS keys, consulta [l'accesso e le autorizzazioni con chiave KMS nella Guida](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) per gli *AWS Key Management Service sviluppatori*.

### Consentire l'accesso dello stesso account a una chiave gestita dal cliente
<a name="discovery-supported-encryption-cmk-configuration-1account"></a>

Se lo stesso account possiede AWS KMS key sia il bucket S3 che il bucket S3, un utente dell'account deve aggiungere una dichiarazione alla policy relativa alla chiave. L'istruzione aggiuntiva deve consentire al ruolo collegato al servizio Macie dell'account di decrittografare i dati utilizzando la chiave. *Per informazioni dettagliate sull'aggiornamento di una policy chiave, consulta [Changing a key policy nella Developer Guide](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html).AWS Key Management Service *

Nella dichiarazione:
+ L'`Principal`elemento deve specificare l'Amazon Resource Name (ARN) del ruolo collegato al servizio Macie per l'account proprietario del bucket e del bucket S3. AWS KMS key 

  Se l'account è in modalità opt-in Regione AWS, l'ARN deve includere anche il codice regionale appropriato per la regione. Ad esempio, se l'account si trova nella regione del Medio Oriente (Bahrein), che ha il codice regionale *me-south-1*, l'`Principal`elemento deve specificare `arn:aws:iam::123456789012:role/aws-service-role/macie.me-south-1.amazonaws.com/AWSServiceRoleForAmazonMacie` dov'è l'ID dell'account. *123456789012* Per un elenco dei codici regionali per le regioni in cui Macie è attualmente disponibile, consulta gli [endpoint e le quote di Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) nel. *Riferimenti generali di AWS*
+ L'`Action`array deve specificare l'azione. `kms:Decrypt` Questa è l'unica AWS KMS azione che Macie deve essere autorizzata a eseguire per decrittografare un oggetto S3 crittografato con la chiave.

Di seguito è riportato un esempio dell'istruzione da aggiungere alla policy per un. AWS KMS key

```
{
    "Sid": "Allow the Macie service-linked role to use the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::123456789012:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie"
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "*"
}
```

Nell'esempio precedente: 
+ Il `AWS` campo nell'`Principal`elemento specifica l'ARN del ruolo `AWSServiceRoleForAmazonMacie` collegato al servizio Macie () per l'account. Consente al ruolo collegato al servizio Macie di eseguire l'azione specificata dall'informativa sulla politica. *123456789012*è un esempio di ID di account. Sostituisci questo valore con l'ID dell'account che possiede la chiave KMS e il bucket S3.
+ L'`Action`array specifica l'azione che il ruolo collegato al servizio Macie può eseguire utilizzando la chiave KMS: decrittografare il testo cifrato crittografato con la chiave.

La posizione in cui si aggiunge questa dichiarazione a una politica chiave dipende dalla struttura e dagli elementi attualmente contenuti nella politica. Quando aggiungete l'istruzione, assicuratevi che la sintassi sia valida. Le politiche chiave utilizzano il formato JSON. Ciò significa che è necessario aggiungere anche una virgola prima o dopo l'istruzione, a seconda di dove si aggiunge l'istruzione alla politica. 

### Consentire l'accesso tra più account a una chiave gestita dal cliente
<a name="discovery-supported-encryption-cmk-configuration-xaccount"></a>

Se un account possiede il AWS KMS key (*proprietario della chiave*) e un altro account possiede il bucket S3 (proprietario del bucket), il *proprietario* della chiave deve fornire al proprietario del bucket l'accesso multiaccount alla chiave KMS. Per fare ciò, il proprietario della chiave si assicura innanzitutto che la politica della chiave consenta al proprietario del bucket di utilizzare la chiave e di creare una concessione per la chiave. Il proprietario del bucket crea quindi una concessione per la chiave. Una *sovvenzione* è uno strumento politico che consente ai AWS mandanti di utilizzare le chiavi KMS nelle operazioni crittografiche se le condizioni specificate dalla concessione sono soddisfatte. In questo caso, la concessione delega le autorizzazioni pertinenti al ruolo collegato al servizio Macie per l'account del proprietario del bucket.

*Per informazioni dettagliate sull'aggiornamento di una politica chiave, consulta [Modifica di una politica chiave nella Guida per gli sviluppatori](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html).AWS Key Management Service * Per ulteriori informazioni sulle sovvenzioni, consulta [Grants AWS KMS nella AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) *Developer* Guide.

**Fase 1: Aggiorna la politica chiave**  
Nella politica chiave, il proprietario della chiave deve assicurarsi che la politica includa due dichiarazioni:
+ La prima istruzione consente al proprietario del bucket di utilizzare la chiave per decrittografare i dati.
+ La seconda istruzione consente al proprietario del bucket di creare una concessione per il ruolo collegato al servizio Macie per il proprio account (del proprietario del bucket).

Nella prima istruzione, l'`Principal`elemento deve specificare l'ARN dell'account del proprietario del bucket. L'`Action`array deve specificare l'azione. `kms:Decrypt` Questa è l'unica AWS KMS azione che Macie deve poter eseguire per decriptare un oggetto cifrato con la chiave. Di seguito è riportato un esempio di questa dichiarazione nella politica per un. AWS KMS key

```
{
    "Sid": "Allow account 111122223333 to use the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:root"
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "*"
}
```

Nell'esempio precedente: 
+ Il `AWS` campo nell'`Principal`elemento specifica l'ARN dell'account del proprietario del bucket (). *111122223333* Consente al proprietario del bucket di eseguire l'azione specificata dalla dichiarazione politica. *111122223333*è un esempio di ID di account. Sostituisci questo valore con l'ID dell'account del proprietario del bucket.
+ L'`Action`array specifica l'azione che il proprietario del bucket è autorizzato a eseguire utilizzando la chiave KMS: decrittografare il testo cifrato crittografato con la chiave.

La seconda dichiarazione della policy chiave consente al proprietario del bucket di creare una concessione per il ruolo collegato al servizio Macie per il proprio account. In questa istruzione, l'`Principal`elemento deve specificare l'ARN dell'account del proprietario del bucket. L'`Action`array deve specificare l'azione. `kms:CreateGrant` Un `Condition` elemento può filtrare l'accesso `kms:CreateGrant` all'azione specificata nell'istruzione. Di seguito è riportato un esempio di questa dichiarazione nella politica per un AWS KMS key.

```
{
    "Sid": "Allow account 111122223333 to create a grant",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:root"
    },
    "Action": [
        "kms:CreateGrant"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:GranteePrincipal": "arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie"
        }
    }
}
```

Nell'esempio precedente:
+ Il `AWS` campo nell'`Principal`elemento specifica l'ARN dell'account del proprietario del bucket (). *111122223333* Consente al proprietario del bucket di eseguire l'azione specificata dalla dichiarazione politica. *111122223333*è un esempio di ID di account. Sostituisci questo valore con l'ID dell'account del proprietario del bucket.
+ L'`Action`array specifica l'azione che il proprietario del bucket è autorizzato a eseguire sulla chiave KMS: creare una concessione per la chiave.
+ L'`Condition`elemento utilizza l'[operatore di `StringEquals` condizione](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) e la [chiave di `kms:GranteePrincipal` condizione](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html#awskeymanagementservice-policy-keys) per filtrare l'accesso all'azione specificata dall'informativa. In questo caso, il proprietario del bucket può creare una concessione solo per l'account specificato`GranteePrincipal`, che è l'ARN del ruolo collegato al servizio Macie per il proprio account. In quell'ARN, *111122223333* c'è un esempio di ID account. Sostituisci questo valore con l'ID dell'account del proprietario del bucket.

  Se l'account del proprietario del bucket è abilitato Regione AWS, includi anche il codice regionale appropriato nell'ARN del ruolo collegato al servizio Macie. Ad esempio, se l'account si trova nella regione Medio Oriente (Bahrein), che ha il codice regionale me-south-1, sostituiscilo con nell'*ARN*. `macie.amazonaws.com` `macie.me-south-1.amazonaws.com` Per un elenco dei codici regionali per le regioni in cui Macie è attualmente disponibile, consulta gli [endpoint e le quote di Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) nel. *Riferimenti generali di AWS*

Il luogo in cui il proprietario della chiave aggiunge queste istruzioni alla politica chiave dipende dalla struttura e dagli elementi attualmente contenuti nella politica. Quando il proprietario della chiave aggiunge le istruzioni, deve assicurarsi che la sintassi sia valida. Le politiche chiave utilizzano il formato JSON. Ciò significa che il proprietario della chiave deve aggiungere anche una virgola prima o dopo ogni istruzione, a seconda di dove aggiunge l'istruzione alla politica.

**Fase 2: Creare una sovvenzione**  
Dopo che il proprietario della chiave ha aggiornato la policy chiave secondo necessità, il proprietario del bucket deve creare una concessione per la chiave. La concessione delega le autorizzazioni pertinenti al ruolo collegato al servizio Macie per il loro account (del proprietario del bucket). Prima che il proprietario del bucket crei la concessione, deve verificare di essere autorizzato a eseguire l'azione per il proprio account. `kms:CreateGrant` Questa azione consente loro di aggiungere una sovvenzione a una sovvenzione esistente gestita AWS KMS key dal cliente.

Per creare la concessione, il proprietario del bucket può utilizzare il [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html)funzionamento dell' AWS Key Management Service API. Quando il proprietario del bucket crea la concessione, deve specificare i seguenti valori per i parametri richiesti:
+ `KeyId`— L'ARN della chiave KMS. Per l'accesso tra account a una chiave KMS, questo valore deve essere un ARN. Non può essere un ID chiave.
+ `GranteePrincipal`— L'ARN del ruolo collegato al servizio Macie () `AWSServiceRoleForAmazonMacie` per il loro account. Questo valore dovrebbe essere`arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`: *111122223333* dov'è l'ID dell'account del proprietario del bucket.

  Se l'account si trova in una regione che accetta l'iscrizione, l'ARN deve includere il codice regionale appropriato. Ad esempio, se il suo account si trova nella regione del Medio Oriente (Bahrein), che ha il codice regionale *me-south-1*, l'ARN dovrebbe `arn:aws:iam::111122223333:role/aws-service-role/macie.me-south-1.amazonaws.com/AWSServiceRoleForAmazonMacie` essere, *111122223333* dov'è l'ID dell'account del proprietario del bucket.
+ `Operations`— L'azione di decrittografia (). AWS KMS `Decrypt` Questa è l'unica AWS KMS azione che Macie deve poter eseguire per decriptare un oggetto cifrato con la chiave KMS.

[Per creare una concessione per una chiave KMS gestita dal cliente utilizzando AWS Command Line Interface (AWS CLI), esegui il comando create-grant.](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html) L’esempio seguente mostra come. L'esempio è formattato per Microsoft Windows e utilizza il carattere di continuazione di riga (^) per migliorare la leggibilità.

```
C:\> aws kms create-grant ^
--key-id arn:aws:kms:us-east-1:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab ^
--grantee-principal arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie ^
--operations "Decrypt"
```

Dove:
+ `key-id`specifica l'ARN della chiave KMS a cui applicare la concessione.
+ `grantee-principal`specifica l'ARN del ruolo collegato al servizio Macie per l'account autorizzato a eseguire l'azione specificata dalla concessione. Questo valore deve corrispondere all'ARN specificato dalla `kms:GranteePrincipal` condizione della seconda istruzione nella policy chiave.
+ `operations`specifica l'azione che la concessione consente al principale specificato di eseguire: decrittografare il testo cifrato crittografato con la chiave KMS.

Se eseguirai il comando correttamente, riceverai un output simile al seguente.

```
{
    "GrantToken": "<grant token>",
    "GrantId": "1a2b3c4d2f5e69f440bae30eaec9570bb1fb7358824f9ddfa1aa5a0dab1a59b2"
}
```

Dove `GrantToken` è una stringa univoca, non segreta, a lunghezza variabile e con codifica in base64 che rappresenta la concessione creata e ne rappresenta l'identificatore univoco. `GrantId`

# Archiviazione e mantenimento dei risultati di rilevamento dei dati sensibili
<a name="discovery-results-repository-s3"></a>

Quando esegui un processo di rilevamento di dati sensibili o Amazon Macie esegue un rilevamento automatico di dati sensibili, Macie crea un record di analisi per ogni oggetto Amazon Simple Storage Service (Amazon S3) incluso nell'ambito dell'analisi. Questi record, denominati *risultati di rilevamento di dati sensibili*, registrano dettagli sull'analisi eseguita da Macie su singoli oggetti S3. Ciò include oggetti in cui Macie non rileva dati sensibili e che quindi non producono risultati, e oggetti che Macie non può analizzare a causa di errori o problemi. Se Macie rileva dati sensibili in un oggetto, il record include i dati del risultato corrispondente e informazioni aggiuntive. I risultati dell'individuazione di dati sensibili forniscono record di analisi che possono essere utili per controlli o indagini sulla privacy e sulla protezione dei dati.

Macie archivia i risultati della scoperta dei dati sensibili per soli 90 giorni. Per accedere ai risultati e consentirne l'archiviazione e la conservazione a lungo termine, configura Macie per crittografare i risultati con una chiave AWS Key Management Service (AWS KMS) e archiviarli in un bucket S3. Il bucket può fungere da archivio definitivo a lungo termine per tutti i risultati della scoperta di dati sensibili. È quindi possibile, facoltativamente, accedere e interrogare i risultati in tale repository.

Questo argomento illustra il processo di configurazione di un repository Console di gestione AWS per i risultati della scoperta di dati sensibili. La configurazione è una combinazione di an AWS KMS key che crittografa i risultati, un bucket S3 generico che archivia i risultati e impostazioni Macie che specificano la chiave e il bucket da utilizzare. Se preferisci configurare le impostazioni di Macie a livello di codice, puoi utilizzare il [PutClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)funzionamento dell'API Amazon Macie.

Quando configuri le impostazioni in Macie, le tue scelte si applicano solo a quelle correnti. Regione AWS Se sei l'amministratore Macie di un'organizzazione, le tue scelte si applicano solo al tuo account. Non si applicano agli account dei membri associati. Se abiliti il rilevamento automatico di dati sensibili o esegui processi di rilevamento di dati sensibili per analizzare i dati degli account dei membri, Macie archivia i risultati dell'individuazione dei dati sensibili nell'archivio del tuo account amministratore.

Se usi Macie in più di uno Regioni AWS, configura le impostazioni del repository per ogni regione in cui usi Macie. Facoltativamente, puoi archiviare i risultati del rilevamento di dati sensibili per più regioni nello stesso bucket S3. Tuttavia, tieni presente i seguenti requisiti:
+ Per memorizzare i risultati per una regione AWS abilitata per impostazione predefinita Account AWS, ad esempio la regione Stati Uniti orientali (Virginia settentrionale), devi scegliere un bucket in una regione abilitata per impostazione predefinita. I risultati non possono essere archiviati in un bucket in una regione opzionale (regione disattivata per impostazione predefinita).
+ Per memorizzare i risultati per una regione opt-in, come la regione del Medio Oriente (Bahrein), devi scegliere un bucket nella stessa regione o in una regione abilitata per impostazione predefinita. I risultati non possono essere archiviati in un bucket in un'altra regione opt-in.

Per determinare se una regione è abilitata per impostazione predefinita, consulta [Abilita o disabilita Regioni AWS nel tuo account nella Guida](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) per l'*Gestione dell'account AWS utente*. Oltre ai requisiti precedenti, valuta anche se desideri [recuperare campioni di dati sensibili](findings-retrieve-sd.md) che Macie riporta nei singoli risultati. Per recuperare campioni di dati sensibili da un oggetto S3 interessato, tutte le seguenti risorse e dati devono essere archiviati nella stessa area: l'oggetto interessato, il risultato applicabile e il corrispondente risultato della scoperta dei dati sensibili.

**Topics**
+ [Prima di iniziare: impara i concetti chiave](#discovery-results-repository-s3-overview)
+ [Fase 1: Verifica le tue autorizzazioni](#discovery-results-repository-s3-permissions)
+ [Fase 2: Configurare un AWS KMS key](#discovery-results-repository-s3-key-policy)
+ [Passaggio 3: scegli un bucket S3](#discovery-results-repository-s3-choose-bucket)

## Prima di iniziare: impara i concetti chiave
<a name="discovery-results-repository-s3-overview"></a>

Amazon Macie crea automaticamente un risultato di rilevamento di dati sensibili per ogni oggetto Amazon S3 che analizza o tenta di analizzare quando esegui un processo di rilevamento di dati sensibili o esegue un rilevamento automatico di dati sensibili. Questo include:
+ Oggetti in cui Macie rileva dati sensibili e quindi producono anche risultati su dati sensibili.
+ Oggetti in cui Macie non rileva dati sensibili e quindi non producono risultati su dati sensibili.
+ Oggetti che Macie non può analizzare a causa di errori o problemi come le impostazioni delle autorizzazioni o l'uso di un file o di un formato di archiviazione non supportato.

Se Macie rileva dati sensibili in un oggetto S3, il risultato della scoperta dei dati sensibili include i dati della corrispondente ricerca di dati sensibili. Fornisce anche informazioni aggiuntive, come la posizione di ben 1.000 occorrenze di ogni tipo di dati sensibili che Macie ha trovato nell'oggetto. Esempio: 
+ Il numero di colonna e di riga per una cella o un campo in una cartella di lavoro di Microsoft Excel, un file CSV o un file TSV
+ Il percorso di un campo o di una matrice in un file JSON o JSON Lines
+ Il numero di riga di una riga in un file di testo non binario diverso da un file CSV, JSON, JSON Lines o TSV, ad esempio un file HTML, TXT o XML
+ Il numero di pagina di una pagina in un file Adobe Portable Document Format (PDF)
+ L'indice dei record e il percorso di un campo in un record in un contenitore di oggetti Apache Avro o in un file Apache Parquet

Se l'oggetto S3 interessato è un file di archivio, ad esempio un file.tar o.zip, il risultato della scoperta dei dati sensibili fornisce anche dati dettagliati sulla posizione delle occorrenze di dati sensibili nei singoli file che Macie ha estratto dall'archivio. Macie non include queste informazioni nelle rilevazioni di dati sensibili per i file di archivio. Per riportare i dati sulla posizione, i risultati del rilevamento dei dati sensibili utilizzano uno schema [JSON standardizzato](findings-locate-sd-schema.md).

Un risultato di scoperta di dati sensibili non include i dati sensibili trovati da Macie. Fornisce invece un record di analisi che può essere utile per audit o indagini.

Macie archivia i risultati della scoperta dei dati sensibili per 90 giorni. Non puoi accedervi direttamente dalla console Amazon Macie o con l'API Amazon Macie. Segui invece i passaggi descritti in questo argomento per configurare Macie in modo AWS KMS key che crittografi i risultati con un file specificato da te e memorizzi i risultati in un bucket S3 generico da te specificato. Macie scrive quindi i risultati nei file JSON Lines (.jsonl), aggiunge i file al bucket come file GNU Zip (.gz) e crittografa i dati utilizzando la crittografia SSE-KMS. A partire dall'8 novembre 2023, Macie firma anche gli oggetti S3 risultanti con un codice di autenticazione dei messaggi basato su Hash (HMAC). AWS KMS key

Dopo aver configurato Macie per archiviare i risultati del rilevamento dei dati sensibili in un bucket S3, il bucket può fungere da archivio definitivo a lungo termine per i risultati. È quindi possibile, facoltativamente, accedere e interrogare i risultati in quel repository. 

**Suggerimenti**  
Per un esempio dettagliato e istruttivo su come interrogare e utilizzare i risultati del rilevamento di dati sensibili per analizzare e segnalare potenziali rischi per la sicurezza dei dati, consulta il seguente post sul blog sulla *AWS sicurezza*: [Come interrogare e visualizzare i risultati della scoperta di dati sensibili su Macie con Amazon Athena](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) e Amazon Quick.  
Per esempi di query Amazon Athena da utilizzare per analizzare i risultati del rilevamento di dati sensibili, visita il repository di [Amazon Macie](https://github.com/aws-samples/amazon-macie-results-analytics) Results Analytics su. GitHub Questo repository fornisce anche istruzioni per configurare Athena per recuperare e decrittografare i risultati e script per creare tabelle per i risultati.

## Fase 1: Verifica le tue autorizzazioni
<a name="discovery-results-repository-s3-permissions"></a>

Prima di configurare un repository per i risultati del rilevamento dei dati sensibili, verifica di disporre delle autorizzazioni necessarie per crittografare e archiviare i risultati. Per verificare le tue autorizzazioni, utilizza AWS Identity and Access Management (IAM) per esaminare le policy IAM associate alla tua identità IAM. Quindi confronta le informazioni contenute in tali policy con il seguente elenco di azioni che devi essere autorizzato a eseguire per configurare il repository.

**Amazon Macie**  
Per Macie, verifica di avere il permesso di eseguire la seguente azione:  
`macie2:PutClassificationExportConfiguration`  
Questa azione ti consente di aggiungere o modificare le impostazioni del repository in Macie.

**Amazon S3**  
Per Amazon S3, verifica di essere autorizzato a eseguire le seguenti azioni:  
+ `s3:CreateBucket`
+ `s3:GetBucketLocation`
+ `s3:ListAllMyBuckets`
+ `s3:PutBucketAcl`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutObject`
Queste azioni consentono di accedere e configurare un bucket S3 generico che può fungere da repository.

**AWS KMS**  
Per utilizzare la console Amazon Macie per aggiungere o modificare le impostazioni del repository, verifica anche di avere il permesso di eseguire le seguenti azioni: AWS KMS   
+ `kms:DescribeKey`
+ `kms:ListAliases`
Queste azioni ti consentono di recuperare e visualizzare informazioni AWS KMS keys relative al tuo account. Puoi quindi scegliere una di queste chiavi per crittografare i risultati del rilevamento dei dati sensibili.  
Se prevedi di crearne una nuova AWS KMS key per crittografare i dati, devi anche avere il permesso di eseguire le seguenti azioni: `kms:CreateKey``kms:GetKeyPolicy`, e. `kms:PutKeyPolicy`

Se non sei autorizzato a eseguire le azioni richieste, chiedi assistenza AWS all'amministratore prima di procedere al passaggio successivo.

## Fase 2: Configurare un AWS KMS key
<a name="discovery-results-repository-s3-key-policy"></a>

Dopo aver verificato le autorizzazioni, stabilisci quale AWS KMS key vuoi che Macie utilizzi per crittografare i risultati del rilevamento dei dati sensibili. La chiave deve essere una chiave KMS con crittografia simmetrica gestita dal cliente e abilitata nello stesso Regione AWS bucket S3 in cui desideri archiviare i risultati.

La chiave può essere esistente nel tuo account o AWS KMS key di proprietà di un altro account. AWS KMS key Se desideri utilizzare una nuova chiave KMS, crea la chiave prima di procedere. Se desideri utilizzare una chiave esistente di proprietà di un altro account, ottieni l'Amazon Resource Name (ARN) della chiave. Dovrai inserire questo ARN quando configuri le impostazioni del repository in Macie. [Per informazioni sulla creazione e la revisione delle impostazioni per le chiavi KMS, consulta la Guida per gli sviluppatori.AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)

**Nota**  
La chiave può trovarsi AWS KMS key in un archivio di chiavi esterno. Tuttavia, la chiave potrebbe quindi essere più lenta e meno affidabile di una chiave gestita interamente all'interno AWS KMS. Puoi ridurre questo rischio archiviando i risultati del rilevamento dei dati sensibili in un bucket S3 configurato per utilizzare la chiave come chiave S3 Bucket. In questo modo si riduce il numero di AWS KMS richieste da effettuare per crittografare i risultati del rilevamento dei dati sensibili.  
Per informazioni sull'utilizzo delle chiavi KMS negli archivi di chiavi esterni, consulta Archivi di [chiavi esterni nella Guida](https://docs.aws.amazon.com/kms/latest/developerguide/keystore-external.html) per gli *AWS Key Management Service sviluppatori*. Per informazioni sull'uso di S3 Bucket Keys, consulta [Ridurre il costo di SSE-KMS con Amazon S3 Bucket Keys nella Guida per *l'*utente di Amazon](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html) Simple Storage Service.

Dopo aver determinato quale chiave KMS vuoi che Macie utilizzi, consenti a Macie il permesso di usare la chiave. Altrimenti, Macie non sarà in grado di crittografare o archiviare i risultati nell'archivio. Per autorizzare Macie a usare la chiave, aggiorna la politica relativa alla chiave. Per informazioni dettagliate sulle politiche chiave e sulla gestione dell'accesso alle chiavi KMS, consulta [le politiche chiave AWS KMS nella Guida](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) per gli *AWS Key Management Service sviluppatori*.

**Per aggiornare la politica chiave**

1. Apri la AWS KMS console in [https://console.aws.amazon.com/kms.](https://console.aws.amazon.com/kms)

1. Per modificare il Regione AWS, usa il selettore della regione nell'angolo in alto a destra della pagina.

1. Scegli la chiave che vuoi che Macie utilizzi per crittografare i risultati del rilevamento dei dati sensibili.

1. Nella scheda **Policy della chiave**, seleziona **Modifica**.

1. Copia la seguente dichiarazione negli appunti e aggiungila alla policy:

   ```
   {
       "Sid": "Allow Macie to use the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "macie.amazonaws.com"
       },
       "Action": [
           "kms:GenerateDataKey",
           "kms:Encrypt"
       ],
       "Resource": "*",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": "111122223333"
            },
            "ArnLike": {
                "aws:SourceArn": [
                    "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
                    "arn:aws:macie2:us-east-1:111122223333:classification-job/*"
                ]
            }
       }
   }
   ```
**Nota**  
Quando si aggiunge l'istruzione alla policy, assicurarsi che la sintassi sia valida. Le politiche utilizzano il formato JSON. Ciò significa che è necessario aggiungere anche una virgola prima o dopo l'istruzione, a seconda di dove si aggiunge l'istruzione alla politica. Se aggiungete l'istruzione come ultima istruzione, aggiungete una virgola dopo la parentesi corta di chiusura dell'istruzione precedente. Se la aggiungete come prima istruzione o tra due istruzioni esistenti, aggiungete una virgola dopo la parentesi graffa che chiude l'istruzione.

1. Aggiorna l'istruzione con i valori corretti per il tuo ambiente:
   + Nei `Condition` campi, sostituisci i valori segnaposto, dove:
     + *111122223333*è l'ID dell'account per il tuo. Account AWS
     + *us-east-1*è il codice regionale per il Regione AWS quale stai usando Macie e vuoi consentire a Macie di usare la chiave.

       Se usi Macie in più regioni e desideri consentire a Macie di utilizzare la chiave in altre regioni, aggiungi le `aws:SourceArn` condizioni per ogni regione aggiuntiva. Esempio:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
           "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
           "arn:aws:macie2:us-west-2:111122223333:export-configuration:*",
           "arn:aws:macie2:us-west-2:111122223333:classification-job/*"
       ]
       ```

       In alternativa, puoi consentire a Macie di utilizzare la chiave in tutte le regioni. Per fare ciò, sostituisci il valore del segnaposto con il carattere jolly (). `*` Esempio:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:*:111122223333:export-configuration:*",
           "arn:aws:macie2:*:111122223333:classification-job/*"
       ]
       ```
   + Se utilizzi Macie in una regione che richiede l'attivazione, aggiungi il codice regionale appropriato al valore del campo. `Service` Ad esempio, se usi Macie nella regione Medio Oriente (Bahrein), che ha il *me-south-1*codice regionale, sostituiscilo con. `macie.amazonaws.com` `macie.me-south-1.amazonaws.com`

     Per un elenco delle regioni in cui Macie è attualmente disponibile e il codice regionale per ciascuna di esse, consulta gli [endpoint e le quote di Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) nel. *Riferimenti generali di AWS*

   Tieni presente che i `Condition` campi utilizzano due chiavi di condizione globali IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Questa condizione consente a Macie di eseguire le azioni specificate solo per il tuo account. Più specificamente, determina quale account può eseguire le azioni specificate per le risorse e le azioni specificate dalla `aws:SourceArn` condizione.

     Per consentire a Macie di eseguire le azioni specificate per account aggiuntivi, aggiungi l'ID account per ogni account aggiuntivo a questa condizione. Esempio:

     ```
     "aws:SourceAccount": [111122223333,444455556666]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Questa condizione Servizi AWS impedisce ad altri di eseguire le azioni specificate. Inoltre impedisce a Macie di utilizzare la chiave mentre esegue altre azioni per il tuo account. In altre parole, consente a Macie di crittografare gli oggetti S3 con la chiave solo se: gli oggetti sono risultati del rilevamento di dati sensibili e i risultati riguardano il rilevamento automatico di dati sensibili o i processi di scoperta di dati sensibili creati dall'account specificato nella regione specificata.

     Per consentire a Macie di eseguire le azioni specificate per account aggiuntivi, aggiungi questa condizione ARNs per ogni account aggiuntivo. Esempio:

     ```
     "aws:SourceArn": [
         "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
         "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
         "arn:aws:macie2:us-east-1:444455556666:export-configuration:*",
         "arn:aws:macie2:us-east-1:444455556666:classification-job/*"
     ]
     ```

   Gli account specificati dalle `aws:SourceArn` condizioni `aws:SourceAccount` e devono corrispondere.

   Queste condizioni aiutano a evitare che Macie venga usato come [vice confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) durante le transazioni con AWS KMS. Anche se non lo consigliamo, puoi rimuovere queste condizioni dall'informativa.

1. Al termine dell'aggiunta e dell'aggiornamento dell'istruzione, scegli **Salva modifiche**.

## Passaggio 3: scegli un bucket S3
<a name="discovery-results-repository-s3-choose-bucket"></a>

Dopo aver verificato le autorizzazioni e configurato il AWS KMS key, sei pronto a specificare quale bucket S3 desideri utilizzare come repository per i risultati del rilevamento dei dati sensibili. Sono disponibili due opzioni:
+ **Usa un nuovo bucket S3 creato da Macie: se scegli questa opzione, Macie crea** automaticamente un nuovo bucket S3 per uso generico nella versione attuale per i risultati del discovery. Regione AWS Macie applica anche una policy sul bucket. La policy consente a Macie di aggiungere oggetti al bucket. Richiede inoltre che gli oggetti siano crittografati con quanto specificato, utilizzando AWS KMS key la crittografia SSE-KMS. Per rivedere la politica, scegli **Visualizza politica** sulla console Amazon Macie dopo aver specificato un nome per il bucket e la chiave KMS da utilizzare.
+ **Usa un bucket S3 esistente che hai creato**: se preferisci archiviare i risultati del discovery in un particolare bucket S3 da te creato, crea il bucket prima di procedere. Il bucket deve essere un bucket generico. Inoltre, le impostazioni e i criteri del bucket devono consentire a Macie di aggiungere oggetti al bucket. Questo argomento spiega quali impostazioni controllare e come aggiornare la policy. Fornisce inoltre esempi di dichiarazioni da aggiungere alla politica.

Le seguenti sezioni forniscono istruzioni per ciascuna opzione. Scegliete la sezione relativa all'opzione desiderata.

### Usa un nuovo bucket S3 creato da Macie
<a name="discovery-results-repository-s3-new-bucket"></a>

Se preferisci usare un nuovo bucket S3 creato da Macie per te, l'ultimo passaggio del processo consiste nel configurare le impostazioni del repository in Macie.

**Per configurare le impostazioni del repository in Macie**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, in **Impostazioni**, scegli **Risultati Discovery**.

1. In **Repository for sensitive data discovery results**, scegli **Crea bucket**.

1. Nella casella **Crea un bucket**, inserisci un nome per il bucket.

   Il nome deve essere univoco per tutti i bucket S3. Inoltre, il nome può essere composto solo da lettere minuscole, numeri, punti (.) e trattini (-). Per ulteriori requisiti di denominazione, consulta le [regole di denominazione dei bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) nella Guida per l'utente di *Amazon Simple Storage Service*.

1. Espandere la sezione **Advanced (Avanzate)**.

1. **(Facoltativo) Per specificare un prefisso da utilizzare nel percorso verso una posizione nel bucket, inserisci il prefisso nella casella Prefisso dei risultati di Data discovery.**

   Quando inserisci un valore, Macie aggiorna l'esempio sotto la casella per mostrare il percorso della posizione del bucket in cui verranno archiviati i risultati del rilevamento.

1. Per **Blocca tutti gli accessi pubblici**, scegli **Sì** per abilitare tutte le impostazioni di blocco di accesso pubblico per il bucket.

   Per informazioni su queste impostazioni, consulta [Bloccare l'accesso pubblico allo storage Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html) nella Guida per l'*utente di Amazon Simple Storage Service*.

1. In **Impostazioni di crittografia**, specifica quelle AWS KMS key che desideri che Macie utilizzi per crittografare i risultati:
   + Per utilizzare una chiave del tuo account, scegli **Seleziona una chiave dal tuo** account. Quindi, nell'**AWS KMS key**elenco, scegli la chiave da usare. L'elenco mostra le chiavi KMS con crittografia simmetrica gestite dal cliente per il tuo account.
   + Per utilizzare una chiave di proprietà di un altro account, scegli **Inserisci l'ARN di una chiave di un altro** account. Quindi, nella casella **AWS KMS key ARN**, inserisci l'Amazon Resource Name (ARN) della chiave da utilizzare, ad esempio. **`arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab`**

1. **Quando hai finito di inserire le impostazioni, scegli Salva.**

   Macie verifica le impostazioni per verificare che siano corrette. Se alcune impostazioni non sono corrette, Macie visualizza un messaggio di errore per aiutarti a risolvere il problema.

Dopo aver salvato le impostazioni del repository, Macie aggiunge al repository i risultati di rilevamento esistenti degli ultimi 90 giorni. Macie inizia anche ad aggiungere nuovi risultati di scoperta al repository.

### Usa un bucket S3 esistente che hai creato
<a name="discovery-results-repository-s3-existing-bucket"></a>

Se preferisci archiviare i risultati del rilevamento dei dati sensibili in un particolare bucket S3, devi creare, creare e configurare il bucket prima di configurare le impostazioni in Macie. Quando crei il bucket, tieni presente i seguenti requisiti:
+ Il secchio deve essere un secchio per uso generico. Non può essere un altro tipo di bucket, ad esempio un bucket di directory.
+ Per memorizzare i risultati di scoperta per una regione abilitata per impostazione predefinita Account AWS, ad esempio la regione Stati Uniti orientali (Virginia settentrionale), il bucket deve trovarsi in una regione abilitata per impostazione predefinita. I risultati non possono essere archiviati in un bucket in una regione opzionale (regione disattivata per impostazione predefinita).
+ Per archiviare i risultati di scoperta per una regione che ha scelto di aderire, ad esempio la regione del Medio Oriente (Bahrein), il bucket deve trovarsi nella stessa regione o in una regione abilitata per impostazione predefinita. I risultati non possono essere archiviati in un bucket in un'altra regione opt-in.

Per determinare se una regione è abilitata per impostazione predefinita, consulta [Abilita o disabilita Regioni AWS nel tuo account nella Guida](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html) per l'*Gestione dell'account AWS utente*.

Dopo aver creato il bucket, aggiorna la policy del bucket per consentire a Macie di recuperare informazioni sul bucket e aggiungere oggetti al bucket. Puoi quindi configurare le impostazioni in Macie.

**Per aggiornare la policy relativa al bucket**

1. Apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Scegli il bucket in cui desideri archiviare i risultati della scoperta.

1. Scegli la scheda **Autorizzazioni**.

1. Seleziona **Modifica** nella sezione **Policy bucket**.

1. Copia la seguente politica di esempio negli appunti:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Allow Macie to use the GetBucketLocation operation",
               "Effect": "Allow",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:GetBucketLocation",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": [
                           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
                           "arn:aws:macie2:us-east-1:111122223333:classification-job/*"
                       ]
                   }
               }
           },
           {
               "Sid": "Allow Macie to add objects to the bucket",
               "Effect": "Allow",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:PutObject",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[optional prefix/]*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": [
                           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
                           "arn:aws:macie2:us-east-1:111122223333:classification-job/*"
                       ]
                   }
               }
           },
           {
               "Sid": "Deny unencrypted object uploads. This is optional",
               "Effect": "Deny",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:PutObject",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[optional prefix/]*",
               "Condition": {
                   "StringNotEquals": {
                       "s3:x-amz-server-side-encryption": "aws:kms"
                   }
               }
           },
           {
               "Sid": "Deny incorrect encryption headers. This is optional",
               "Effect": "Deny",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:PutObject",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[optional prefix/]*",
               "Condition": {
                   "StringNotEquals": {
                       "s3:x-amz-server-side-encryption-aws-kms-key-id": "arn:aws:kms:us-east-1:111122223333:key/KMSKeyId"
                   }
               }
           },
           {
               "Sid": "Deny non-HTTPS access",
               "Effect": "Deny",
               "Principal": "*",
               "Action": "s3:*",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
               "Condition": {
                   "Bool": {
                       "aws:SecureTransport": "false"
                   }
               }
           }
       ]
   }
   ```

------

1. Incolla la policy di esempio nell'editor di **policy Bucket** sulla console Amazon S3.

1. Aggiorna la policy di esempio con i valori corretti per il tuo ambiente:
   + Nell'istruzione facoltativa che nega le intestazioni di crittografia errate:
     + Sostituisci *amzn-s3-demo-bucket* con il nome del tuo bucket. Per specificare anche un prefisso per un percorso verso una posizione nel bucket, *[optional prefix/]* sostituiscilo con il prefisso. Altrimenti, rimuovete il valore segnaposto. *[optional prefix/]*
     + In `StringNotEquals` questa condizione, *arn:aws:kms:us-east-1:111122223333:key/KMSKeyId* sostituiscilo con l'Amazon Resource Name (ARN) AWS KMS key da utilizzare per la crittografia dei risultati della scoperta.
   + In tutte le altre istruzioni, sostituisci i valori segnaposto, dove:
     + *amzn-s3-demo-bucket*è il nome del bucket.
     + *[optional prefix/]*è il prefisso per un percorso verso una posizione nel bucket. Rimuovi questo valore segnaposto se non desideri specificare un prefisso.
     + *111122223333*è l'ID dell'account per il tuo. Account AWS
     + *us-east-1*è il codice regionale dell'area Regione AWS in cui usi Macie e desideri consentire a Macie di aggiungere i risultati di scoperta al bucket.

       Se usi Macie in più regioni e desideri consentire a Macie di aggiungere risultati al bucket per altre regioni, aggiungi `aws:SourceArn` le condizioni per ogni regione aggiuntiva. Esempio:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
           "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
           "arn:aws:macie2:us-west-2:111122223333:export-configuration:*",
           "arn:aws:macie2:us-west-2:111122223333:classification-job/*"
       ]
       ```

       In alternativa, puoi consentire a Macie di aggiungere risultati al bucket per tutte le regioni in cui usi Macie. Per fare ciò, sostituisci il valore del segnaposto con il carattere jolly (). `*` Esempio:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:*:111122223333:export-configuration:*",
           "arn:aws:macie2:*:111122223333:classification-job/*"
       ]
       ```
   + Se utilizzi Macie in una regione che prevede l'attivazione, aggiungi il codice regionale appropriato al valore del `Service` campo in ogni istruzione che specifica l'entità del servizio Macie. Ad esempio, se utilizzi Macie nella regione Medio Oriente (Bahrein), che ha il *me-south-1*codice regionale, `macie.amazonaws.com` sostituiscilo `macie.me-south-1.amazonaws.com` con in ogni istruzione applicabile.

     Per un elenco delle regioni in cui Macie è attualmente disponibile e il codice regionale per ciascuna di esse, consulta gli [endpoint e le quote di Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) nel. *Riferimenti generali di AWS*

   Tieni presente che la politica di esempio include istruzioni che consentono a Macie di determinare in quale regione risiede il bucket (`GetBucketLocation`) e di aggiungere oggetti al bucket (). `PutObject` Queste istruzioni definiscono le condizioni che utilizzano due chiavi di condizione globali IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Questa condizione consente a Macie di aggiungere i risultati del rilevamento di dati sensibili al bucket solo per il tuo account. Impedisce a Macie di aggiungere al bucket i risultati di scoperta di altri account. Più specificamente, la condizione specifica quale account può utilizzare il bucket per le risorse e le azioni specificate dalla condizione. `aws:SourceArn`

     Per memorizzare i risultati di account aggiuntivi nel bucket, aggiungi l'ID account per ogni account aggiuntivo a questa condizione. Esempio:

     ```
     "aws:SourceAccount": [111122223333,444455556666]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Questa condizione limita l'accesso al bucket in base alla fonte degli oggetti che vengono aggiunti al bucket. Impedisce ad altri Servizi AWS di aggiungere oggetti al bucket. Inoltre impedisce a Macie di aggiungere oggetti al bucket mentre esegue altre azioni per il tuo account. Più specificamente, la condizione consente a Macie di aggiungere oggetti al bucket solo se: gli oggetti sono risultati di scoperta di dati sensibili e i risultati riguardano il rilevamento automatico di dati sensibili o i lavori di scoperta di dati sensibili creati dall'account specificato nella regione specificata.

     Per consentire a Macie di eseguire le azioni specificate per account aggiuntivi, aggiungi ARNs per ogni account aggiuntivo questa condizione. Esempio:

     ```
     "aws:SourceArn": [
         "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
         "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
         "arn:aws:macie2:us-east-1:444455556666:export-configuration:*",
         "arn:aws:macie2:us-east-1:444455556666:classification-job/*"
     ]
     ```

   Gli account specificati dalle `aws:SourceArn` condizioni `aws:SourceAccount` e devono corrispondere.

   Entrambe le condizioni aiutano a evitare che Macie venga usato come [assistente confuso](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) durante le transazioni con Amazon S3. Anche se non lo consigliamo, puoi rimuovere queste condizioni dalla bucket policy.

1. Al termine dell'aggiornamento della policy del bucket, scegli **Salva** modifiche. 

Ora puoi configurare le impostazioni del repository in Macie.

**Per configurare le impostazioni del repository in Macie**

1. Apri la console Amazon Macie all'indirizzo. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Nel pannello di navigazione, in **Impostazioni**, scegli **Risultati Discovery**.

1. In **Repository for sensitive data discovery results**, scegli Existing **bucket**.

1. Per **Scegli un bucket**, seleziona il bucket in cui desideri archiviare i risultati del discovery.

1. **Per specificare un prefisso per un percorso verso una posizione nel bucket, espandi la sezione Avanzate.** Quindi, per il prefisso dei **risultati di Data discovery, inserisci il prefisso**.

   Quando inserisci un valore, Macie aggiorna l'esempio sotto la casella per mostrare il percorso verso la posizione del bucket in cui verranno archiviati i risultati del rilevamento.

1. In **Impostazioni di crittografia**, specifica quelle AWS KMS key che desideri che Macie utilizzi per crittografare i risultati:
   + Per utilizzare una chiave del tuo account, scegli **Seleziona una chiave dal tuo** account. Quindi, nell'**AWS KMS key**elenco, scegli la chiave da usare. L'elenco mostra le chiavi KMS con crittografia simmetrica gestite dal cliente per il tuo account.
   + Per utilizzare una chiave di proprietà di un altro account, scegli **Inserisci l'ARN di una chiave di un altro** account. Quindi, nella casella **AWS KMS key ARN**, inserisci l'ARN della chiave da utilizzare, ad esempio. **arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab**

1. **Quando hai finito di inserire le impostazioni, scegli Salva.**

   Macie verifica le impostazioni per verificare che siano corrette. Se alcune impostazioni non sono corrette, Macie visualizza un messaggio di errore per aiutarti a risolvere il problema.

Dopo aver salvato le impostazioni del repository, Macie aggiunge al repository i risultati di rilevamento esistenti degli ultimi 90 giorni. Macie inizia anche ad aggiungere nuovi risultati di scoperta al repository.

**Nota**  
Se successivamente modifichi l'impostazione del **prefisso dei risultati di scoperta dei dati**, aggiorna anche la policy del bucket in Amazon S3. Le dichiarazioni politiche che specificano il prefisso precedente devono specificare il nuovo prefisso. Altrimenti, a Macie non sarà consentito aggiungere i risultati della ricerca al bucket.

**Suggerimento**  
Per ridurre i costi di crittografia lato server, configura anche il bucket S3 per utilizzare una chiave S3 Bucket e specifica AWS KMS key quella che hai configurato per la crittografia dei risultati del rilevamento dei dati sensibili. L'uso di una S3 Bucket Key riduce il numero di chiamate a, il che può ridurre i costi delle richieste. AWS KMS AWS KMS Se la chiave KMS si trova in un archivio di chiavi esterno, l'uso di una chiave S3 Bucket può anche ridurre al minimo l'impatto sulle prestazioni dell'utilizzo della chiave. Per ulteriori informazioni, consulta [Ridurre il costo di SSE-KMS con Amazon S3 Bucket Keys nella Guida per l'utente di *Amazon* Simple](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html) Storage Service.

# Classi e formati di storage supportati
<a name="discovery-supported-storage"></a>

Per aiutarti a scoprire dati sensibili nel tuo patrimonio di dati Amazon Simple Storage Service (Amazon S3), Amazon Macie supporta la maggior parte delle classi di storage di Amazon S3 e un'ampia varietà di formati di file e storage. Questo supporto si applica all'uso di identificatori di [dati gestiti e all'uso di identificatori](managed-data-identifiers.md) di [dati personalizzati per analizzare oggetti S3](custom-data-identifiers.md).

Affinché Macie possa analizzare un oggetto S3, l'oggetto deve essere archiviato in un bucket Amazon S3 generico utilizzando una classe di storage supportata. L'oggetto deve inoltre utilizzare un file o un formato di archiviazione supportato. Gli argomenti di questa sezione elencano le classi di archiviazione e i formati di file e di archiviazione attualmente supportati da Macie.

**Suggerimento**  
Sebbene Macie sia ottimizzato per Amazon S3, puoi utilizzarlo per scoprire dati sensibili nelle risorse che attualmente memorizzi altrove. Puoi farlo spostando i dati su Amazon S3 in modo temporaneo o permanente. Ad esempio, esporta le istantanee di Amazon Relational Database Service o Amazon Aurora su Amazon S3 in formato Apache Parquet. Oppure esporta una tabella Amazon DynamoDB in Amazon S3. È quindi possibile creare un processo di rilevamento dei dati sensibili per analizzare i dati in Amazon S3.

**Topics**
+ [Classi di storage supportate](#discovery-supported-s3-classes)
+ [Formati di file e di archiviazione supportati](#discovery-supported-formats)

## Classi di storage Amazon S3 supportate
<a name="discovery-supported-s3-classes"></a>

Per il rilevamento di dati sensibili, Amazon Macie supporta le seguenti classi di storage Amazon S3:
+ Ridondanza ridotta (RRS)
+ S3 Glacier Instant Retrieval
+ S3 Intelligent‐Tiering
+ S3 One Zone‐Accesso non frequente (S3 One Zone‐IA)
+ S3 Standard
+ S3 Standard‐Accesso non frequente (S3 Standard‐IA)

Macie non analizza oggetti S3 che utilizzano altre classi di storage Amazon S3, come S3 Glacier Deep Archive o S3 Express One Zone. Inoltre, Macie non analizza gli oggetti archiviati nei bucket di directory S3.

Se configuri un processo di rilevamento di dati sensibili per analizzare oggetti S3 che non utilizzano una classe di storage Amazon S3 supportata, Macie ignora tali oggetti durante l'esecuzione del processo. *Macie non tenta di recuperare o analizzare i dati negli oggetti: gli oggetti vengono trattati come oggetti inclassificabili.* Un oggetto *inclassificabile è un oggetto* che non utilizza una classe di archiviazione supportata o un file o un formato di archiviazione supportati. Macie analizza solo gli oggetti che utilizzano una classe di archiviazione supportata e un file o un formato di archiviazione supportati.

Allo stesso modo, se configuri Macie per eseguire il rilevamento automatico di dati sensibili, gli oggetti inclassificabili non sono idonei per la selezione e l'analisi. Macie seleziona solo gli oggetti che utilizzano una classe di storage Amazon S3 supportata e un file o un formato di storage supportato.

[Per identificare i bucket S3 che memorizzano oggetti inclassificabili, puoi filtrare l'inventario dei bucket S3.](monitoring-s3-inventory-filter.md) Per ogni bucket del tuo inventario, ci sono campi che riportano il numero e la dimensione totale di archiviazione degli oggetti inclassificabili nel bucket.

Per informazioni dettagliate sulle classi di storage fornite da Amazon S3, consulta [Using Amazon S3 Storage Classes nella Amazon Simple Storage](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html) *Service User* Guide.

## Formati di file e storage supportati
<a name="discovery-supported-formats"></a>

Quando Amazon Macie analizza un oggetto S3, Macie recupera la versione più recente dell'oggetto da Amazon S3, quindi esegue un'ispezione approfondita del contenuto dell'oggetto. Questa ispezione tiene conto del file o del formato di archiviazione dei dati. Macie può analizzare i dati in molti formati diversi, inclusi i formati di compressione e archiviazione di uso comune.

Quando Macie analizza i dati in un file compresso o di archivio, Macie ispeziona sia il file completo che il contenuto del file. Per controllare il contenuto del file, Macie decomprime il file, quindi ispeziona ogni file estratto che utilizza un formato supportato. Macie può eseguire questa operazione per un massimo di 1.000.000 di file e fino a una profondità annidata di 10 livelli. Per informazioni sulle quote aggiuntive applicabili all'individuazione di dati sensibili, consulta. [Quote per Macie](macie-quotas.md)

La tabella seguente elenca e descrive i tipi di file e formati di archiviazione che Macie può analizzare per rilevare dati sensibili. Per ogni tipo supportato, la tabella elenca anche le estensioni dei nomi di file applicabili.


| Tipo di file o archiviazione | Descrizione | Estensioni dei nomi di file | 
| --- | --- | --- | 
|  Big Data  |  Contenitori di oggetti Apache Avro e file Apache Parquet  |  .avro, .parquet  | 
|  Compressione o archiviazione  |  Archivi compressi GNU Zip, archivi TAR e archivi compressi ZIP  |  .gz, .gzip, .tar, .zip  | 
|  Documento  |  File Adobe Portable Document Format, cartelle di lavoro Microsoft Excel e documenti Microsoft Word  |  .doc, .docx, .pdf, .xls, .xlsx  | 
|  Messaggio di posta elettronica  |  [File di posta elettronica il cui contenuto è conforme ai requisiti specificati da una RFC IETF per i messaggi di posta elettronica, come RFC 2822](https://www.rfc-editor.org/rfc/rfc2822)  |  .eml  | 
|  Testo  |  File di testo non binari. Alcuni esempi sono: file con valori separati da virgole (CSV), file Extensible Markup Language (XML), file HTML (Hypertext Markup Language), file JSON ( JavaScript Object Notation), file JSON Lines, documenti in chiaro, file con valori separati da tabulazioni (TSV) e file YAML  |  A seconda del tipo di file di testo non binario: .csv, .htm, .html, .json, .jsonl, .tsv, .txt, .xml, .yaml, .yml e altri  | 

Macie non analizza i dati nelle immagini o nei contenuti audio, video e altri tipi di contenuti multimediali.

Se configuri un processo di rilevamento di dati sensibili per analizzare oggetti S3 che non utilizzano un formato di file o di archiviazione supportato, Macie ignora tali oggetti durante l'esecuzione del lavoro. *Macie non tenta di recuperare o analizzare i dati negli oggetti: gli oggetti vengono trattati come oggetti inclassificabili.* Un oggetto *inclassificabile è un oggetto* che non utilizza una classe di storage Amazon S3 supportata o un file o un formato di storage supportato. Macie analizza solo gli oggetti che utilizzano una classe di storage supportata e un file o un formato di archiviazione supportati.

Allo stesso modo, se configuri Macie per eseguire il rilevamento automatico di dati sensibili, gli oggetti inclassificabili non sono idonei per la selezione e l'analisi. Macie seleziona solo gli oggetti che utilizzano una classe di storage Amazon S3 supportata e un file o un formato di storage supportato.

[Per identificare i bucket S3 che memorizzano oggetti inclassificabili, puoi filtrare l'inventario dei bucket S3.](monitoring-s3-inventory-filter.md) Per ogni bucket del tuo inventario, ci sono campi che riportano il numero e la dimensione totale di archiviazione degli oggetti inclassificabili nel bucket.