

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ASFF のリソース属性
<a name="asff-resources-attributes"></a>

 AWS Security Finding 形式 (ASFF) の `Resources` オブジェクトの説明と例を次に示します。これらのフィールドの詳細については、「[リソース](asff-required-attributes.md#Resources)」を参照してください。

## ApplicationArn
<a name="asff-resources-applicationarn"></a>

検出結果に関連するアプリケーションの Amazon リソースネーム (ARN) を識別します。

**例**

```
"ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0"
```

## ApplicationName
<a name="asff-resources-applicationname"></a>

検出結果に関連するアプリケーションの名前を識別します。

**例**

```
"ApplicationName": "SampleApp"
```

## DataClassification
<a name="asff-resources-dataclassification"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DataClassificationDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DataClassificationDetails.html) フィールドは、リソースで検出された機密データに関する情報を提供します。

**例**

```
"DataClassification": {
    "DetailedResultsLocation": "Path_to_Folder_Or_File",
    "Result": {
        "MimeType": "text/plain",
        "SizeClassified": 2966026,
        "AdditionalOccurrences": false,
        "Status": {
            "Code": "COMPLETE",
            "Reason": "Unsupportedfield"
        },
       "SensitiveData": [
            {
                "Category": "PERSONAL_INFORMATION",
                "Detections": [
                    {
                        "Count": 34,
                        "Type": "GE_PERSONAL_ID",
                        "Occurrences": {
                            "LineRanges": [
                                {
                                    "Start": 1,
                                    "End": 10,
                                    "StartColumn": 20
                                }
                            ],
                            "Pages": [],
                            "Records": [],
                            "Cells": []
                        }
                    },
                    {
                        "Count": 59,
                        "Type": "EMAIL_ADDRESS",
                        "Occurrences": {
                            "Pages": [
                                {
                                    "PageNumber": 1,
                                    "OffsetRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                     },
                                    "LineRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                    }
                                }
                            ]
                        }
                    },
                    {
                        "Count": 2229,
                        "Type": "URL",
                        "Occurrences": {
                           "LineRanges": [
                               {
                                   "Start": 1,
                                   "End": 13
                               }
                           ]
                       }
                   },
                   {
                       "Count": 13826,
                       "Type": "NameDetection",
                       "Occurrences": {
                            "Records": [
                                {
                                    "RecordIndex": 1,
                                    "JsonPath": "$.ssn.value"
                                }
                            ]
                        }
                   },
                   {
                       "Count": 32,
                       "Type": "AddressDetection"
                   }
               ],
               "TotalCount": 32
           }
        ],
        "CustomDataIdentifiers": {
            "Detections": [
                 {
                     "Arn": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Name": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Count": 2,
                 }
            ],
            "TotalCount": 2
        }
    }
}
```

## 詳細
<a name="asff-resources-details"></a>

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html) フィールドは、適切なオブジェクトを使用する単一のリソースに関する追加情報を提供します。各リソースは、`Resources` オブジェクト内の個別のリソースオブジェクトで指定する必要があります。

結果のサイズが最大の 240 KB を超えた場合、`Details` オブジェクトは結果から削除されます。 AWS Config ルールを使用するコントロールの検出結果については、 AWS Config コンソールでリソースの詳細を表示できます。

Security Hub CSPM は、サポートされているリソースタイプの利用可能なリソース詳細のセットを提供します。これらの詳細は、`Type` オブジェクトの値に対応しています。可能な場合、提供されたタイプを使用してください。

例えば、リソースが S3 バケットの場合、リソース `Type` を `AwsS3Bucket` に設定し、[`AwsS3Bucket`](asff-resourcedetails-awss3.md#asff-resourcedetails-awss3bucket) オブジェクトにリソースの詳細を指定します。

[`Other`](asff-resourcedetails-other.md) オブジェクトでは、カスタムのフィールドや値を指定できます。`Other` オブジェクトは、次の場合に使用できます。
+ リソースタイプ (リソース `Type` の値) に対応する詳細オブジェクトがない場合。リソースの詳細を指定するには、[`Other`](asff-resourcedetails-other.md) オブジェクトを使用します。
+ リソースタイプのオブジェクトに、入力するすべてのフィールドが含まれていない場合。この場合は、リソースタイプの詳細オブジェクトを使用して、使用可能なフィールドに入力します。`Other` オブジェクトを使用して、タイプ固有のオブジェクトに含まれていないフィールドに入力してください。
+ リソースタイプが提供されたタイプのいずれでもない場合。この場合、`Resource.Type` を `Other` に設定し、`Other` オブジェクトを使用して詳細を入力します。

**例**

```
"Details": {
  "AwsEc2Instance": {
    "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn",
    "ImageId": "ami-79fd7eee",
    "IpV4Addresses": ["1.1.1.1"],
    "IpV6Addresses": ["2001:db8:1234:1a2b::123"],
    "KeyName": "testkey",
    "LaunchedAt": "2018-09-29T01:25:54Z",
    "MetadataOptions": {
      "HttpEndpoint": "enabled",
      "HttpProtocolIpv6": "enabled",
      "HttpPutResponseHopLimit": 1,
      "HttpTokens": "optional",
      "InstanceMetadataTags": "disabled"
    },
    "NetworkInterfaces": [
    {
      "NetworkInterfaceId": "eni-e5aa89a3"
    }
    ],
    "SubnetId": "PublicSubnet",
    "Type": "i3.xlarge",
    "VirtualizationType": "hvm",
    "VpcId": "TestVPCIpv6"
  },
  "AwsS3Bucket": {
    "OwnerId": "da4d66eac431652a4d44d490a00500bded52c97d235b7b4752f9f688566fe6de",
    "OwnerName": "acmes3bucketowner"
  },
  "Other": { "LightPen": "blinky", "SerialNo": "1234abcd"}  
}
```

## ID
<a name="asff-resources-id"></a>

指定されたリソースタイプの識別子。

Amazon AWS リソースネーム (ARNs) で識別されるリソースの場合、これは ARN です。

ARN がない AWS リソースの場合、これはリソースを作成したサービスによって AWS 定義された識別子です。 ARNs

AWS リソース以外の場合、これはリソースに関連付けられている一意の識別子です。

**例**

```
"Id": "arn:aws:s3:::amzn-s3-demo-bucket"
```

## パーティション
<a name="asff-resources-partition"></a>

リソースが置かれているパーティション。パーティションは のグループです AWS リージョン。各 AWS アカウント は 1 つのパーティションにスコープされます。

以下のパーティションがサポートされています。
+ `aws` – AWS リージョン
+ `aws-cn` - 中国リージョン
+ `aws-us-gov` – AWS GovCloud (US) Region

**例**

```
"Partition": "aws"
```

## リージョン
<a name="asff-resources-region"></a>

このリソース AWS リージョン が配置されている のコード。リージョンコードの一覧については、「[リージョンエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)」を参照してください。

**例**

```
"Region": "us-west-2"
```

## ResourceRole
<a name="asff-resources-resourcerole"></a>

結果におけるリソースのロールを識別します。リソースは、結果アクティビティのターゲットか、アクティビティを実行するアクターのどちらかです。

**例**

```
"ResourceRole": "target"
```

## タグ
<a name="asff-resources-tags"></a>

このフィールドには、検出結果に関連するリソースのタグキーと値情報が表示されます。Tagging API の `GetResources`オペレーションで[サポートされているリソース](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/supported-services.html)に AWS Resource Groups タグを付けることができます。Security Hub CSPM は、[サービスにリンクされたロール](using-service-linked-roles.md)を介してこのオペレーションを呼び出し、 AWS Security Finding Format (ASFF) `Resource.Id`フィールドにリソース ARN が入力されている場合は AWS リソースタグを取得します。無効なリソース ID は無視されます。

Security Hub CSPM が取り込む検出結果にリソースタグを追加できます。これには、統合 AWS のサービス およびサードパーティー製品の検出結果も含まれます。

タグを追加すると、検出結果が処理された時点でリソースに関連付けられていたタグがわかります。タグが関連付けられているリソースにのみ、`Tags` 属性を含めることができます。リソースにタグが関連付けられていない場合は、結果に `Tags` 属性を含めないでください。

検出結果にリソースタグを含めることで、データエンリッチメントパイプラインを構築したり、セキュリティ検出結果のメタデータを手動で強化したりする必要がなくなります。タグを使用して、検出結果とインサイトを検索またはフィルタリングし、[自動化ルール](automation-rules.md)を作成することもできます。

タグに適用される制限の詳細については、「[タグの命名制限と要件](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)」を参照してください。

このフィールドには、 AWS リソースに存在するタグのみを指定できます。 AWS Security Finding 形式で定義されていないデータを提供するには、`Other`詳細サブフィールドを使用します。

**例**

```
"Tags": {
    "billingCode": "Lotus-1-2-3",
    "needsPatching": "true"
}
```

## タイプ
<a name="asff-resources-type"></a>

詳細を提供しているリソースのタイプです。

可能な限り、提供されているリソースタイプの中の 1 つ (`AwsEc2Instance` または `AwsS3Bucket` など) を使用してください。

リソースタイプが提供されているリソースタイプと一致しない場合は、リソース `Type` を `Other` に設定し、`Other` 詳細サブフィールドを使用して詳細を入力します。

サポートされる値のリストについては、「[Resources](asff-resources.md)」を参照してください。

**例**

```
"Type": "AwsS3Bucket"
```