

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Macie를 사용하여 민감한 데이터 검색
<a name="data-classification"></a>

Amazon Macie를 사용하면 Amazon Simple Storage Service(S3) 데이터 에스테이트에서 민감한 데이터의 검색, 로깅 및 보고를 자동화할 수 있습니다. 두 가지 방법으로 이 작업을 수행할 수 있습니다. 하나는 민감한 데이터 자동 검색을 수행하도록 구성하는 것이고, 다른 하나는 민감한 데이터 검색 작업을 생성하고 실행하는 것입니다.

민감한 데이터 자동 검색을 통해 Amazon S3 데이터 자산에서 민감한 데이터가 어디에 있는지 폭넓게 파악할 수 있게 해줍니다. 이 옵션을 사용하여 Macie는 매일 S3 버킷 인벤토리를 평가하고 샘플링 기법을 사용하여 버킷의 대표적인 S3 객체를 식별하고 선택합니다. 그런 다음 Macie는 선택한 객체를 검색 및 분석하여 민감한 데이터가 있는지 검사합니다. 자세한 내용은 [민감한 데이터 자동 검색 수행](discovery-asdd.md) 단원을 참조하십시오.

민감한 데이터 검색 작업은 심층적이고 표적화된 분석을 제공합니다. 이 옵션을 사용하여 선택한 특정 S3 버킷 또는 특정 기준과 일치하는 버킷 등 분석의 범위와 깊이를 정의합니다. 또한 S3 객체의 속성에서 파생되는 사용자 지정 기준과 같은 옵션을 선택하여 분석 범위를 좁힐 수 있습니다. 또한 온디맨드 분석 및 평가의 경우 한 번만 실행하도록 작업을 구성하거나 정기적인 분석, 평가 및 모니터링의 경우 반복적으로 실행하도록 구성할 수 있습니다. 자세한 내용은 [민감한 데이터 검색 작업 실행](discovery-jobs.md) 단원을 참조하십시오.

민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업 중 하나를 사용하면 Macie가 제공하는 관리형 데이터 식별자, 사용자가 정의한 사용자 지정 데이터 식별자 또는 둘의 조합을 사용하여 S3 객체를 분석하도록 Macie를 구성할 수 있습니다. 허용 목록을 사용하여 분석을 미세 조정할 수도 있습니다. 민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업에 대한 설정을 구성할 때 사용할 설정을 지정합니다.
+ **관리형 데이터 식별자** - 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법입니다. 예를 들어 특정 국가 및 지역의 신용 카드 번호, AWS 보안 액세스 키 및 여권 번호를 감지할 수 있습니다. 많은 국가 및 리전에서 점점 증가하는 대규모 민감한 데이터 유형 목록을 탐지할 수 있습니다. 여기에는 여러 유형의 개인 식별 정보(PII), 금융 정보 및 자격 증명 데이터가 포함됩니다. 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 단원을 참조하십시오.
+ **사용자 지정 데이터 식별자 **- 민감한 데이터를 감지하기 위해 정의하는 사용자 지정 기준입니다. 각 사용자 지정 데이터 식별자는 일치시킬 텍스트 패턴을 정의하고 선택적으로 문자 시퀀스와 결과를 세분화하는 근접성 규칙을 정의하는 정규 표현식(*regex*)을 지정합니다. 특정 시나리오, 지적 재산 또는 독점 데이터(예: 직원 ID, 고객 계정 번호 또는 내부 데이터 분류)를 반영하는 민감한 데이터를 감지하는 데 사용할 수 있습니다. 자세한 내용은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md) 단원을 참조하십시오.
+ **허용 목록** - Macie가 무시할 텍스트 및 텍스트 패턴을 지정합니다. 이를 사용하여 조직의 퍼블릭 이름 또는 전화번호, 조직에서 테스트에 사용하는 샘플 데이터 등 특정 시나리오 또는 환경에 대한 민감한 데이터 예외를 지정할 수 있습니다. Macie가 허용 목록의 항목 또는 패턴과 일치하는 텍스트를 찾으면 Macie는 해당 텍스트 발생을 보고하지 않습니다. 이는 텍스트가 관리형 또는 사용자 지정 데이터 식별자의 기준과 일치하는 경우에도 마찬가지입니다. 자세한 내용은 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md) 단원을 참조하십시오.

Macie가 S3 객체를 분석할 때, Macie는 Amazon S3에서 객체의 최신 버전을 검색한 다음 민감한 데이터에 대한 객체의 콘텐츠를 검사합니다. Macie는 다음이 참일 경우 객체를 분석할 수 있습니다.
+ 객체는 지원되는 파일 또는 스토리지 형식을 사용하며 지원되는 스토리지 클래스를 사용하여 S3 범용 버킷에 저장됩니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.
+ 객체가 암호화된 경우 Macie에서 액세스할 수 있고 사용할 수 있는 키로 해당 암호화됩니다. 자세한 내용은 [암호화된 S3 객체 분석](discovery-supported-encryption-types.md) 섹션을 참조하세요.
+ 객체가 제한적인 버킷 정책이 적용되는 버킷에 저장되는 경우, 정책은 Macie가 버킷의 객체에 액세스할 수 있도록 허용합니다. 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 섹션을 참조하세요.

데이터 보안 및 개인 정보 보호 요구 사항을 충족하고 규정 준수를 유지할 수 있도록 Macie는 발견한 민감한 데이터와 수행하는 분석(*민감한 데이터 조사 결과* 및 *민감한 데이터 검색 결과*)의 기록을 생성합니다. *민감한 데이터 조사 결과*는 Macie가 S3 객체에서 발견한 민감한 데이터에 대한 상세 보고서입니다. *민감한 데이터 검색 결과*는 객체 분석에 대한 세부 정보를 기록하는 레코드입니다. 각 레코드 유형은 표준화된 스키마를 따르므로 필요에 따라 다른 애플리케이션, 서비스 및 시스템을 사용하여 쿼리, 모니터링 및 처리하는 데 도움이 됩니다.

**작은 정보**  
Macie는 Amazon S3에 최적화되어 있지만, 이를 사용하여 현재 다른 곳에 저장하고 있는 리소스에서 민감한 데이터를 검색할 수 있습니다. 데이터를 Amazon S3로 임시 또는 영구적으로 이동하여 이 작업을 수행할 수 있습니다. 예를 들어 Amazon 관계형 데이터베이스 서비스 또는 Amazon Aurora 스냅샷을 Apache Parquet 형식으로 Amazon S3로 내보낼 수 있습니다. 또는 Amazon DynamoDB 표를 Amazon S3로 내보냅니다. 그런 다음 Amazon S3의 데이터를 분석하는 작업을 생성할 수 있습니다.

**Topics**
+ [관리형 데이터 식별자 사용](managed-data-identifiers.md)
+ [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md)
+ [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md)
+ [민감한 데이터 자동 검색 수행](discovery-asdd.md)
+ [민감한 데이터 검색 작업 실행](discovery-jobs.md)
+ [암호화된 S3 객체 분석](discovery-supported-encryption-types.md)
+ [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md)
+ [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md)

# 관리형 데이터 식별자 사용
<a name="managed-data-identifiers"></a>

Amazon Macie는 기계 학습 및 패턴 일치를 비롯한 다양한 기준과 기술을 사용하여 Amazon Simple Storage Service(S3)의 중요한 데이터를 탐지합니다. 총칭하여 *관리형 데이터 식별자*라고 하는 이러한 기준 및 기술은 여러 유형의 보안 인증 정보 데이터, 금융 정보, 개인 건강 정보(PHI) 및 개인 식별 정보(PII)를 포함하여 점점 증가하는 중요한 데이터 유형 목록을 많은 국가 및 리전에서 탐지할 수 있습니다. 각 관리형 데이터 식별자는 특정 국가 또는 리전의 AWS 보안 액세스 키, 신용 카드 번호 또는 여권 번호 등 특정 유형의 민감한 데이터를 감지하도록 설계되었습니다.

Amazon SNS는 관리형 데이터 식별자를 사용하여 다음과 같은 중요한 데이터 범주를 탐지할 수 있습니다.
+ 프라이빗 키 및 AWS 보안 액세스 키와 같은 자격 증명 데이터에 대한 자격 증명입니다.
+ 금융 정보: 신용 카드 번호, 은행 계좌 번호와 같은 금융 데이터.
+ 개인정보: 건강 보험 및 의료 식별 번호와 같은 PHI와 운전면허증 번호 및 여권 번호와 같은 PII.

Macie는 각 범주 내에서 여러 유형의 중요한 데이터를 탐지할 수 있습니다. 이 섹션의 항목에서는 각 유형과 이를 탐지하기 위한 관련 요구 사항을 나열하고 설명합니다. 각 유형에 대해 데이터를 탐지하도록 설계된 관리되는 데이터 식별자의 고유 식별자(ID)도 나타냅니다. [민감한 데이터 검색 작업을 만들거나](discovery-jobs-create.md) [민감한 데이터 자동 검색의 설정을 구성](discovery-asdd-account-configure.md)할 때 이러한 ID를 사용하여 Macie가 S3 객체를 분석할 때 사용할 관리형 데이터 식별자를 지정할 수 있습니다.

**Topics**
+ [키워드 요구 사항](managed-data-identifiers-keywords.md)
+ [민감한 데이터 유형별 빠른 참조](mdis-reference-quick.md)
+ [민감한 데이터 범주별 상세 참조](mdis-reference.md)

작업에 권장하는 관리형 데이터 식별자 목록은 [민감한 데이터 검색 작업에 권장되는 관리형 데이터 식별자](discovery-jobs-mdis-recommended.md)을(를) 참조하세요. 민감한 데이터 자동 검색에 권장하는 기본적으로 사용되는 관리형 데이터 식별자 목록은 [민감한 데이터 자동 검색을 위한 기본 설정](discovery-asdd-settings-defaults.md)을 참조하세요.

# 관리형 데이터 식별자에 대한 키워드 요구 사항
<a name="managed-data-identifiers-keywords"></a>

관리형 데이터 식별자를 사용하여 특정 유형의 민감한 데이터를 탐지하기 위해 Amazon Macie는 데이터 근처에 키워드가 있어야 합니다. 특정 유형의 데이터에 해당하는 경우 이 섹션의 참조 항목에서 해당 데이터에 대한 키워드 요구 사항을 나타냅니다.

키워드가 특정 유형의 데이터와 인접해야 하는 경우 키워드는 일반적으로 데이터로부터 30자 이내(포함) 이내여야 합니다. 추가 근접성 요구 사항은 Amazon Simple Storage Service(S3) 객체의 스토리지 형식에 따라 달라집니다.

**구조화된 열 기반 데이터**  
열 기반 데이터의 경우 키워드는 동일한 값의 일부이거나 값을 저장하는 열 또는 필드의 이름에 포함되어야 합니다. Microsoft Excel 통합 문서, CSV 파일 및 TSV 파일이 여기에 해당합니다.  
예를 들어 필드 값에 *SSN*과 미국 사회보장번호(SSN) 구문을 사용하는 9자리 숫자가 모두 포함된 경우 Macie는 필드에서 SSN을 감지할 수 있습니다. 마찬가지로 열 이름에 SSN이 포함된 경우 Macie는 열의 각 *SSN*을 감지할 수 있습니다. Macie는 해당 열의 값을 키워드 *SSN*과 가까운 위치에 있는 것으로 취급합니다.

**구조화된 레코드 기반 데이터**  
레코드 기반 데이터의 경우 키워드는 값이 같거나 값을 저장하는 필드 또는 배열의 경로에 있는 요소 이름에 포함되거나 요소 이름에 포함되어야 합니다. Apache Avro 객체 컨테이너, Apache Parquet 파일, JSON 파일 및 JSON 행 파일이 여기에 해당합니다.  
예를 들어 필드 값에 AWS 보안 액세스 키의 구문을 사용하는 자격 *증명*과 문자 시퀀스가 모두 포함된 경우 Macie는 필드에서 키를 감지할 수 있습니다. 마찬가지로 필드 경로가 인 경우 `$.credentials.aws.key`Macie는 필드에서 AWS 보안 액세스 키를 감지할 수 있습니다. Macie는 필드의 값을 키워드 *보안 인증 정보*과 가까운 위치에 있는 것으로 취급합니다.

**비정형 데이터**  
비정형 데이터의 경우 키워드는 일반적으로 데이터의 30자 이내(포함)여야 합니다. 추가 근접성 요구 사항은 없습니다. CSV, JSON, JSON Lines 및 TSV 파일을 제외한 Adobe Portable Document Format 형식 파일, Microsoft Word 문서, 이메일 메시지 및 바이너리가 아닌 텍스트 파일이 여기에 해당합니다. 여기에는 테이블 또는 XML과 같은 구조화된 데이터가 이러한 유형의 파일에 포함됩니다.

키워드는 대/소문자를 구분하지 않습니다 또한 키워드에 공백이 포함된 경우 Macie는 공백을 포함하지 않거나 공백 대신 밑줄(\$1) 또는 하이픈(-)이 포함된 유사 키워드를 자동으로 찾습니다. 경우에 따라 Macie는 키워드의 일반적인 변형을 해결하기 위해 키워드를 확장하거나 축약하기도 합니다.

키워드가 컨텍스트를 제공하고 Macie가 특정 유형의 민감한 데이터를 감지하는 데 어떻게 도움이 되는지에 대한 데모를 보려면 다음 동영상을 시청하세요.




# 빠른 참조: 유형별 관리형 데이터 식별자
<a name="mdis-reference-quick"></a>

Amazon Macie에서 *관리형 데이터 식별자*는 신용카드 번호, AWS 비밀 액세스 키 또는 특정 국가 또는 리전의 여권 번호와 같은 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기술 세트입니다. 이 식별자를 통해 여러 유형의 보안 인증 데이터, 금융 정보, 개인 건강 정보(PHI), 개인 식별 정보(PII)를 포함하여 많은 국가 및 리전에 대해 증가하는 대규모 민감한 데이터 유형의 목록을 감지할 수 있습니다.

다음 테이블에는 현재 Macie가 제공하는 모든 관리형 데이터 식별자가 민감한 데이터 유형별로 정리되어 있습니다. 각 유형에 대한 다음 정보를 제공합니다.
+ **민감한 데이터 범주** - 다음을 포함하는 민감한 데이터의 일반 범주를 지정합니다. 여기에는 프라이빗 키와 같은 보안 인증 정보 데이터의 경우 *보안 인증 정보*, 신용 카드 번호 및 은행 계좌 번호와 같은 금융 데이터의 경우 *금융 정보*, 건강 보험 및 의료 식별 번호와 같은 개인 의료 정보의 경우 *개인 정보: PHI*, 운전면허증과 여권 번호와 같은 개인 식별 정보의 경우 *개인 정보: PII*입니다.
+ **관리형 데이터 식별자 ID** - 데이터를 감지하도록 설계된 하나 이상의 관리형 데이터 식별자의 고유 식별자(ID)를 지정합니다. 민감한 데이터 검색 작업을 만들거나 민감한 데이터 자동 검색의 설정을 구성할 때 이러한 ID를 사용하여 Macie가 데이터를 분석할 때 사용할 관리형 데이터 식별자를 지정할 수 있습니다. 작업에 권장하는 관리형 데이터 식별자 목록은 [민감한 데이터 검색 작업에 권장되는 관리형 데이터 식별자](discovery-jobs-mdis-recommended.md)을(를) 참조하세요. 민감한 데이터 자동 검색에 권장하는 관리형 데이터 식별자 목록은 [민감한 데이터 자동 검색을 위한 기본 설정](discovery-asdd-settings-defaults.md)을(를) 참조하세요.
+ **키워드 필수** - 감지를 위해 데이터에 근접한 키워드가 필요한지 여부를 지정합니다. Macie가 데이터를 분석할 때 키워드를 사용하는 방법에 대한 자세한 내용은 [키워드 요구 사항](managed-data-identifiers-keywords.md)을(를) 참조하세요.
+ **국가 및 리전** - 해당 관리형 데이터 식별자가 설계되는 국가 및 리전을 지정합니다. 관리형 데이터 식별자가 특정 국가 및 리전에 맞게 설계되지 않은 경우이 값은 *모두*입니다.

특정 유형의 민감한 데이터에 대한 관리형 데이터 식별자에 대한 추가 세부 정보를 검토하려면 유형을 선택하세요.


| 민감한 데이터 유형 | 민감한 데이터 범주 | 관리형 데이터 식별자 ID | 필수 키워드 | 국가 및 리전 | 
| --- | --- | --- | --- | --- | 
| [AWS 보안 액세스 키](mdis-reference-credentials.md#mdis-reference-AWS-CREDENTIALS) | 보안 인증 정보 | AWS\$1CREDENTIALS | 예 | 임의 | 
| [은행 계좌 번호](mdis-reference-financial.md#mdis-reference-BAN) | 금융 정보 |  BANK\$1ACCOUNT\$1NUMBER(캐나다와 미국 모두)  | 예 | 캐나다, 미국 | 
| [기본 은행 계좌 번호(BBAN)](mdis-reference-financial.md#mdis-reference-BBAN) | 금융 정보 |  국가 또는 리전에 따라 다름: FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER  | 예 | 프랑스, 독일, 이탈리아, 스페인, 영국 | 
| [생년월일](mdis-reference-pii.md#mdis-reference-DATE_OF_BIRTH) | 개인 정보: PII | DATE\$1OF\$1BIRTH | 예 | 임의 | 
| [신용 카드 유효 기간](mdis-reference-financial.md#mdis-reference-CC-expiration) | 금융 정보 | CREDIT\$1CARD\$1EXPIRATION | 예 | 임의 | 
| [신용 카드 마그네틱 스트립 데이터](mdis-reference-financial.md#mdis-reference-CC-stripe) | 금융 정보 | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 예 | 임의 | 
| [신용 카드 번호](mdis-reference-financial.md#mdis-reference-CC-number) | 금융 정보 | CREDIT\$1CARD\$1NUMBER(키워드에 근접한 신용 카드 번호의 경우), CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD)(키워드에 근접하지 않은 신용 카드 번호의 경우) | 다양 | 임의 | 
| [신용 카드 인증 코드](mdis-reference-financial.md#mdis-reference-CC-verification-code) | 금융 정보 | CREDIT\$1CARD\$1SECURITY\$1CODE | 예 | 임의 | 
| [운전면허증 식별 번호](mdis-reference-pii.md#mdis-reference-DL-num) | 개인 정보: PII |  국가 또는 리전에 따라 다름: AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (for the US), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, INDIA\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE  | 예 | 호주, 오스트리아, 벨기에, 불가리아, 캐나다, 크로아티아, 사이프러스, 체코 공화국, 덴마크, 에스토니아, 핀란드, 프랑스, 독일, 그리스, 헝가리, 인도, 아일랜드, 이탈리아, 라트비아, 리투아니아, 룩셈부르크, 몰타, 네덜란드, 폴란드, 포르투갈, 루마니아, 슬로바키아, 슬로베니아, 스페인, 스웨덴, 영국, 미국 | 
| [마약단속국(DEA) 등록 번호](mdis-reference-phi.md#mdis-reference-DEA-registration-num) | 개인 정보: PHI | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | 예 | 미국 | 
| [선거인단 번호](mdis-reference-pii.md#mdis-reference-electoral-roll-num) | 개인 정보: PII | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 예 | 영국 | 
| [전체 이름](mdis-reference-pii.md#mdis-reference-full-name) | 개인 정보: PII | NAME | 아니요 | 임의(이름에 라틴 문자 집합이 사용된 경우) | 
| [위성 항법 시스템(GPS) 좌표](mdis-reference-pii.md#mdis-reference-GPS) | 개인 정보: PII | LATITUDE\$1LONGITUDE | 예 | 임의, 좌표가 영어 키워드와 가까운 경우 | 
| [Google Cloud API 키](mdis-reference-credentials.md#mdis-reference-GCP-API-key) | 보안 인증 정보 | GCP\$1API\$1KEY | 예 | 임의 | 
| [건강 보험 청구 번호(HICN)](mdis-reference-phi.md#mdis-reference-HICN) | 개인 정보: PHI | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | 예 | 미국 | 
| [건강 보험 또는 의료 식별 번호](mdis-reference-phi.md#mdis-reference-HI-ID) | 개인 정보: PHI |  국가 또는 리전에 따라 다름: CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER  | 예 | 캐나다, EU, 핀란드, 프랑스, 영국, 미국 | 
| [Healthcare Common Procedure Coding System(HCPCS) 코드](mdis-reference-phi.md#mdis-reference-HCPCS) | 개인 정보: PHI | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | 예 | 미국 | 
| [HTTP Basic Authorization 헤더](mdis-reference-credentials.md#mdis-reference-HTTP_BASIC_AUTH_HEADER) | 보안 인증 정보 | HTTP\$1BASIC\$1AUTH\$1HEADER | 아니요 | 임의 | 
| [HTTP 쿠키](mdis-reference-pii.md#mdis-reference-HTTP_COOKIE) | 개인 정보: PII | HTTP\$1COOKIE | 아니요 | 임의 | 
| [국제 은행 계좌 번호(IBAN)](mdis-reference-financial.md#mdis-reference-IBAN) | 금융 정보 |  국가 또는 리전에 따라 다름: ALBANIA\$1BANK\$1ACCOUNT\$1NUMBER, ANDORRA\$1BANK\$1ACCOUNT\$1NUMBER, BOSNIA\$1AND\$1HERZEGOVINA\$1BANK\$1ACCOUNT\$1NUMBER, BRAZIL\$1BANK\$1ACCOUNT\$1NUMBER, BULGARIA\$1BANK\$1ACCOUNT\$1NUMBER, COSTA\$1RICA\$1BANK\$1ACCOUNT\$1NUMBER, CROATIA\$1BANK\$1ACCOUNT\$1NUMBER, CYPRUS\$1BANK\$1ACCOUNT\$1NUMBER, CZECH\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, DENMARK\$1BANK\$1ACCOUNT\$1NUMBER, DOMINICAN\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, EGYPT\$1BANK\$1ACCOUNT\$1NUMBER, ESTONIA\$1BANK\$1ACCOUNT\$1NUMBER, FAROE\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER, FINLAND\$1BANK\$1ACCOUNT\$1NUMBER, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GEORGIA\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, GREECE\$1BANK\$1ACCOUNT\$1NUMBER, GREENLAND\$1BANK\$1ACCOUNT\$1NUMBER, HUNGARY\$1BANK\$1ACCOUNT\$1NUMBER, ICELAND\$1BANK\$1ACCOUNT\$1NUMBER, IRELAND\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, JORDAN\$1BANK\$1ACCOUNT\$1NUMBER, KOSOVO\$1BANK\$1ACCOUNT\$1NUMBER, LIECHTENSTEIN\$1BANK\$1ACCOUNT\$1NUMBER, LITHUANIA\$1BANK\$1ACCOUNT\$1NUMBER, MALTA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITANIA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITIUS\$1BANK\$1ACCOUNT\$1NUMBER, MONACO\$1BANK\$1ACCOUNT\$1NUMBER, MONTENEGRO\$1BANK\$1ACCOUNT\$1NUMBER, NETHERLANDS\$1BANK\$1ACCOUNT\$1NUMBER, NORTH\$1MACEDONIA\$1BANK\$1ACCOUNT\$1NUMBER, POLAND\$1BANK\$1ACCOUNT\$1NUMBER, PORTUGAL\$1BANK\$1ACCOUNT\$1NUMBER, SAN\$1MARINO\$1BANK\$1ACCOUNT\$1NUMBER, SENEGAL\$1BANK\$1ACCOUNT\$1NUMBER, SERBIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVAKIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVENIA\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, SWEDEN\$1BANK\$1ACCOUNT\$1NUMBER, SWITZERLAND\$1BANK\$1ACCOUNT\$1NUMBER, TIMOR\$1LESTE\$1BANK\$1ACCOUNT\$1NUMBER, TUNISIA\$1BANK\$1ACCOUNT\$1NUMBER, TURKIYE\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER, UKRAINE\$1BANK\$1ACCOUNT\$1NUMBER, UNITED\$1ARAB\$1EMIRATES\$1BANK\$1ACCOUNT\$1NUMBER, VIRGIN\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER(영국령 버진 아일랜드의 경우)  | 아니요 | 알바니아, 안도라, 보스니아 헤르체고비나, 브라질, 불가리아, 코스타리카, 크로아티아, 키프로스, 체코, 덴마크, 도미니카공화국, 이집트, 에스토니아, 페로 제도, 핀란드, 프랑스, 조지아, 독일, 그리스, 그린란드, 헝가리, 아이슬란드, 아일랜드, 이탈리아, 요르단, 코소보, 리히텐슈타인, 리투아니아, 몰타, 모리타니, 모리셔스, 모나코, 몬테네그로, 네덜란드, 북마케도니아, 폴란드, 포르투갈, 산마리노, 세네갈, 세르비아, 슬로바키아, 슬로베니아, 스페인, 스웨덴, 스위스, 동티모르, 튀니지, 튀르키예, 영국, 우크라이나, 아랍에미리트, 버진아일랜드(영국령) | 
| [JSON Web Token(JWT)](mdis-reference-credentials.md#mdis-reference-JSON_WEB_TOKEN) | 보안 인증 정보 | JSON\$1WEB\$1TOKEN | 아니요 | 임의 | 
| [우편 주소](mdis-reference-pii.md#mdis-reference-mailing-address) | 개인 정보: PII | ADDRESS, BRAZIL\$1CEP\$1CODE(브라질 우편 번호용) | 다양 | 호주, 브라질, 캐나다, 프랑스, 독일, 이탈리아, 스페인, 영국, 미국 | 
| [국가 의약품 코드(NDC)](mdis-reference-phi.md#mdis-reference-NDC) | 개인 정보: PHI | USA\$1NATIONAL\$1DRUG\$1CODE | 예 | 미국 | 
| [국적 식별 번호](mdis-reference-pii.md#mdis-reference-national-id) | 개인 정보: PII |  국가 또는 리전에 따라 다름: ARGENTINA\$1DNI\$1NUMBER, BRAZIL\$1RG\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1CITIZENSHIP\$1CARD\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, INDIA\$1AADHAAR\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1CURP\$1NUMBER, SPAIN\$1DNI\$1NUMBER  | 예 | 아르헨티나, 브라질, 칠레, 콜롬비아, 프랑스, 독일, 인도, 이탈리아, 멕시코, 스페인 | 
| [National Insurance Number(NINO)](mdis-reference-pii.md#mdis-reference-NINO) | 개인 정보: PII | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 예 | 영국 | 
| [국가 공급자 식별자(NPI)](mdis-reference-phi.md#mdis-reference-NPI) | 개인 정보: PHI | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | 예 | 미국 | 
| [OpenSSH 프라이빗 키](mdis-reference-credentials.md#mdis-reference-OPENSSH_PRIVATE_KEY) | 보안 인증 정보 | OPENSSH\$1PRIVATE\$1KEY | 아니요 | 임의 | 
| [여권 번호](mdis-reference-pii.md#mdis-reference-passport-num) | 개인 정보: PII |  국가 또는 리전에 따라 다름: CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER  | 예 | 캐나다, 프랑스, 독일, 이탈리아, 스페인, 영국, 미국 | 
| [영주권 번호](mdis-reference-pii.md#mdis-reference-permanent-residence-num) | 개인 정보: PII | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | 예 | 캐나다 | 
| [PGP 프라이빗 키](mdis-reference-credentials.md#mdis-reference-PGP_PRIVATE_KEY) | 보안 인증 정보 | PGP\$1PRIVATE\$1KEY | 아니요 | 임의 | 
| [전화번호](mdis-reference-pii.md#mdis-reference-phone-num) | 개인 정보: PII |  국가 또는 리전에 따라 다름: BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (for Canada and the US), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER  | 다양 | 브라질, 캐나다, 프랑스, 독일, 이탈리아, 스페인, 영국, 미국 | 
| [퍼블릭 키 암호화 표준(PKCS) 프라이빗 키](mdis-reference-credentials.md#mdis-reference-PKCS) | 보안 인증 정보 | PKCS | 아니요 | 임의 | 
| [대중 교통 카드 번호](mdis-reference-pii.md#mdis-reference-public-transport-num) | 개인 정보: PII | ARGENTINA\$1TARJETA\$1SUBE | 예 | 아르헨티나 | 
| [PuTTY 프라이빗 키](mdis-reference-credentials.md#mdis-reference-PUTTY_PRIVATE_KEY) | 보안 인증 정보 | PUTTY\$1PRIVATE\$1KEY | 아니요 | 임의 | 
| [Social Insurance Number(SIN)](mdis-reference-pii.md#mdis-reference-social-insurance-num) | 개인 정보: PII | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 예 | 캐나다 | 
| [사회 보장 번호(SSN)](mdis-reference-pii.md#mdis-reference-social-security-num) | 개인 정보: PII |  국가 또는 리전에 따라 다름: SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER  | 예 | 스페인, 미국 | 
| [Stripe API 키](mdis-reference-credentials.md#mdis-reference-Stripe_API_key) | 보안 인증 정보 | STRIPE\$1CREDENTIALS | 아니요 | 임의 | 
| [납세자 식별 번호 또는 참조 번호](mdis-reference-pii.md#mdis-reference-taxpayer-num) | 개인 정보: PII |  국가 또는 리전에 따라 다름: ARGENTINA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER, ARGENTINA\$1ORGANIZATION\$1TAX\$1IDENTIFICATION\$1NUMBER, AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1INDIVIDUAL\$1NIT\$1NUMBER, COLOMBIA\$1ORGANIZATION\$1NIT\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, INDIA\$1PERMANENT\$1ACCOUNT\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1INDIVIDUAL\$1RFC\$1NUMBER, MEXICO\$1ORGANIZATION\$1RFC\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER  | 예 | 아르헨티나, 호주, 브라질, 칠레, 콜롬비아, 프랑스, 독일, 인도, 이탈리아, 멕시코, 스페인, 영국, 미국 | 
| [고유 디바이스 식별자(UDI)](mdis-reference-phi.md#mdis-reference-UDI) | 개인 정보: PHI | MEDICAL\$1DEVICE\$1UDI | 예 | 미국 | 
| [차량 식별 번호(VIN)](mdis-reference-pii.md#mdis-reference-vin) | 개인 정보: PII | VEHICLE\$1IDENTIFICATION\$1NUMBER | 예 | 모두 선택, VIN이 영어, 프랑스어, 독일어, 리투아니아어, 폴란드어, 포르투갈어, 루마니아어 또는 스페인어 중 하나의 키워드에 근접한 경우 | 

# 세부 참조: 범주별 관리형 데이터 식별자
<a name="mdis-reference"></a>

Amazon Macie의 *관리형 데이터 식별자*는 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기술입니다. 이 기술은 보안 인증 정보 데이터, 금융 데이터, 개인 식별 정보 및 보호 대상 건강 정보를 포함하여 많은 국가 및 리전에 대한 대규모 중요한 데이터 유형 목록을 감지할 수 있습니다. 각 관리형 데이터 식별자는 신용카드 번호, AWS 비밀 액세스 키 또는 특정 국가 또는 리전의 여권 번호와 같은 특정 유형의 중요한 데이터를 탐지하도록 설계되었습니다.

Macie는 관리형 데이터 식별자를 사용하여 여러 범주의 민감한 데이터를 감지할 수 있습니다. Macie는 각 범주 내에서 여러 유형의 중요한 데이터를 탐지할 수 있습니다. 이 섹션의 주제에서는 각 유형과 이를 탐지하기 위한 관련 요구 사항을 나열하고 설명합니다. 범주별로 주제를 찾아볼 수 있습니다.
+ [자격 증명](mdis-reference-credentials.md) - 프라이빗 키 및 AWS 보안 액세스 키와 같은 자격 증명 데이터의 경우.
+ [금융 정보](mdis-reference-financial.md) - 신용 카드 번호, 은행 계좌 번호와 같은 금융 데이터
+ [개인 정보: PHI](mdis-reference-phi.md) - 건강 보험 및 의료 식별 번호와 같은 개인 건강 정보(PHI)
+ [개인 정보: PII](mdis-reference-pii.md) - 운전면허증 번호 및 여권 번호와 같은 개인 식별 정보(PII)

또는 다음 표에서 특정 유형의 민감한 데이터를 선택합니다. 이 표에는 현재 Macie가 제공하는 모든 관리형 데이터 식별자가 민감한 데이터 유형별로 정리되어 있습니다. 이 표에는 각 유형을 감지하기 위한 관련 요구 사항도 요약되어 있습니다.


| 민감한 데이터 유형 | 민감한 데이터 범주 | 관리형 데이터 식별자 ID | 필수 키워드 | 국가 및 리전 | 
| --- | --- | --- | --- | --- | 
| [AWS 보안 액세스 키](mdis-reference-credentials.md#mdis-reference-AWS-CREDENTIALS) | 보안 인증 정보 | AWS\$1CREDENTIALS | 예 | 임의 | 
| [은행 계좌 번호](mdis-reference-financial.md#mdis-reference-BAN) | 금융 정보 |  BANK\$1ACCOUNT\$1NUMBER(캐나다와 미국 모두)  | 예 | 캐나다, 미국 | 
| [기본 은행 계좌 번호(BBAN)](mdis-reference-financial.md#mdis-reference-BBAN) | 금융 정보 |  국가 또는 리전에 따라 다름: FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER  | 예 | 프랑스, 독일, 이탈리아, 스페인, 영국 | 
| [생년월일](mdis-reference-pii.md#mdis-reference-DATE_OF_BIRTH) | 개인 정보: PII | DATE\$1OF\$1BIRTH | 예 | 임의 | 
| [신용 카드 유효 기간](mdis-reference-financial.md#mdis-reference-CC-expiration) | 금융 정보 | CREDIT\$1CARD\$1EXPIRATION | 예 | 임의 | 
| [신용 카드 마그네틱 스트립 데이터](mdis-reference-financial.md#mdis-reference-CC-stripe) | 금융 정보 | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 예 | 임의 | 
| [신용 카드 번호](mdis-reference-financial.md#mdis-reference-CC-number) | 금융 정보 | CREDIT\$1CARD\$1NUMBER(키워드에 근접한 신용 카드 번호의 경우), CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD)(키워드에 근접하지 않은 신용 카드 번호의 경우) | 다양 | 임의 | 
| [신용 카드 인증 코드](mdis-reference-financial.md#mdis-reference-CC-verification-code) | 금융 정보 | CREDIT\$1CARD\$1SECURITY\$1CODE | 예 | 임의 | 
| [운전면허증 식별 번호](mdis-reference-pii.md#mdis-reference-DL-num) | 개인 정보: PII |  국가 또는 리전에 따라 다름: AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (for the US), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, INDIA\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE  | 예 | 호주, 오스트리아, 벨기에, 불가리아, 캐나다, 크로아티아, 사이프러스, 체코 공화국, 덴마크, 에스토니아, 핀란드, 프랑스, 독일, 그리스, 헝가리, 인도, 아일랜드, 이탈리아, 라트비아, 리투아니아, 룩셈부르크, 몰타, 네덜란드, 폴란드, 포르투갈, 루마니아, 슬로바키아, 슬로베니아, 스페인, 스웨덴, 영국, 미국 | 
| [마약단속국(DEA) 등록 번호](mdis-reference-phi.md#mdis-reference-DEA-registration-num) | 개인 정보: PHI | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | 예 | 미국 | 
| [선거인단 번호](mdis-reference-pii.md#mdis-reference-electoral-roll-num) | 개인 정보: PII | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 예 | 영국 | 
| [전체 이름](mdis-reference-pii.md#mdis-reference-full-name) | 개인 정보: PII | NAME | 아니요 | 임의(이름에 라틴 문자 집합이 사용된 경우) | 
| [위성 항법 시스템(GPS) 좌표](mdis-reference-pii.md#mdis-reference-GPS) | 개인 정보: PII | LATITUDE\$1LONGITUDE | 예 | 임의, 좌표가 영어 키워드와 가까운 경우 | 
| [Google Cloud API 키](mdis-reference-credentials.md#mdis-reference-GCP-API-key) | 보안 인증 정보 | GCP\$1API\$1KEY | 예 | 임의 | 
| [건강 보험 청구 번호(HICN)](mdis-reference-phi.md#mdis-reference-HICN) | 개인 정보: PHI | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | 예 | 미국 | 
| [건강 보험 또는 의료 식별 번호](mdis-reference-phi.md#mdis-reference-HI-ID) | 개인 정보: PHI |  국가 또는 리전에 따라 다름: CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER  | 예 | 캐나다, EU, 핀란드, 프랑스, 영국, 미국 | 
| [Healthcare Common Procedure Coding System(HCPCS) 코드](mdis-reference-phi.md#mdis-reference-HCPCS) | 개인 정보: PHI | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | 예 | 미국 | 
| [HTTP Basic Authorization 헤더](mdis-reference-credentials.md#mdis-reference-HTTP_BASIC_AUTH_HEADER) | 보안 인증 정보 | HTTP\$1BASIC\$1AUTH\$1HEADER | 아니요 | 임의 | 
| [HTTP 쿠키](mdis-reference-pii.md#mdis-reference-HTTP_COOKIE) | 개인 정보: PII | HTTP\$1COOKIE | 아니요 | 임의 | 
| [국제 은행 계좌 번호(IBAN)](mdis-reference-financial.md#mdis-reference-IBAN) | 금융 정보 |  국가 또는 리전에 따라 다름: ALBANIA\$1BANK\$1ACCOUNT\$1NUMBER, ANDORRA\$1BANK\$1ACCOUNT\$1NUMBER, BOSNIA\$1AND\$1HERZEGOVINA\$1BANK\$1ACCOUNT\$1NUMBER, BRAZIL\$1BANK\$1ACCOUNT\$1NUMBER, BULGARIA\$1BANK\$1ACCOUNT\$1NUMBER, COSTA\$1RICA\$1BANK\$1ACCOUNT\$1NUMBER, CROATIA\$1BANK\$1ACCOUNT\$1NUMBER, CYPRUS\$1BANK\$1ACCOUNT\$1NUMBER, CZECH\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, DENMARK\$1BANK\$1ACCOUNT\$1NUMBER, DOMINICAN\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, EGYPT\$1BANK\$1ACCOUNT\$1NUMBER, ESTONIA\$1BANK\$1ACCOUNT\$1NUMBER, FAROE\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER, FINLAND\$1BANK\$1ACCOUNT\$1NUMBER, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GEORGIA\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, GREECE\$1BANK\$1ACCOUNT\$1NUMBER, GREENLAND\$1BANK\$1ACCOUNT\$1NUMBER, HUNGARY\$1BANK\$1ACCOUNT\$1NUMBER, ICELAND\$1BANK\$1ACCOUNT\$1NUMBER, IRELAND\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, JORDAN\$1BANK\$1ACCOUNT\$1NUMBER, KOSOVO\$1BANK\$1ACCOUNT\$1NUMBER, LIECHTENSTEIN\$1BANK\$1ACCOUNT\$1NUMBER, LITHUANIA\$1BANK\$1ACCOUNT\$1NUMBER, MALTA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITANIA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITIUS\$1BANK\$1ACCOUNT\$1NUMBER, MONACO\$1BANK\$1ACCOUNT\$1NUMBER, MONTENEGRO\$1BANK\$1ACCOUNT\$1NUMBER, NETHERLANDS\$1BANK\$1ACCOUNT\$1NUMBER, NORTH\$1MACEDONIA\$1BANK\$1ACCOUNT\$1NUMBER, POLAND\$1BANK\$1ACCOUNT\$1NUMBER, PORTUGAL\$1BANK\$1ACCOUNT\$1NUMBER, SAN\$1MARINO\$1BANK\$1ACCOUNT\$1NUMBER, SENEGAL\$1BANK\$1ACCOUNT\$1NUMBER, SERBIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVAKIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVENIA\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, SWEDEN\$1BANK\$1ACCOUNT\$1NUMBER, SWITZERLAND\$1BANK\$1ACCOUNT\$1NUMBER, TIMOR\$1LESTE\$1BANK\$1ACCOUNT\$1NUMBER, TUNISIA\$1BANK\$1ACCOUNT\$1NUMBER, TURKIYE\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER, UKRAINE\$1BANK\$1ACCOUNT\$1NUMBER, UNITED\$1ARAB\$1EMIRATES\$1BANK\$1ACCOUNT\$1NUMBER, VIRGIN\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER(영국령 버진 아일랜드의 경우)  | 아니요 | 알바니아, 안도라, 보스니아 헤르체고비나, 브라질, 불가리아, 코스타리카, 크로아티아, 키프로스, 체코, 덴마크, 도미니카공화국, 이집트, 에스토니아, 페로 제도, 핀란드, 프랑스, 조지아, 독일, 그리스, 그린란드, 헝가리, 아이슬란드, 아일랜드, 이탈리아, 요르단, 코소보, 리히텐슈타인, 리투아니아, 몰타, 모리타니, 모리셔스, 모나코, 몬테네그로, 네덜란드, 북마케도니아, 폴란드, 포르투갈, 산마리노, 세네갈, 세르비아, 슬로바키아, 슬로베니아, 스페인, 스웨덴, 스위스, 동티모르, 튀니지, 튀르키예, 영국, 우크라이나, 아랍에미리트, 버진아일랜드(영국령) | 
| [JSON Web Token(JWT)](mdis-reference-credentials.md#mdis-reference-JSON_WEB_TOKEN) | 보안 인증 정보 | JSON\$1WEB\$1TOKEN | 아니요 | 임의 | 
| [우편 주소](mdis-reference-pii.md#mdis-reference-mailing-address) | 개인 정보: PII | ADDRESS, BRAZIL\$1CEP\$1CODE(브라질 우편 번호용) | 다양 | 호주, 브라질, 캐나다, 프랑스, 독일, 이탈리아, 스페인, 영국, 미국 | 
| [국가 의약품 코드(NDC)](mdis-reference-phi.md#mdis-reference-NDC) | 개인 정보: PHI | USA\$1NATIONAL\$1DRUG\$1CODE | 예 | 미국 | 
| [국적 식별 번호](mdis-reference-pii.md#mdis-reference-national-id) | 개인 정보: PII |  국가 또는 리전에 따라 다름: ARGENTINA\$1DNI\$1NUMBER, BRAZIL\$1RG\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1CITIZENSHIP\$1CARD\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, INDIA\$1AADHAAR\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1CURP\$1NUMBER, SPAIN\$1DNI\$1NUMBER  | 예 | 아르헨티나, 브라질, 칠레, 콜롬비아, 프랑스, 독일, 인도, 이탈리아, 멕시코, 스페인 | 
| [National Insurance Number(NINO)](mdis-reference-pii.md#mdis-reference-NINO) | 개인 정보: PII | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 예 | 영국 | 
| [국가 공급자 식별자(NPI)](mdis-reference-phi.md#mdis-reference-NPI) | 개인 정보: PHI | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | 예 | 미국 | 
| [OpenSSH 프라이빗 키](mdis-reference-credentials.md#mdis-reference-OPENSSH_PRIVATE_KEY) | 보안 인증 정보 | OPENSSH\$1PRIVATE\$1KEY | 아니요 | 임의 | 
| [여권 번호](mdis-reference-pii.md#mdis-reference-passport-num) | 개인 정보: PII |  국가 또는 리전에 따라 다름: CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER  | 예 | 캐나다, 프랑스, 독일, 이탈리아, 스페인, 영국, 미국 | 
| [영주권 번호](mdis-reference-pii.md#mdis-reference-permanent-residence-num) | 개인 정보: PII | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | 예 | 캐나다 | 
| [PGP 프라이빗 키](mdis-reference-credentials.md#mdis-reference-PGP_PRIVATE_KEY) | 보안 인증 정보 | PGP\$1PRIVATE\$1KEY | 아니요 | 임의 | 
| [전화번호](mdis-reference-pii.md#mdis-reference-phone-num) | 개인 정보: PII |  국가 또는 리전에 따라 다름: BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (for Canada and the US), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER  | 다양 | 브라질, 캐나다, 프랑스, 독일, 이탈리아, 스페인, 영국, 미국 | 
| [퍼블릭 키 암호화 표준(PKCS) 프라이빗 키](mdis-reference-credentials.md#mdis-reference-PKCS) | 보안 인증 정보 | PKCS | 아니요 | 임의 | 
| [대중 교통 카드 번호](mdis-reference-pii.md#mdis-reference-public-transport-num) | 개인 정보: PII | ARGENTINA\$1TARJETA\$1SUBE | 예 | 아르헨티나 | 
| [PuTTY 프라이빗 키](mdis-reference-credentials.md#mdis-reference-PUTTY_PRIVATE_KEY) | 보안 인증 정보 | PUTTY\$1PRIVATE\$1KEY | 아니요 | 임의 | 
| [Social Insurance Number(SIN)](mdis-reference-pii.md#mdis-reference-social-insurance-num) | 개인 정보: PII | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 예 | 캐나다 | 
| [사회 보장 번호(SSN)](mdis-reference-pii.md#mdis-reference-social-security-num) | 개인 정보: PII |  국가 또는 리전에 따라 다름: SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER  | 예 | 스페인, 미국 | 
| [Stripe API 키](mdis-reference-credentials.md#mdis-reference-Stripe_API_key) | 보안 인증 정보 | STRIPE\$1CREDENTIALS | 아니요 | 임의 | 
| [납세자 식별 번호 또는 참조 번호](mdis-reference-pii.md#mdis-reference-taxpayer-num) | 개인 정보: PII |  국가 또는 리전에 따라 다름: ARGENTINA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER, ARGENTINA\$1ORGANIZATION\$1TAX\$1IDENTIFICATION\$1NUMBER, AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1INDIVIDUAL\$1NIT\$1NUMBER, COLOMBIA\$1ORGANIZATION\$1NIT\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, INDIA\$1PERMANENT\$1ACCOUNT\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1INDIVIDUAL\$1RFC\$1NUMBER, MEXICO\$1ORGANIZATION\$1RFC\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER  | 예 | 아르헨티나, 호주, 브라질, 칠레, 콜롬비아, 프랑스, 독일, 인도, 이탈리아, 멕시코, 스페인, 영국, 미국 | 
| [고유 디바이스 식별자(UDI)](mdis-reference-phi.md#mdis-reference-UDI) | 개인 정보: PHI | MEDICAL\$1DEVICE\$1UDI | 예 | 미국 | 
| [차량 식별 번호(VIN)](mdis-reference-pii.md#mdis-reference-vin) | 개인 정보: PII | VEHICLE\$1IDENTIFICATION\$1NUMBER | 예 | 모두 선택, VIN이 영어, 프랑스어, 독일어, 리투아니아어, 폴란드어, 포르투갈어, 루마니아어 또는 스페인어 중 하나의 키워드에 근접한 경우 | 

# 보안 인증 정보 데이터를 위한 관리형 데이터 식별자
<a name="mdis-reference-credentials"></a>

Amazon Macie는 관리형 데이터 식별자를 사용하여 여러 유형의 민감한 보안 인증 정보 데이터를 탐지할 수 있습니다. 이 페이지의 항목에서는 각 유형을 지정하고 데이터를 탐지하도록 설계된 관리형 데이터 식별자에 대한 정보를 제공합니다. 각 주제는 다음 정보를 제공합니다.<a name="mdi-ref-fields-singular"></a>
+ **관리형 데이터 식별자 ID** – 데이터를 탐지하도록 설계된 관리형 데이터 식별자의 고유 식별자(ID)를 지정합니다. [민감한 데이터 검색 작업을 생성](discovery-jobs-create.md)하거나 [민감한 데이터 자동 검색의 설정을 구성](discovery-asdd-account-configure.md)할 때 이 ID를 사용하여 Macie가 데이터를 분석할 때 관리형 데이터 식별자를 사용할지 여부를 지정할 수 있습니다.
+ **지원되는 국가 및 리전** - 해당 관리 데이터 식별자가 어느 국가 또는 리전을 대상으로 설계되었는지를 나타냅니다. 관리 데이터 식별자가 특정 국가 또는 리전에 맞게 설계되지 않은 경우 이 값은 *모두 선택* 입니다.
+ **키워드 필수** - 감지를 위해 데이터에 근접한 키워드가 필요한지 여부를 지정합니다. 키워드가 필요한 경우 해당 주제에서는 필수 키워드의 예시도 제공합니다. Macie가 데이터를 분석할 때 키워드를 사용하는 방법에 대한 자세한 내용은 [키워드 요구 사항](managed-data-identifiers-keywords.md)을(를) 참조하세요.
+ **의견** - 관리형 데이터 식별자의 선택 또는 보고된 민감한 데이터 발생 현황에 대한 조사에 영향을 미칠 수 있는 관련 세부 정보를 제공합니다. 세부 정보에는 지원되는 표준, 구문 요구 사항 및 예외와 같은 정보가 포함됩니다.

주제는 민감한 데이터 유형의 알파벳 순서로 제시됩니다.

**Topics**
+ [AWS 보안 액세스 키](#mdis-reference-AWS-CREDENTIALS)
+ [Google Cloud API 키](#mdis-reference-GCP-API-key)
+ [HTTP Basic Authorization 헤더](#mdis-reference-HTTP_BASIC_AUTH_HEADER)
+ [JSON Web Token(JWT)](#mdis-reference-JSON_WEB_TOKEN)
+ [OpenSSH 프라이빗 키](#mdis-reference-OPENSSH_PRIVATE_KEY)
+ [PGP 프라이빗 키](#mdis-reference-PGP_PRIVATE_KEY)
+ [퍼블릭 키 암호화 표준(PKCS) 프라이빗 키](#mdis-reference-PKCS)
+ [PuTTY 프라이빗 키](#mdis-reference-PUTTY_PRIVATE_KEY)
+ [Stripe API 키](#mdis-reference-Stripe_API_key)

## AWS 보안 액세스 키
<a name="mdis-reference-AWS-CREDENTIALS"></a>

**관리형 데이터 식별자 ID:** AWS\$1CREDENTIALS

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 예. 키워드 예: *aws\$1secret\$1access\$1key, credentials, secret access key, secret key, set-awscredential*

**코멘트:** Macie는 일반적으로 가상의 예로 사용되는 `je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY` 및 `wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY`와 같은 문자 시퀀스의 발생을 보고하지 않습니다.

## Google Cloud API 키
<a name="mdis-reference-GCP-API-key"></a>

**관리형 데이터 식별자 ID:** GCP\$1API\$1KEY

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 예. 키워드 예: *G\$1PLACES\$1KEY, GCP api key, GCP key, google cloud key, google-api-key, google-cloud-apikeys, GOOGLEKEY, X-goog-api-key*

**코멘트:** Macie는 Google Cloud API 키의 문자열(`keyString`) 구성 요소만 감지할 수 있습니다. Google Cloud API 키의 ID 또는 표시 이름 구성 요소 감지는 지원에 포함되지 않습니다.

## HTTP Basic Authorization 헤더
<a name="mdis-reference-HTTP_BASIC_AUTH_HEADER"></a>

**관리형 데이터 식별자 ID:** HTTP\$1BASIC\$1AUTH\$1HEADER

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 없음.

**코멘트:** 탐지를 위해서는 [RFC](https://tools.ietf.org/html/rfc7617) 7617에서 지정한 필드 이름 및 인증 체계 지시문을 포함한 전체 헤더가 필요합니다. 예를 들면 `Authorization: Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==` 및 `Proxy-Authorization: Basic dGVzdDoxMjPCow==` 등입니다.

## JSON Web Token(JWT)
<a name="mdis-reference-JSON_WEB_TOKEN"></a>

**관리형 데이터 식별자 ID:** JSON\$1WEB\$1TOKEN

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 없음.

**코멘트:** Macie는 JSON 웹 서명(JWS) 구조에 대한 [RFC 7519에](https://tools.ietf.org/html/rfc7519) 지정된 요구 사항을 준수하는 JSON 웹 토큰(JWT)을 탐지할 수 있습니다. 토큰은 서명되거나 서명되지 않을 수 있습니다.

## OpenSSH 프라이빗 키
<a name="mdis-reference-OPENSSH_PRIVATE_KEY"></a>

**관리형 데이터 식별자 ID:** OPENSSH\$1PRIVATE\$1KEY

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 없음.

**코멘트:** 없음

## PGP 프라이빗 키
<a name="mdis-reference-PGP_PRIVATE_KEY"></a>

**관리형 데이터 식별자 ID:** PGP\$1PRIVATE\$1KEY

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 없음.

**코멘트:** 없음

## 퍼블릭 키 암호화 표준(PKCS) 프라이빗 키
<a name="mdis-reference-PKCS"></a>

**관리형 데이터 식별자 ID:** PKCS

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 없음.

**코멘트:** 없음

## PuTTY 프라이빗 키
<a name="mdis-reference-PUTTY_PRIVATE_KEY"></a>

**관리형 데이터 식별자 ID:** PUTTY\$1PRIVATE\$1KEY

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 없음.

**설명:** Macie는 `PuTTY-User-Key-File`, `Encryption`, `Comment`, `Public-Lines`, `Private-Lines` 및 `Private-MAC`와 같은 표준 헤더 및 헤더 시퀀스를 사용하는 PuTTY 프라이빗 키를 감지할 수 있습니다. 헤더 값에는 영숫자 문자, 하이픈(`‐`) 및 새 줄 문자(`\n` 또는 `\r`)가 포함될 수 있으며, `Public-Lines`및 `Private-Lines` 값에는 슬래시(`/`), 더하기 기호(`+`) 및 등호(`=`)가 포함될 수도 있습니다. `Private-MAC` 값에는 더하기 기호(`+`)가 포함될 수도 있습니다. 지원에는 공백 또는 밑줄(`_`)과 같은 다른 문자가 포함된 헤더 값이 있는 프라이빗 키의 감지는 포함되지 않습니다. 또한 지원에는 사용자 지정 헤더가 포함된 프라이빗 키 감지가 포함되지 않습니다.

## Stripe API 키
<a name="mdis-reference-Stripe_API_key"></a>

**관리형 데이터 식별자 ID:** STRIPE\$1CREDENTIALS

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 없음.

**코멘트:** Macie는 일반적으로 Stripe 코드 예로 사용되는 `sk_test_4eC39HqLyjWDarjtT1zdp7dc` 및 `pk_test_TYooMQauvdEDq54NiTphI7jx`와 같은 문자 시퀀스의 발생을 보고하지 않습니다.

# 금융 정보를 위한 관리형 데이터 식별자
<a name="mdis-reference-financial"></a>

Amazon Macie가 관리형 데이터 식별자를 사용하여 탐지할 수 있는 금융 정보 유형에 대해 알아보세요. 이 페이지의 주제는 각 유형을 제시하고 데이터를 감지하도록 설계된 관리형 데이터 식별자에 대한 정보를 제공합니다. 각 주제는 다음 정보를 제공합니다.<a name="mdi-ref-fields-plural"></a>
+ **관리형 데이터 식별자 ID** - 데이터를 감지하도록 설계된 하나 이상의 관리형 데이터 식별자의 고유 식별자(ID)를 지정합니다. [민감한 데이터 검색 작업을 만들거나](discovery-jobs-create.md) [민감한 데이터 자동 검색의 설정을 구성](discovery-asdd-account-configure.md)할 때 이러한 ID를 사용하여 Macie가 데이터를 분석할 때 사용할 관리형 데이터 식별자를 지정할 수 있습니다.
+ **지원되는 국가 및 리전** - 해당 관리형 데이터 식별자가 설계된 국가 및 리전을 나타냅니다. 관리형 데이터 식별자가 특정 국가 또는 리전을 대상으로 설계되지 않은 경우 이 값은 *모두 선택*입니다.
+ **키워드 필수** - 감지를 위해 데이터에 근접한 키워드가 필요한지 여부를 지정합니다. 키워드가 필요한 경우 해당 주제에서는 필수 키워드의 예시도 제공합니다. Macie가 데이터를 분석할 때 키워드를 사용하는 방법에 대한 자세한 내용은 [키워드 요구 사항](managed-data-identifiers-keywords.md)을(를) 참조하세요.
+ **의견** - 관리형 데이터 식별자의 선택 또는 보고된 민감한 데이터 발생 현황에 대한 조사에 영향을 미칠 수 있는 관련 세부 정보를 제공합니다. 세부 정보에는 지원되는 표준, 구문 요구 사항 및 예외와 같은 정보가 포함됩니다.

주제는 민감한 데이터 유형의 알파벳 순서로 제시됩니다.

**Topics**
+ [은행 계좌 번호](#mdis-reference-BAN)
+ [기본 은행 계좌 번호(BBAN)](#mdis-reference-BBAN)
+ [신용 카드 유효 기간](#mdis-reference-CC-expiration)
+ [신용 카드 마그네틱 스트립 데이터](#mdis-reference-CC-stripe)
+ [신용 카드 번호](#mdis-reference-CC-number)
+ [신용 카드 인증 코드](#mdis-reference-CC-verification-code)
+ [국제 은행 계좌 번호(IBAN)](#mdis-reference-IBAN)

## 은행 계좌 번호
<a name="mdis-reference-BAN"></a>

Macie는 9\$117자리 시퀀스로 구성되고 공백이 없는 캐나다 및 미국 은행 계좌 번호를 감지할 수 있습니다.

**관리형 데이터 식별자 ID:** BANK\$1ACCOUNT\$1NUMBER

**지원되는 국가 및 리전:** 캐나다, 미국

**필수 키워드:** 예. 키워드 예: *bank account, bank acct, checking account, checking acct, deposit account, deposit acct, savings account, savings acct, chequing account, chequing acct*

**의견**: 이 관리형 데이터 식별자는 캐나다와 미국의 은행 계좌 번호를 감지하도록 명시적으로 설계되었습니다. 이러한 국가는 [ISO 13616](https://www.iso.org/standard/81090.html)에 명시된 은행 계좌 번호 지정에 대한 ISO 국제 표준에 정의된 BBAN(기본 은행 계좌 번호)또는 IBAN(국제 은행 계좌 번호)형식을 사용하지 않습니다. 다른 국가 및 지역의 은행 계좌 번호를 검색하려면 해당 형식에 맞게 설계된 관리형 데이터 식별자를 사용하세요. 자세한 내용은 [기본 은행 계좌 번호(BBAN)](#mdis-reference-BBAN) 및 [국제 은행 계좌 번호(IBAN)](#mdis-reference-IBAN) 섹션을 참조하세요.

## 기본 은행 계좌 번호(BBAN)
<a name="mdis-reference-BBAN"></a>

Macie는 [ISO 13616](https://www.iso.org/standard/81090.html)에 명시된 은행 계좌 번호 지정에 대한 ISO 국제 표준에 정의된 BBAN 구조를 준수하는 기본 은행 계좌 번호(BBAN)를 탐지할 수 있습니다. 여기에는 공백이 없거나 공백이나 `NWBK60161331926819`, `NWBK 6016 1331 9268 19`, `NWBK-6016-1331-9268-19`와 같은 하이픈 구분자를 사용하는 BBAN도 포함됩니다.

**관리형 데이터 식별자 ID:** 국가 또는 지역에 따라, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER 

**지원되는 국가 및 리전:** 프랑스, 독일, 이탈리아, 스페인, 영국

**필수 키워드:** 예. 다음 표에는 특정 국가 및 리전에서 Amazon Macie가 인식하는 키워드가 나와 있습니다.


| 국가 또는 리전 | 키워드 | 
| --- | --- | 
| 프랑스 | account code, account number, accountno\$1, accountnumber\$1, bban, code bancaire, compte bancaire, customer account id, customer account number, customer bank account id, iban, numéro de compte | 
| 독일 | account code, account number, accountno\$1, accountnumber\$1, bankleitzahl, bban, customer account id, customer account number, customer bank account id, geheimzahl, iban, kartennummer, kontonummer, kreditkartennummer, sepa | 
| 이탈리아 | account code, account number, accountno\$1, accountnumber\$1, bban, codice bancario, conto bancario, customer account id, customer account number, customer bank account id, iban, numero di conto | 
| 스페인 | account code, account number, accountno\$1, accountnumber\$1, bban, código cuenta, código cuenta bancaria, cuenta cliente id, customer account ID, customer account number, customer bank account id, iban, número cuenta bancaria cliente, número cuenta cliente | 
| uk | account code, account number, accountno\$1, accountnumber\$1, bban, customer account id, customer account number, customer bank account id, iban, sepa | 

**의견**: 이러한 관리형 데이터 식별자는 ISO 13616 표준을 준수하는 국제 은행 계좌 번호(IBAN)도 탐지할 수 있습니다. 자세한 내용은 [국제 은행 계좌 번호(IBAN)](#mdis-reference-IBAN) 섹션을 참조하세요. 영국의 관리형 데이터 식별자(UK\$1BANK\$1ACCOUNT\$1NUMBER)는 영국의 국내 은행 계좌 번호도 감지할 수 있습니다(예:`60-16-13 31926819`).

## 신용 카드 유효 기간
<a name="mdis-reference-CC-expiration"></a>

**관리형 데이터 식별자 ID:** CREDIT\$1CARD\$1EXPIRATION

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 예. 키워드 예: *exp d, exp m, exp y, expiration, expiry*

**의견:** 지원에는 모든 숫자, 숫자 및 월 이름의 조합과 같은 대부분의 날짜 형식이 포함됩니다. 날짜 구성 요소는 공백, 슬래시(/) 또는 하이픈(‐)으로 구분할 수 있습니다. 예를 들어 Macie는 `02/26`, `02/2026`, `Feb 2026`, `26-Feb`, `expY=2026, expM=02` 등의 날짜를 감지할 수 있습니다.

## 신용 카드 마그네틱 스트립 데이터
<a name="mdis-reference-CC-stripe"></a>

**관리형 데이터 식별자 ID:** CREDIT\$1CARD\$1MAGNETIC\$1STRIPE

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 예. 키워드 예: *card data, iso7813, mag, magstripe, stripe, swipe*

**의견**: 지원에는 1 및 2 트랙이 포함됩니다.

## 신용 카드 번호
<a name="mdis-reference-CC-number"></a>

**관리형 데이터 식별자 ID**: 키워드 근처에 있는 신용 카드 번호는 CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD), 키워드와 인접하지 않은 신용 카드 번호는 CREDIT\$1CARD\$1NUMBER

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 다양. CREDIT\$1CARD\$1NUMBER 관리형 데이터 식별자에는 키워드가 필요합니다. 키워드 예: *account number, american express, amex, bank card, c card, card, cc \$1, ccn, check card, cred card, credit, credit card, credit cards, credit no, credit num, dankort, debit, debit card, debit no, debit num, diners club, discover, electron, japanese card bureau, jcb, mastercard, mc, pan, payment account number, payment card number, pcn, pmnt \$1, pmnt card, pmnt no, pmnt number, union pay, visa* CREDIT\$1CARD\$1NUMBER\$1(NO\$1KEYWORD) 관리형 데이터 식별자에는 키워드가 필요하지 않습니다.

**의견:** 탐지하려면 데이터가 Luhn 수표 공식을 준수하고 American Express, Dankort, Diner's Club, Discover, Electron, Japanese Card, Bureau(JCB), Mastercard, UnionPay 및 Visa 유형의 신용 카드에 대해 표준 카드 번호 접두사를 사용하는 13\$119자리 숫자 시퀀스여야 합니다.

Macie는 신용 카드 발급 기관이 공개 테스트를 위해 예약한 다음 시퀀스가 발생하는 경우는 보고하지 않습니다. `122000000000003`, `2222405343248877`, `2222990905257051`, `2223007648726984`, `2223577120017656`, `30569309025904`, `34343434343434`, `3528000700000000`, `3530111333300000`, `3566002020360505`, `36148900647913`, `36700102000000`, `371449635398431`, `378282246310005`, `378734493671000`, `38520000023237`, `4012888888881881`, `4111111111111111`, `4222222222222`, `4444333322221111`, `4462030000000000`, `4484070000000000`, `4911830000000`, `4917300800000000`, `4917610000000000`, `4917610000000000003`, `5019717010103742`, `5105105105105100`, `5111010030175156`, `5185540810000019`, `5200828282828210`, `5204230080000017`, `5204740009900014`, `5420923878724339`, `5454545454545454`, `5455330760000018`, `5506900490000436`, `5506900490000444`, `5506900510000234`, `5506920809243667`, `5506922400634930`, `5506927427317625`, `5553042241984105`, `5555553753048194`, `5555555555554444`, `5610591081018250`, `6011000990139424`, `6011000400000000`, `6011111111111117`, `630490017740292441`, `630495060000000000`, `6331101999990016`, `6759649826438453`, `6799990100000000019`, `76009244561`.

## 신용 카드 인증 코드
<a name="mdis-reference-CC-verification-code"></a>

**관리형 데이터 식별자 ID:** CREDIT\$1CARD\$1SECURITY\$1CODE

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 예. 키워드 예: *card id, card identification code, card identification number, card security code, card validation code, card validation number, card verification data, card verification value, cvc, cvc2, cvv, cvv2, elo verification code*

**코멘트:** 없음

## 국제 은행 계좌 번호(IBAN)
<a name="mdis-reference-IBAN"></a>

Macie는 국가 코드와 같은 요소를 포함하여 최대 34개의 영숫자로 구성된 국제 은행 계좌 번호(IBAN)를 탐지할 수 있습니다. 구체적으로, Macie는 [ISO 13616](https://www.iso.org/standard/81090.html)에서 명시한 은행 계좌 번호 지정에 대한 ISO 국제 표준을 준수하는 IBAN을 탐지할 수 있습니다. 여기에는 공백이 없거나 공백이나 `GB29NWBK60161331926819`, `GB29 NWBK 6016 1331 9268 19`, `GB29-NWBK-6016-1331-9268-19`와 같은 하이픈 구분자를 사용하는 IBAN도 포함됩니다. 감지에는 Modulus 97 체계를 기반으로 한 검증 검사가 포함됩니다.

**관리형 데이터 식별자 ID**: 국가 또는 지역에 따라, ALBANIA\$1BANK\$1ACCOUNT\$1NUMBER, ANDORRA\$1BANK\$1ACCOUNT\$1NUMBER, BOSNIA\$1AND\$1HERZEGOVINA\$1BANK\$1ACCOUNT\$1NUMBER, BRAZIL\$1BANK\$1ACCOUNT\$1NUMBER, BULGARIA\$1BANK\$1ACCOUNT\$1NUMBER, COSTA\$1RICA\$1BANK\$1ACCOUNT\$1NUMBER, CROATIA\$1BANK\$1ACCOUNT\$1NUMBER, CYPRUS\$1BANK\$1ACCOUNT\$1NUMBER, CZECH\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, DENMARK\$1BANK\$1ACCOUNT\$1NUMBER, DOMINICAN\$1REPUBLIC\$1BANK\$1ACCOUNT\$1NUMBER, EGYPT\$1BANK\$1ACCOUNT\$1NUMBER, ESTONIA\$1BANK\$1ACCOUNT\$1NUMBER, FAROE\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER, FINLAND\$1BANK\$1ACCOUNT\$1NUMBER, FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GEORGIA\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, GREECE\$1BANK\$1ACCOUNT\$1NUMBER, GREENLAND\$1BANK\$1ACCOUNT\$1NUMBER, HUNGARY\$1BANK\$1ACCOUNT\$1NUMBER, ICELAND\$1BANK\$1ACCOUNT\$1NUMBER, IRELAND\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, JORDAN\$1BANK\$1ACCOUNT\$1NUMBER, KOSOVO\$1BANK\$1ACCOUNT\$1NUMBER, LIECHTENSTEIN\$1BANK\$1ACCOUNT\$1NUMBER, LITHUANIA\$1BANK\$1ACCOUNT\$1NUMBER, MALTA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITANIA\$1BANK\$1ACCOUNT\$1NUMBER, MAURITIUS\$1BANK\$1ACCOUNT\$1NUMBER, MONACO\$1BANK\$1ACCOUNT\$1NUMBER, MONTENEGRO\$1BANK\$1ACCOUNT\$1NUMBER, NETHERLANDS\$1BANK\$1ACCOUNT\$1NUMBER, NORTH\$1MACEDONIA\$1BANK\$1ACCOUNT\$1NUMBER, POLAND\$1BANK\$1ACCOUNT\$1NUMBER, PORTUGAL\$1BANK\$1ACCOUNT\$1NUMBER, SAN\$1MARINO\$1BANK\$1ACCOUNT\$1NUMBER, SENEGAL\$1BANK\$1ACCOUNT\$1NUMBER, SERBIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVAKIA\$1BANK\$1ACCOUNT\$1NUMBER, SLOVENIA\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, SWEDEN\$1BANK\$1ACCOUNT\$1NUMBER, SWITZERLAND\$1BANK\$1ACCOUNT\$1NUMBER, TIMOR\$1LESTE\$1BANK\$1ACCOUNT\$1NUMBER, TUNISIA\$1BANK\$1ACCOUNT\$1NUMBER, TURKIYE\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER, UKRAINE\$1BANK\$1ACCOUNT\$1NUMBER, UNITED\$1ARAB\$1EMIRATES\$1BANK\$1ACCOUNT\$1NUMBER, VIRGIN\$1ISLANDS\$1BANK\$1ACCOUNT\$1NUMBER(영국령 버진 아일랜드의 경우)

**지원 국가 및 지역:** 알바니아, 안도라, 보스니아 헤르체고비나, 브라질, 불가리아, 코스타리카, 크로아티아, 키프로스, 체코, 덴마크, 도미니카공화국, 이집트, 에스토니아, 페로 제도, 핀란드, 프랑스, 조지아, 독일, 그리스, 그린란드, 헝가리, 아이슬란드, 아일랜드, 이탈리아, 요르단, 리투아니아, 몰타, 모리타니아, 몰타, 모리타니아, 모리셔스, 모나코, 몬테네그로, 네덜란드, 북마케도니아, 폴란드, 포르투갈, 산마리노, 세네갈, 세르비아, 슬로바키아, 슬로베니아, 스페인, 스웨덴, 스위스, 동티모르, 튀니지, 터키, 영국, 우크라이나, 아랍에미레이트, 버진 아일랜드(영국령)

**필수 키워드:** 없음.

**의견**: 프랑스, 독일, 이탈리아, 스페인, 영국의 관리형 데이터 식별자는 문자 순서가 키워드와 비슷한 경우, ISO 13616 표준에 정의된 BBAN 구조를 준수하는 기본 은행 계좌 번호(BBAN)도 탐지할 수 있습니다. 자세한 내용은 [기본 은행 계좌 번호(BBAN)](#mdis-reference-BBAN) 섹션을 참조하세요.

# PHI용 관리형 데이터 식별자
<a name="mdis-reference-phi"></a>

Amazon Macie는 관리형 데이터 식별자를 사용하여 여러 유형의 민감한 개인 건강 정보(PHI) 유형을 탐지할 수 있습니다. 이 페이지의 항목에서는 각 유형을 지정하고 데이터를 탐지하도록 설계된 관리형 데이터 식별자에 대한 정보를 제공합니다. 각 주제는 다음 정보를 제공합니다.<a name="mdi-ref-fields-singular"></a>
+ **관리형 데이터 식별자 ID** – 데이터를 탐지하도록 설계된 관리형 데이터 식별자의 고유 식별자(ID)를 지정합니다. [민감한 데이터 검색 작업을 생성](discovery-jobs-create.md)하거나 [민감한 데이터 자동 검색의 설정을 구성](discovery-asdd-account-configure.md)할 때 이 ID를 사용하여 Macie가 데이터를 분석할 때 관리형 데이터 식별자를 사용할지 여부를 지정할 수 있습니다.
+ **지원되는 국가 및 리전** - 해당 관리 데이터 식별자가 어느 국가 또는 리전을 대상으로 설계되었는지를 나타냅니다. 관리 데이터 식별자가 특정 국가 또는 리전에 맞게 설계되지 않은 경우 이 값은 *모두 선택* 입니다.
+ **키워드 필수** - 감지를 위해 데이터에 근접한 키워드가 필요한지 여부를 지정합니다. 키워드가 필요한 경우 해당 주제에서는 필수 키워드의 예시도 제공합니다. Macie가 데이터를 분석할 때 키워드를 사용하는 방법에 대한 자세한 내용은 [키워드 요구 사항](managed-data-identifiers-keywords.md)을(를) 참조하세요.
+ **의견** - 관리형 데이터 식별자의 선택 또는 보고된 민감한 데이터 발생 현황에 대한 조사에 영향을 미칠 수 있는 관련 세부 정보를 제공합니다. 세부 정보에는 지원되는 표준, 구문 요구 사항 및 예외와 같은 정보가 포함됩니다.

주제는 민감한 데이터 유형의 알파벳 순서로 제시됩니다.

**Topics**
+ [마약단속국(DEA) 등록 번호](#mdis-reference-DEA-registration-num)
+ [건강 보험 청구 번호(HICN)](#mdis-reference-HICN)
+ [건강 보험 또는 의료 식별 번호](#mdis-reference-HI-ID)
+ [Healthcare Common Procedure Coding System(HCPCS) 코드](#mdis-reference-HCPCS)
+ [국가 의약품 코드(NDC)](#mdis-reference-NDC)
+ [국가 공급자 식별자(NPI)](#mdis-reference-NPI)
+ [고유 디바이스 식별자(UDI)](#mdis-reference-UDI)

## 마약단속국(DEA) 등록 번호
<a name="mdis-reference-DEA-registration-num"></a>

**관리형 데이터 식별자 ID:** US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER

**지원되는 국가 및 리전:** 미국

**필수 키워드:** 예. 키워드 예: *dea number, dea registration*

**코멘트:** 없음

## 건강 보험 청구 번호(HICN)
<a name="mdis-reference-HICN"></a>

**관리형 데이터 식별자 ID:** USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER

**지원되는 국가 및 리전:** 미국

**필수 키워드:** 예. 키워드 예: *health insurance claim number, hic no, hic no., hic number, hic\$1, hicn, hicn\$1., hicno\$1*

**코멘트:** 없음

## 건강 보험 또는 의료 식별 번호
<a name="mdis-reference-HI-ID"></a>

지원에는 EU 및 핀란드의 경우 유럽 건강 보험 카드 번호, 프랑스의 건강 보험 번호, 미국의 경우 메디케어 수혜자 식별자, 영국의 NHS 번호 및 캐나다의 개인 건강 번호가 포함됩니다.

**관리형 데이터 식별자 ID:** 국가 또는 지역에 따라, CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER 

**지원되는 국가 및 리전:** 캐나다, EU, 핀란드, 프랑스, 영국, 미국

**필수 키워드:** 예. 다음 표에는 특정 국가 및 리전에서 Amazon Macie가 인식하는 키워드가 나와 있습니다.


| 국가 또는 리전 | 키워드 | 
| --- | --- | 
| 캐나다 | canada healthcare number, msp number, personal healthcare number, phn, soins de santé | 
| EU | assicurazione sanitaria numero, carta assicurazione numero, carte d’assurance maladie, carte européenne d'assurance maladie, ceam, ehic, ehic\$1, finlandehicnumber\$1, gesundheitskarte, hälsokort, health card, health card number, health insurance card, health insurance number, insurance card number, krankenversicherungskarte, krankenversicherungsnummer, medical account number, numero conto medico, numéro d’assurance maladie, numéro de carte d’assurance, numéro de compte medical, número de cuenta médica, número de seguro de salud, número de tarjeta de seguro, sairaanhoitokortin, sairausvakuutuskortti, sairausvakuutusnumero, sjukförsäkring nummer, sjukförsäkringskort, suomi ehic-numero, tarjeta de salud, terveyskortti, tessera sanitaria assicurazione numero, versicherungsnummer | 
| 핀란드 | ehic, ehic\$1, finland health insurance card, finlandehicnumber\$1, finska sjukförsäkringskort, hälsokort, health card, health card number, health insurance card, health insurance number, sairaanhoitokortin, sairaanhoitokortin, sairausvakuutuskortti, sairausvakuutusnumero, sjukförsäkring nummer, sjukförsäkringskort, suomen sairausvakuutuskortti, suomi ehic-numero, terveyskortti | 
| 프랑스 | carte d'assuré social, carte vitale, insurance card | 
| 영국 | national health service, NHS | 
| 미국 | mbi, medicare beneficiary | 

**코멘트:** 없음

## Healthcare Common Procedure Coding System(HCPCS) 코드
<a name="mdis-reference-HCPCS"></a>

**관리형 데이터 식별자 ID:** USA\$1HEALTHCARE\$1PROCEDURE\$1CODE

**지원되는 국가 및 리전:** 미국

**필수 키워드:** 예. 키워드 예: *current procedural terminology, hcpcs, healthcare common procedure coding system*

**코멘트:** 없음

## 국가 의약품 코드(NDC)
<a name="mdis-reference-NDC"></a>

**관리형 데이터 식별자 ID:** USA\$1NATIONAL\$1DRUG\$1CODE

**지원되는 국가 및 리전:** 미국

**필수 키워드:** 예. 키워드 예: *national drug code, ndc*

**코멘트:** 없음

## 국가 공급자 식별자(NPI)
<a name="mdis-reference-NPI"></a>

**관리형 데이터 식별자 ID:** USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER

**지원되는 국가 및 리전:** 미국

**필수 키워드:** 예. 키워드 예: *hipaa, n.p.i, national provider, npi*

**코멘트:** 없음

## 고유 디바이스 식별자(UDI)
<a name="mdis-reference-UDI"></a>

**관리형 데이터 식별자 ID:** MEDICAL\$1DEVICE\$1UDI

**지원되는 국가 및 리전:** 미국

**필수 키워드:** 예. 키워드 예: *blood, blood bag, dev id, device id, device identifier, gs1, hibcc, iccbba, med, udi, unique device id, unique device identifier*

**코멘트:** Macie는 미국 식품의약청에서 승인한 형식을 준수하는 고유 디바이스 식별자(UDI)를 탐지할 수 있습니다. 여기에는 GS1, HIBCC 및 ICCBBA에서 정의한 표준 형식이 포함됩니다. ICCBA 지원은 ISBT 표준에 대한 것입니다.

# PII용 관리형 데이터 식별자
<a name="mdis-reference-pii"></a>

Amazon Macie가 관리형 데이터 식별자를 사용하여 탐지할 수 있는 개인 식별 정보(PII) 데이터 유형에 대해 알아보세요. 이 페이지의 주제는 각 유형을 제시하고 데이터를 감지하도록 설계된 관리형 데이터 식별자에 대한 정보를 제공합니다. 각 주제는 다음 정보를 제공합니다.<a name="mdi-ref-fields-plural"></a>
+ **관리형 데이터 식별자 ID** - 데이터를 감지하도록 설계된 하나 이상의 관리형 데이터 식별자의 고유 식별자(ID)를 지정합니다. [민감한 데이터 검색 작업을 만들거나](discovery-jobs-create.md) [민감한 데이터 자동 검색의 설정을 구성](discovery-asdd-account-configure.md)할 때 이러한 ID를 사용하여 Macie가 데이터를 분석할 때 사용할 관리형 데이터 식별자를 지정할 수 있습니다.
+ **지원되는 국가 및 리전** - 해당 관리형 데이터 식별자가 설계된 국가 및 리전을 나타냅니다. 관리형 데이터 식별자가 특정 국가 또는 리전을 대상으로 설계되지 않은 경우 이 값은 *모두 선택*입니다.
+ **키워드 필수** - 감지를 위해 데이터에 근접한 키워드가 필요한지 여부를 지정합니다. 키워드가 필요한 경우 해당 주제에서는 필수 키워드의 예시도 제공합니다. Macie가 데이터를 분석할 때 키워드를 사용하는 방법에 대한 자세한 내용은 [키워드 요구 사항](managed-data-identifiers-keywords.md)을(를) 참조하세요.
+ **의견** - 관리형 데이터 식별자의 선택 또는 보고된 민감한 데이터 발생 현황에 대한 조사에 영향을 미칠 수 있는 관련 세부 정보를 제공합니다. 세부 정보에는 지원되는 표준, 구문 요구 사항 및 예외와 같은 정보가 포함됩니다.

주제는 민감한 데이터 유형의 알파벳 순서로 제시됩니다.

**Topics**
+ [생년월일](#mdis-reference-DATE_OF_BIRTH)
+ [운전면허증 식별 번호](#mdis-reference-DL-num)
+ [선거인단 번호](#mdis-reference-electoral-roll-num)
+ [전체 이름](#mdis-reference-full-name)
+ [위성 항법 시스템(GPS) 좌표](#mdis-reference-GPS)
+ [HTTP 쿠키](#mdis-reference-HTTP_COOKIE)
+ [우편 주소](#mdis-reference-mailing-address)
+ [국적 식별 번호](#mdis-reference-national-id)
+ [National Insurance Number(NINO)](#mdis-reference-NINO)
+ [여권 번호](#mdis-reference-passport-num)
+ [영주권 번호](#mdis-reference-permanent-residence-num)
+ [전화번호](#mdis-reference-phone-num)
+ [대중 교통 카드 번호](#mdis-reference-public-transport-num)
+ [Social Insurance Number(SIN)](#mdis-reference-social-insurance-num)
+ [사회 보장 번호(SSN)](#mdis-reference-social-security-num)
+ [납세자 식별 번호 또는 참조 번호](#mdis-reference-taxpayer-num)
+ [차량 식별 번호(VIN)](#mdis-reference-vin)

## 생년월일
<a name="mdis-reference-DATE_OF_BIRTH"></a>

**관리형 데이터 식별자 ID:** DATE\$1OF\$1BIRTH

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 예. 키워드 예: *bday, b-day, birth date, birthday, date of birth, dob*

**의견:** 지원에는 모든 숫자, 숫자 및 월 이름의 조합과 같은 대부분의 날짜 형식이 포함됩니다. 날짜 구성 요소는 공백, 슬래시(/) 또는 하이픈(‐)으로 구분할 수 있습니다.

## 운전면허증 식별 번호
<a name="mdis-reference-DL-num"></a>

**관리형 데이터 식별자 ID:** 국가 또는 지역에 따라, AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (for the US), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, INDIA\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE 

**지원되는 국가 및 리전:** 호주, 오스트리아, 벨기에, 불가리아, 캐나다, 크로아티아, 사이프러스, 체코 공화국, 덴마크, 에스토니아, 핀란드, 프랑스, 독일, 그리스, 헝가리, 아일랜드, 이탈리아, 라트비아, 리투아니아, 룩셈부르크, 몰타, 네덜란드, 폴란드, 포르투갈, 루마니아, 슬로바키아, 슬로베니아, 스페인, 스웨덴, 영국, 미국

**필수 키워드:** 예. 다음 표에는 특정 국가 및 리전에서 Amazon Macie가 인식하는 키워드가 나와 있습니다.


| 국가 또는 리전 | 키워드 | 
| --- | --- | 
| 호주 | dl\$1, dl:, dlno\$1, driver licence, driver license, driver permit, drivers lic., drivers licence, driver's licence, drivers license, driver's license, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit | 
| 오스트리아 | führerschein, fuhrerschein, führerschein republik österreich, fuhrerschein republik osterreich | 
| 벨기에 | fuehrerschein, fuehrerschein- nr, fuehrerscheinnummer, fuhrerschein, führerschein, fuhrerschein- nr, führerschein- nr, fuhrerscheinnummer, führerscheinnummer, numéro permis conduire, permis de conduire, rijbewijs, rijbewijsnummer | 
| 불가리아 | превозно средство, свидетелство за управление на моторно, свидетелство за управление на мпс, сумпс, шофьорска книжка | 
| 캐나다 | dl\$1, dl:, dlno\$1, driver licence, driver licences, driver license, driver licenses, driver permit, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit, permis de conduire | 
| 크로아티아 | vozačka dozvola | 
| 사이프러스 | άδεια οδήγησης | 
| 체코 공화국 | číslo licence, císlo licence řidiče, číslo řidičského průkazu, ovladače lic., povolení k jízdě, povolení řidiče, řidiči povolení, řidičský prúkaz, řidičský průkaz | 
| 덴마크 | kørekort, kørekortnummer | 
| 에스토니아 | juhi litsentsi number, juhiloa number, juhiluba, juhiluba number | 
| 핀란드 | ajokortin numero, ajokortti, förare lic., körkort, körkort nummer, kuljettaja lic., permis de conduire | 
| 프랑스 | permis de conduire | 
| 독일 | fuehrerschein, fuehrerschein- nr, fuehrerscheinnummer, fuhrerschein, führerschein, fuhrerschein- nr, führerschein- nr, fuhrerscheinnummer, führerscheinnummer | 
| 그리스 | δεια οδήγησης, adeia odigisis | 
| 헝가리 | illesztőprogramok lic, jogosítvány, jogsi, licencszám, vezető engedély, vezetői engedély | 
| 인도 | driver licence, driver licences, driver license, driver licenses, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, driving licence, driving license | 
| 아일랜드 | ceadúnas tiomána | 
| 이탈리아 | patente di guida, patente di guida numero, patente guida, patente guida numero | 
| 라트비아 | autovadītāja apliecība, licences numurs, vadītāja apliecība, vadītāja apliecības numurs, vadītāja atļauja, vadītāja licences numurs, vadītāji lic. | 
| 리투아니아 | vairuotojo pažymėjimas | 
| 룩셈부르크 | fahrerlaubnis, führerschäin | 
| 몰타 | liċenzja tas-sewqan | 
| 네덜란드 | permis de conduire, rijbewijs, rijbewijsnummer | 
| 폴란드 | numer licencyjny, prawo jazdy, zezwolenie na prowadzenie | 
| 포르투갈 | carta de condução, carteira de habilitação, carteira de motorist, carteira habilitação, carteira motorist, licença condução, licença de condução, número de licença, número licença, permissão condução, permissão de condução | 
| 루마니아 | numărul permisului de conducere, permis de conducere | 
| 슬로바키아 | číslo licencie, číslo vodičského preukazu, ovládače lic., povolenia vodičov, povolenie jazdu, povolenie na jazdu, povolenie vodiča, vodičský preukaz | 
| 슬로베니아 | vozniško dovoljenje | 
| 스페인 | carnet conducer, el carnet de conducer, licencia conducer, licencia de manejo, número carnet conducer, número de carnet de conducer, número de permiso conducer, número de permiso de conducer, número licencia conducer, número permiso conducer, permiso conducción, permiso conducer, permiso de conducción | 
| 스웨덴 | ajokortin numero, dlno\$1 ajokortti, drivere lic., förare lic., körkort, körkort nummer, körkortsnummer, kuljettajat lic.  | 
| 영국 | dl\$1, dl:, dlno\$1, driver licence, driver licences, driver license, driver licenses, driver permit, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit | 
| 미국 | dl\$1, dl:, dlno\$1, driver licence, driver licences, driver license, driver licenses, driver permit, drivers lic., drivers licence, driver's licence, drivers licences, driver's licences, drivers license, driver's license, drivers licenses, driver's licenses, drivers permit, driver's permit, drivers permit number, driving licence, driving license, driving permit | 

**코멘트:** 없음

## 선거인단 번호
<a name="mdis-reference-electoral-roll-num"></a>

**관리형 데이터 식별자 ID:** UK\$1ELECTORAL\$1ROLL\$1NUMBER

**지원되는 국가 및 리전:** 영국

**필수 키워드:** 예. 키워드 예: *electoral \$1, electoral number, electoral roll \$1, electoral roll no., electoral roll number, electoralrollno*

**코멘트:** 없음

## 전체 이름
<a name="mdis-reference-full-name"></a>

**관리형 데이터 식별자 ID:** NAME

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 없음.

**의견:** Macie는 전체 이름만 감지할 수 있습니다. 라틴 문자 집합만 지원합니다.

## 위성 항법 시스템(GPS) 좌표
<a name="mdis-reference-GPS"></a>

**관리형 데이터 식별자 ID:** LATITUDE\$1LONGITUDE

**지원되는 국가 및 지역:** Any, 좌표가 영어 키워드에 근접한 경우

**필수 키워드:** 예. 키워드 예: *coordinate, coordinates, lat long, latitude longitude, position*

**코멘트:** Macie는 위도 및 경도 좌표가 한 쌍으로 저장되고 십진수(DD) 형식인 경우에서 GPS 좌표를 탐지할 수 있습니다, 예를 들어 `41.948614,-87.655311` 10진수 도(DDM) 형식(예: `41°56.9168'N 87°39.3187'W`) 또는 도, 분 초(DMS) 형식(예: `41°56'55.0104"N 87°39'19.1196"W`)의 좌표 감지는 지원되지 않습니다.

## HTTP 쿠키
<a name="mdis-reference-HTTP_COOKIE"></a>

**관리형 데이터 식별자 ID:** HTTP\$1COOKIE

**지원되는 국가 및 리전:** 모두 선택

**필수 키워드:** 없음.

**의견:** 감지를 위해서는 전체 `Cookie` 또는 `Set-Cookie` 헤더가 필요합니다. 헤더에는 하나 이상의 이름-값 쌍이 포함될 수 있습니다(예: `Set-Cookie: id=TWlrZQ` 및 `Cookie: session=3948; lang=en`).

## 우편 주소
<a name="mdis-reference-mailing-address"></a>

**관리형 데이터 식별자 ID:** ADDRESS(오스트레일리아, 캐나다, 프랑스, 독일, 이탈리아, 스페인, 영국, 미국), BRAZIL\$1CEP\$1CODE(브라질의 Código de Endereçamento 우편 번호)

**지원되는 국가 및 지역:** 호주, 브라질, 캐나다, 프랑스, 독일, 이탈리아, 스페인, 영국, 미국

**필수 키워드:** 다양. ADDRESS 관리형 데이터 식별자에는 키워드가 필요하지 않습니다. BRAZIL\$1CEP\$1CODE 관리형 데이터 식별자에는 키워드가 필요합니다. 키워드 예: *cep, código de endereçamento postal, codigo de endereçamento postal, código postal, codigo postal*

**코멘트:** ADDRESS 관리형 데이터 식별자에는 키워드가 필요하지 않지만 감지를 위해서는 지원되는 국가 또는 리전의 도시 또는 장소 이름과 해당 우편 번호를 포함하는 주소가 필요합니다. BRAZIL\$1CEP\$1CODE 관리형 데이터 식별자는 주소의 Código de Endereçamento Postal(CEP) 부분만 감지할 수 있습니다.

## 국적 식별 번호
<a name="mdis-reference-national-id"></a>

지원에는 인도의 Aadhaar 번호, 콜롬비아의 Cédula de Ciudadanía 번호, 멕시코의 Clave "nica de Registro de Población(CURP) 번호, 이탈리아의 Codice Fiscale 번호, 아르헨티나 및 스페인의 Documento Nacional de Identidad(DNI) 번호, 프랑스 국립 통계 및 경제 연구 연구소(INSEE) 코드, 독일 국가 ID 카드 번호, 브라질의 Registro Geral(RG) 번호, 칠레의 Rol "nico Nacional(RUN) 번호가 포함됩니다.

**관리형 데이터 식별자 ID:** 국가 또는 지역에 따라, ARGENTINA\$1DNI\$1NUMBER, BRAZIL\$1RG\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1CITIZENSHIP\$1CARD\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, INDIA\$1AADHAAR\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1CURP\$1NUMBER, SPAIN\$1DNI\$1NUMBER 

**지원되는 국가 및 리전:** 아르헨티나, 브라질, 칠레, 콜롬비아, 프랑스, 독일, 인도, 이탈리아, 멕시코, 스페인

**필수 키워드:** 예. 다음 표에는 특정 국가 및 리전에서 Amazon Macie가 인식하는 키워드가 나와 있습니다.


| 국가 또는 리전 | 키워드 | 
| --- | --- | 
| 아르헨티나 | dni, dni\$1, d.n.i., documento nacional de identidad | 
| 브라질 | registro geral, rg | 
| 칠레 | identidad número, nacional identidad, national unique role, nationaluniqueroleID\$1, número identificación, rol único nacional, rol único tributario, run, run\$1, r.u.n., rut, rut\$1, r.u.t., unique national number, unique national role, unique tax registry, unique tax role, unique tributary number, unique tributary role | 
| 콜롬비아 | cédula de ciudadanía, documento de identificación | 
| 프랑스 | assurance sociale, carte nationale d’identité, cni, code sécurité sociale, French social security number, fssn\$1, insee, insurance number, national id number, nationalid\$1, numéro d'assurance, sécurité sociale, sécurité sociale non., sécurité sociale numéro, social, social security, social security number, socialsecuritynumber, ss\$1, ssn, ssn\$1 | 
| 독일 | ausweisnummer, id number, identification number, identity number, insurance number, personal id, personalausweis | 
| 인도 | aadhaar, aadhar, adhaar, uidai | 
| 이탈리아 | codice fiscal, dati anagrafici, ehic, health card, health insurance card, p. iva, partita i.v.a., personal data, tax code, tessera sanitaria | 
| 멕시코 | clave personal identidad, clave única, clave única de registro de población, clavepersonalIdentidad, curp, registration code, registry code, personal identidad clave, population code | 
| 스페인 | dni, dni\$1, dninúmero\$1, documento nacional de identidad, identidad único, identidadúnico\$1, insurance number, national identification number, national identity, nationalid\$1, nationalidno\$1, número nacional identidad, personal identification number, personal identity no, unique identity number, uniqueid\$1 | 

**설명:** 칠레의 관리형 데이터 식별자(CHILE\$1RUT\$1NUMBER)는 Rol "nico Nacional(RUN) 번호와 Rol "nico Tributario(RUT) 번호를 모두 감지하도록 설계되었습니다. 두 숫자 유형 모두 일반적으로 예제로 사용`00000000-K`되므로 Macie는와 같이 모든 숫자가 0인 발생을 보고하지 않습니다.

아르헨티나와 스페인의 DNI 번호는 구문이 다르지만 이들 간에는 유사점이 있습니다. 따라서 Macie는 아르헨티나의 DNI 번호를 스페인의 DNI 번호로 보고하거나 반대로 보고할 수 있습니다. 또한 Macie는 일반적으로 예제 DNI 번호로 사용되는 `99999999` 및 문자 시퀀스의 발생을 보고하지 않습니다`99.999.999`. Macie는 또한 `000000000` 및와 같이 0으로만 구성된 발생을 보고하지 않습니다`00.000.000`.

## National Insurance Number(NINO)
<a name="mdis-reference-NINO"></a>

**관리형 데이터 식별자 ID:** UK\$1NATIONAL\$1INSURANCE\$1NUMBER

**지원되는 국가 및 리전:** 영국

**필수 키워드:** 예. 키워드 예: *insurance no., insurance number, insurance\$1, national insurance number, nationalinsurance\$1, nationalinsurancenumber, nin, nino*

**코멘트:** 없음

## 여권 번호
<a name="mdis-reference-passport-num"></a>

**관리형 데이터 식별자 ID:** 국가 또는 지역에 따라, CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER 

**지원되는 국가 및 지역:** 캐나다, 프랑스, 독일, 이탈리아, 스페인, 영국, 미국

**필수 키워드:** 예. 다음 표에는 특정 국가 및 리전에서 Amazon Macie가 인식하는 키워드가 나와 있습니다.


| 국가 또는 리전 | 키워드 | 
| --- | --- | 
| 캐나다 | passeport, passeport\$1, passport, passport\$1, passportno, passportno\$1 | 
| 프랑스 | numéro de passeport, passeport, passeport \$1, passeport n °, passeport non | 
| 독일 | ausstellungsdatum, ausstellungsort, geburtsdatum, passport, passports, reisepass, reisepass–nr, reisepassnummer | 
| 이탈리아 | italian passport number, numéro passeport, numéro passeport italien, passaporto, passaporto italiana, passaporto numero, passport number, repubblica italiana passaporto | 
| 스페인 | españa pasaporte, libreta pasaporte, número pasaporte, pasaporte, passport, passport book, passport no, passport number, spain passport | 
| 영국 | passeport \$1, passeport n °, passeport non, passeportn °, passport \$1, passport no, passport number, passport\$1, passportid | 
| 미국 | passport, travel document | 

**코멘트:** 없음

## 영주권 번호
<a name="mdis-reference-permanent-residence-num"></a>

**관리형 데이터 식별자 ID:** CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER

**지원되는 국가 및 리전:** 캐나다

**필수 키워드:** 예. 키워드 예: *carte résident permanent, numéro carte résident permanent, numéro résident permanent, permanent resident card, permanent resident card number, permanent resident no, permanent resident no., permanent resident number, pr no, pr no., pr non, pr number, résident permanent no., résident permanent non*

**코멘트:** 없음

## 전화번호
<a name="mdis-reference-phone-num"></a>

**관리형 데이터 식별자 ID:** 국가 또는 지역에 따라, BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (for Canada and the US), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER 

**지원되는 국가 및 지역:** 브라질, 캐나다, 프랑스, 독일, 이탈리아, 스페인, 영국, 미국

**필수 키워드:** 다양. 키워드가 데이터에 근접한 경우 번호에 국가 코드를 포함할 필요가 없습니다. 키워드 예: *cell, contact, fax, fax number, mobile, phone, phone number, tel, telephone, telephone number* 브라질의 경우 키워드에 다음을 포함합니다. *cel, celular, fone, móvel, número residencial, numero residencial, telefone*. 키워드가 데이터에 근접하지 않은 경우 숫자에 국가 코드가 포함되지 않아도 됩니다.

**의견:** 미국의 경우 수신자 부담 전화 번호가 지원됩니다.

## 대중 교통 카드 번호
<a name="mdis-reference-public-transport-num"></a>

**관리형 데이터 식별자 ID:** ARGENTINA\$1TARJETA\$1SUBE

**지원되는 국가 및 리전:** 아르헨티나

**필수 키워드:** 예. 키워드 예: *sistema único de boleto electrónico, sube*

**설명:** Macie는 Luhn 검사 공식으로 시작하고 이를 `6061` 준수하는 16자리 Sistema "nico de Boleto Electrónico(SUBE) 카드 번호를 감지할 수 있습니다. 카드 번호 구성 요소는 공백 또는 하이픈(‐)으로 구분하거나 , `6061 1234 1234 1234` `6061‐1234‐1234‐1234`및와 같은 구분자를 사용할 수 없습니다`6061123412341234`.

## Social Insurance Number(SIN)
<a name="mdis-reference-social-insurance-num"></a>

**관리형 데이터 식별자 ID:** CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER

**지원되는 국가 및 리전:** 캐나다

**필수 키워드:** 예. 키워드 예: *canadian id, numéro d'assurance sociale, sin, social insurance number*

**코멘트:** 없음

## 사회 보장 번호(SSN)
<a name="mdis-reference-social-security-num"></a>

**관리형 데이터 식별자 ID:** 국가 또는 지역에 따라, SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER 

**지원되는 국가 및 리전:** 스페인, 미국

**필수 키워드:** 예. 스페인의 경우 키워드는 *número de la seguridad social, social security no., social security number, socialsecurityno\$1, ssn, ssn\$1*와 같습니다. 미국의 경우 키워드는 다음과 같습니다 *social security, ss\$1, ssn*.

**코멘트:** 없음

## 납세자 식별 번호 또는 참조 번호
<a name="mdis-reference-taxpayer-num"></a>

지원에는 아르헨티나의 CUIL 및 CUIT 코드, 스페인의 CIF, NIE 및 NIF 번호, 브라질의 CNPJ 및 CPF 번호, 이탈리아의 Codice Fiscale 번호, 미국의 ITINs, 콜롬비아의 NIT 번호, 인도PANs, 멕시코의 RFC 번호, 칠레의 RUN 및 RUT 번호, 독일의 Steueridentifikationsnummer 번호, 호주TFNs, 프랑스TINs, 영국의 TRN 및 UTR 번호가 포함됩니다.

**관리형 데이터 식별자 ID:** 국가 또는 지역에 따라, ARGENTINA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER, ARGENTINA\$1ORGANIZATION\$1TAX\$1IDENTIFICATION\$1NUMBER, AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, CHILE\$1RUT\$1NUMBER, COLOMBIA\$1INDIVIDUAL\$1NIT\$1NUMBER, COLOMBIA\$1ORGANIZATION\$1NIT\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, INDIA\$1PERMANENT\$1ACCOUNT\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, MEXICO\$1INDIVIDUAL\$1RFC\$1NUMBER, MEXICO\$1ORGANIZATION\$1RFC\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER 

**지원되는 국가 및 리전:** 아르헨티나, 호주, 브라질, 칠레, 콜롬비아, 프랑스, 독일, 인도, 이탈리아, 멕시코, 스페인, 영국, 미국

**필수 키워드:** 예. 다음 표에는 특정 국가 및 리전에서 Amazon Macie가 인식하는 키워드가 나와 있습니다.


| 국가 또는 리전 | 키워드 | 
| --- | --- | 
| 아르헨티나 | argentina taxpayer id, clave única de identificación tributaria, cuil, c.u.i.l, cuit, c.u.i.t, número de identificación fiscal, número de contribuyente, unified labor identification code | 
| 호주 | tax file number, tfn | 
| 브라질 | cadastro de pessoa física, cadastro de pessoa fisica, cadastro de pessoas físicas, cadastro de pessoas fisicas, cadastro nacional da pessoa jurídica, cadastro nacional da pessoa juridica, cnpj, cpf | 
| 칠레 | identidad número, nacional identidad, national unique role, nationaluniqueroleID\$1, número identificación, rol único nacional, rol único tributario, run, run\$1, r.u.n., rut, rut\$1, r.u.t., unique national number, unique national role, unique tax registry, unique tax role, unique tributary number, unique tributary role | 
| 콜롬비아 | nit, nit., nit\$1, n.i.t. | 
| 프랑스 | numéro d'identification fiscal, tax id, tax identification number, tax number, tin, tin\$1 | 
| 독일 | identifikationsnummer, steuer id, steueridentifikationsnummer, steuernummer, tax id, tax identification number, tax number | 
| 인도 | e-pan, pan card, pan number, permanent account number | 
| 이탈리아 | codice fiscal, dati anagrafici, ehic, health card, health insurance card, p. iva, partita i.v.a., personal data, tax code, tessera sanitaria | 
| 멕시코 | código del registro federal de contribuyentes, identificación de impuestos, identificacion de impuestos, impuesto al valor agregado, iva, iva\$1, i.v.a., registro federal de contribuyentes, rfc, rfc\$1, r.f.c. | 
| 스페인 | cif, cif número, cifnúmero\$1, nie, nif, número de contribuyente, número de identidad de extranjero, número de identificación fiscal, número de impuesto corporativo, personal tax number, tax id, tax identification number, tax number, tin, tin\$1 | 
| 영국 | paye, tax id, tax id no., tax id number, tax identification, tax identification\$1, tax no., tax number, tax reference, tax\$1, taxid\$1, temporary reference number, tin, trn, unique tax reference, unique taxpayer reference, utr | 
| US | i.t.i.n., individual taxpayer identification number, itin | 

**설명:** 칠레의 관리형 데이터 식별자(CHILE\$1RUT\$1NUMBER)는 Rol "nico Nacional(RUN) 번호와 Rol "nico Tributario(RUT) 번호를 모두 감지하도록 설계되었습니다. 멕시코의 Registro Federal de Contribuyentes(RFC) 번호의 경우 Macie는 일반적으로 RFC 번호 `XAXX010101000` 및 예로 사용되는 문자 시퀀스의 발생을 보고하지 않습니다`XEXX010101000`.

여러 유형의 납세자 식별 및 참조 번호의 경우 Macie는 , 및와 같이 모든 숫자가 0인 발생을 보고하지 않습니다`00000000-K``000000000``00.000.000`. 특정 유형의 납세자 식별 및 참조 번호의 예제에서는 0만 사용하는 것이 일반적이기 때문입니다.

## 차량 식별 번호(VIN)
<a name="mdis-reference-vin"></a>

**관리형 데이터 식별자 ID:** VEHICLE\$1IDENTIFICATION\$1NUMBER

**지원되는 국가 및 지역:** 모두 선택, VIN이 영어, 프랑스어, 독일어, 리투아니아어, 폴란드어, 포르투갈어, 루마니아어 또는 스페인어 중 하나의 키워드에 근접한 경우

**필수 키워드:** 예. 키워드 예: *Fahrgestellnummer, niv, numarul de identificare, numarul seriei de sasiu, numer VIN, Número de Identificação do Veículo, Número de Identificación de Automóviles, numéro d'identification du véhicule, vehicle identification number, vin, VIN numeris*

**코멘트:** Macie는 17자 시퀀스로 구성되고 ISO 3779 및 3780 표준을 준수하는 VIN을 탐지할 수 있습니다. 이 표준은 전 세계에서 사용할 수 있도록 설계되었습니다.

# 사용자 지정 데이터 식별자 빌드
<a name="custom-data-identifiers"></a>

Amazon Macie에서 제공하는 관리형 데이터 식별자를 사용하는 것 외에도 사용자 지정 데이터 식별자를 구축하고 사용할 수 있습니다. *사용자 지정 데이터 식별자*는 Amazon Simple Storage Service(S3) 객체의 민감한 데이터를 감지하기 위해 정의하는 기준 집합입니다. 기준은 일치시킬 텍스트 패턴을 정의하고 선택적으로 문자 시퀀스와 결과를 세분화하는 근접성 규칙을 정의하는 정규 표현식(*regex*)으로 구성됩니다. 문자 시퀀스는 정규식과 일치하는 텍스트 근처에 있어야 하는 단어 또는 구문인 *키워드*이거나 결과에서 제외할 단어 또는 구문인 *단어 무시*일 수 있습니다.

사용자 지정 데이터 식별자를 사용하면 조직의 특정 시나리오, 지적 재산 또는 독점 데이터를 반영하는 감지 기준을 정의할 수 있습니다. 예를 들어 직원 ID, 고객 계정 번호 또는 내부 데이터 분류를 감지할 수 있습니다. 이러한 식별자를 사용하도록 [민감한 데이터 검색 작업](discovery-jobs.md) 또는 [민감한 데이터 자동 검색](discovery-asdd.md)을 구성하면 Macie가 제공하는 [관리형 데이터 식별자](managed-data-identifiers.md)를 보완할 수 있습니다.

감지 기준 외에도, 사용자 지정 데이터 식별자가 생성하는 조사 결과에 대한 사용자 지정 심각도 설정을 선택적으로 구성할 수 있습니다. 기본적으로 Macie는 사용자 지정 데이터 식별자가 생성하는 모든 조사 결과에 *중간* 심각도를 할당합니다. 심각도는 식별자의 감지 기준과 일치하는 텍스트의 발생 횟수에 따라 달라지지 않습니다. 사용자 지정 심각도 설정을 구성하여 기준과 일치하는 텍스트의 발생 횟수를 기반으로 심각도를 지정할 수 있습니다.

**Topics**
+ [사용자 지정 데이터 식별자에 대한 구성 옵션](cdis-options.md)
+ [사용자 지정 데이터 식별자 생성](cdis-create.md)
+ [사용자 지정 데이터 식별자 삭제](cdis-delete.md)

# 사용자 지정 데이터 식별자에 대한 구성 옵션
<a name="cdis-options"></a>

사용자 지정 데이터 식별자를 사용하면 Amazon Simple Storage Service(Amazon S3) 객체의 민감한 데이터를 감지하기 위한 사용자 지정 기준을 정의할 수 있습니다. Amazon Macie가 제공하는 [관리형 데이터 식별자](managed-data-identifiers.md)를 보완하고 조직의 특정 시나리오, 지적 재산 또는 독점 데이터를 반영하는 민감한 데이터를 감지할 수 있습니다.

각 사용자 지정 데이터 식별자는 식별자가 생성하는 조사 결과에 대한 감지 기준 및 선택적으로 심각도 설정을 지정합니다. 감지 기준은 S3 객체에서 일치시킬 텍스트 패턴을 정의하는 정규 표현식을 지정합니다. 또한 이 기준은 결과를 구체화하는 문자 시퀀스와 근접 규칙을 지정할 수 있습니다. 심각도 설정은 조사 결과에 할당할 심각도를 지정합니다. 심각도는 식별자의 감지 기준과 일치하는 텍스트 발생 횟수를 기반으로 할 수 있습니다.

**Topics**
+ [감지 기준](#cdis-detection-criteria)
+ [조사 결과의 심각도 설정](#cdis-finding-severity)

## 감지 기준
<a name="cdis-detection-criteria"></a>

사용자 지정 데이터 식별자를 생성할 때 일치시킬 텍스트 패턴을 정의하는 정규 표현식(*정규식*)을 지정합니다. 또한 단어 및 구문과 같은 문자 시퀀스와 근접 규칙을 지정하여 결과를 세분화할 수 있습니다. 문자 시퀀스는 정규식과 일치하는 텍스트 근처에 있어야 하는 단어 또는 구문인 *키워드*이거나 결과에서 제외할 단어 또는 구문인 *단어 무시*일 수 있습니다.

정규석의 경우 Amazon Macie는 [펄 호환 정규 표현식(PCRE) 라이브러리](https://www.pcre.org/)에서 제공하는 패턴 구문의 하위 집합을 지원합니다. PCRE 라이브러리에서 제공하는 구문 중에서 Macie는 다음 패턴 요소를 지원하지 않습니다.
+ 역참조
+ 캡처 그룹
+ 조건 패턴
+ 임베디드 코드
+ 글로벌 패턴 플래그(예: `/i`, `/m` 및 `/x`)
+ 재귀 패턴
+ 포지티브 및 네가티브 후방탐색 및 전방탐색 제로 폭 어설션(예: `?=`, `?!`, `?<=` 및 `?<!`)

Regex는 최대 512자까지 포함할 수 있습니다.

사용자 지정 데이터 식별자를 위한 효과적인 정규식 패턴을 만들려면 다음 팁과 권장 사항을 참고하세요.
+ 패턴이 줄의 시작이나 끝이 아닌 파일의 시작이나 끝에 나타날 것으로 예상되는 경우에만 앵커(`^` 또는 `$`)를 사용하세요.
+ 성능상의 이유로 Macie는 제한된 반복 그룹의 크기를 제한합니다. 예를 들어, Macie에서는 `\d{100,1000}` 컴파일되지 않습니다. 다음과 같은 서술형 반복을 사용하면 이 함수의 근사치를 계산할 수 있습니다(예: `\d{100,}`).
+ 패턴의 일부를 대소문자를 구분하지 않도록 하려면 `/i` 플래그 대신 `(?i)` 구문을 사용할 수 있습니다.
+ 접두사나 대체를 수동으로 최적화할 필요가 없습니다. 예를 들어 `/h(?:ello|i|ey)/`를 `/hello|hi|hey/`로 변경해도 성능이 향상되지 않습니다.
+ 성능상의 이유로 Macie는 반복되는 와일드카드 수를 제한합니다. 예를 들어, Macie에서는 `a*b*a*` 컴파일되지 않습니다.

형식이 잘못되었거나 오래 실행되는 식을 방지하기 위해 Macie는 사용자 지정 데이터 식별자를 생성할 때 샘플 텍스트 모음을 기준으로 정규식 패턴을 자동으로 테스트합니다. 정규식에 문제가 있는 경우 Macie는 문제를 설명하는 오류를 반환합니다.

정규식 외에도 선택적으로 문자 시퀀스와 근접 규칙을 지정하여 결과를 구체화할 수 있습니다.

**키워드**  
이는는 정규식 패턴과 일치하는 텍스트와 근접해야 하는 특정 문자 시퀀스입니다. 근접성 요구 사항은 S3 객체의 스토리지 형식 또는 파일 유형에 따라 달라집니다.  
+ **구조화된 열 기반 데이터** - Macie는 텍스트가 정규식 패턴과 일치하고 키워드가 텍스트를 저장하는 필드 또는 열의 이름에 있거나 텍스트 앞에 동일한 필드 또는 셀 값에 있는 키워드의 최대 일치 거리 내에 있는 경우 결과를 포함합니다. Microsoft Excel 통합 문서, CSV 파일 및 TSV 파일이 여기에 해당합니다.
+ **구조화된 레코드 기반 데이터** - Macie는 텍스트가 정규식 패턴과 일치하고 텍스트가 키워드의 최대 일치 거리 내에 있는 경우 결과를 포함합니다. 키워드는 텍스트를 저장하는 필드 또는 배열의 경로에 있는 요소 이름에 포함되거나 텍스트를 저장하는 필드 또는 배열에서 동일한 값의 앞에 올 수도 있고 그 값의 일부일 수도 있습니다. Apache Avro 객체 컨테이너, Apache Parquet 파일, JSON 파일 및 JSON 행 파일이 여기에 해당합니다.
+ **비정형 데이터** - Macie는 텍스트가 정규식 패턴과 일치하고 텍스트 앞에 키워드의 최대 일치 거리 이내에 있거나 키워드의 최대 일치 거리 내에 있는 경우, 결과를 포함합니다. CSV, JSON, JSON Lines 및 TSV 파일을 제외한 Adobe Portable Document Format 형식 파일, Microsoft Word 문서, 이메일 메시지 및 바이너리가 아닌 텍스트 파일이 여기에 해당합니다. 여기에는 이러한 유형의 파일에 있는 모든 정형 데이터(예: 표)가 포함됩니다.
최대 50개의 키워드를 지정할 수 있습니다. 각 키워드는 3\$190개의 UTF-8 문자를 포함할 수 있습니다. 키워드는 대/소문자를 구분하지 않습니다

**최대 일치 거리**  
키워드에 대한 문자 기반 근접성 규칙입니다. Macie는 이 설정을 사용하여 정규식 패턴과 일치하는 텍스트에 대한 키워드가 앞에 있는지 확인합니다. 설정은 전체 키워드의 끝과 정규식 패턴과 일치하는 텍스트의 끝 사이에 존재할 수 있는 최대 문자 수를 정의합니다. Macie는 텍스트가 다음과 같은 경우 결과를 포함합니다.  
+ 정규식 패턴과 일치
+ 하나 이상의 전체 키워드 이후에 발생
+ 키워드의 지정된 거리 내에서 발생
그렇지 않으면 Macie는 결과에서 텍스트를 제외합니다.  
1\$1300자의 거리를 지정할 수 있습니다. 기본 거리는 50자입니다. 최상의 결과를 얻으려면 이 거리가 정규식이 감지하도록 설계된 텍스트의 최소 문자 수보다 커야 합니다. 텍스트의 일부만 키워드의 최대 일치 거리 내에 있는 경우 Macie는 결과에 포함하지 않습니다.

**단어 무시**  
이는 결과에서 제외할 특정 문자 시퀀스입니다. 텍스트가 정규식 패턴과 일치하지만 무시 단어가 포함된 경우 Macie는 결과에 포함하지 않습니다.  
최대 10개의 단어 무시를 지정할 수 있습니다. 각 단어 무시는 4\$190개의 UTF-8 문자를 포함할 수 있습니다. 단어 무시는 대/소문자를 구분합니다.

**참고**  
사용자 지정 데이터 식별자를 생성하기 전에 샘플 데이터로 감지 기준을 테스트하고 구체화하는 것이 좋습니다. 사용자 지정 데이터 식별자는 민감한 데이터 검색 작업에서 사용되므로 사용자 지정 데이터 식별자를 생성한 후에는 변경할 수 없습니다. 이를 통해 수행하는 데이터 프라이버시 및 보호 감사 또는 조사에 대한 민감한 데이터 조사 결과 및 검색 결과에 대한 변경 불가능한 기록이 있는지 확인할 수 있습니다.  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 감지 기준을 테스트할 수 있습니다. 콘솔을 사용하여 기준을 테스트하려면 사용자 지정 데이터 식별자를 생성하는 동안 **평가** 섹션의 옵션을 사용합니다. 프로그래밍 방식으로 기준을 테스트하려면 Amazon Macie API의 [TestCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-test.html) 작업을 사용합니다. 를 사용하는 경우 [test-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/test-custom-data-identifier.html) 명령을 AWS Command Line Interface실행하여 기준을 테스트합니다.

키워드를 사용하여 민감한 데이터를 찾고 오탐을 방지하는 방법에 대한 데모를 보려면 다음 동영상을 시청하세요.




## 조사 결과의 심각도 설정
<a name="cdis-finding-severity"></a>

사용자 지정 데이터 식별자를 생성할 때 식별자가 생성하는 민감한 데이터 조사 결과에 대한 사용자 지정 심각도 설정을 지정할 수도 있습니다. 기본적으로 Amazon Macie는 사용자 지정 데이터 식별자가 생성하는 모든 조사 결과에 *중간* 심각도를 할당합니다. S3 객체에 탐지 기준과 일치하는 텍스트가 하나라도 포함되어 있으면 Macie는 자동으로 최종 조사 결과에 **중간 심각도를 할당합니다.

사용자 지정 심각도 설정을 사용하면 탐지 기준과 일치하는 텍스트 발생 횟수를 기반으로 할당할 심각도를 지정합니다. 심각도 수준 낮음(가장 **낮음), **중간, **높음(가장 심각)의 최대 세 가지 심각도 수준에 대한 **발생 임계값을 정의할 수 있습니다. *발생 임곗값*은 지정된 심각도의 조사 결과를 생성하기 위해 S3 객체에 존재해야 하는 최소 일치 항목 수입니다. 임곗값을 두 개 이상 지정하는 경우, 임곗값은 심각도에 따라 오름차순으로 *낮음*에서 *높음*으로 이동해야 합니다.

예를 들어, 다음 이미지는 Macie가 지원하는 심각도 수준별로 하나씩 총 세 개의 발생 임계값을 지정하는 심각도 설정을 보여줍니다.

![\[낮은 심각도, 중간 심각도 및 높은 심각도 수준에 대한 발생 임계값을 지정하는 심각도 설정입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-cdi-severity.png)


다음 표는 사용자 지정 데이터 식별자가 생성하는 조사 결과의 심각도를 나타냅니다.


| 발생 임곗값 | 심각도 수준 | 결과 | 
| --- | --- | --- | 
| 1 | 낮음 | S3 객체에 탐지 기준과 일치하는 1\$149개의 텍스트가 포함된 경우, 결과적인 조사 결과의 심각도는 낮음입니다. | 
| 50 | 중간 | S3 객체에 탐지 기준과 일치하는 텍스트가 50\$199개 포함되어 있는 경우, 결과적인 조사 결과의 심각도는 중간입니다. | 
| 100 | 높음 | S3 객체에 탐지 기준과 일치하는 텍스트가 100개 이상 포함된 경우, 결과적인 조사 결과의 심각도는 높음입니다. | 

또한 심각도 설정을 사용하여 조사 결과를 생성할지 여부를 지정할 수 있습니다. S3 객체의 발생 횟수가 최저 발생 임곗값보다 적은 경우, Macie는 조사 결과를 생성하지 않습니다.

# 사용자 지정 데이터 식별자 생성
<a name="cdis-create"></a>

*사용자 지정 데이터 식별자*는 Amazon Simple Storage Service(S3) 객체의 민감한 데이터를 감지하기 위해 정의하는 기준 집합입니다. 사용자 지정 데이터 식별자를 생성할 때 S3 객체에서 일치시킬 텍스트 패턴을 정의하는 정규 표현식(*정규식*)을 지정합니다. 또한 결과를 구체화하는 문자 시퀀스와 근접 규칙을 지정할 수 있습니다. 문자 시퀀스는 정규식과 일치하는 텍스트 근처에 있어야 하는 단어 또는 구문인 *키워드*이거나 결과에서 제외할 단어 또는 구문인 *단어 무시*일 수 있습니다. 사용자 지정 데이터 식별자를 사용하면 Amazon Macie가 제공하는 [관리형 데이터 식별자](managed-data-identifiers.md)를 보완하고 조직의 특정 시나리오, 지적 재산 또는 독점 데이터를 반영하는 민감한 데이터를 감지할 수 있습니다.

예를 들어, 많은 회사에서는 직원 ID에 대한 특정 구문을 사용합니다. 이러한 구문 중 하나는 직원이 상근직(**F) 직원인지 비상근직(**P) 직원인지를 나타내는 대문자, 하이픈(-), 직원을 식별하는 8자리 시퀀스가 그 뒤에 오는 것입니다. 예: 정규직 직원의 경우 *F–12345678*, 비정규직 직원의 경우 *P–87654321*. 이 구문을 사용하는 직원 IDs를 감지하려면 다음 정규식을 지정하는 사용자 지정 데이터 식별자를 생성할 수 있습니다`[A-Z]-\d{8}`. 분석을 세분화하고 오탐을 방지하기 위해 키워드(`employee` 및 `employee ID`)를 사용하고 최대 20자의 일치 거리를 사용하도록 식별자를 구성할 수도 있습니다. 이러한 기준을 사용하면 키워드 *직원* 또는 *직원 ID* 뒤에 텍스트가 발생하고 모든 텍스트가 해당 키워드 중 하나의 20자 이내에 발생하는 경우 정규식과 일치하는 텍스트가 결과에 포함됩니다.

키워드를 사용하여 민감한 데이터를 찾고 오탐을 방지하는 방법에 대한 데모를 보려면 다음 동영상을 시청하세요.




감지 기준 외에도, 사용자 지정 데이터 식별자가 생성하는 조사 결과에 대한 사용자 지정 심각도 설정을 선택적으로 지정할 수 있습니다. 심각도는 식별자의 감지 기준과 일치하는 텍스트 발생 횟수를 기반으로 할 수 있습니다. 이러한 설정을 지정하지 않으면 Macie는 식별자가 생성하는 모든 조사 결과에 **중간 심각도를 자동으로 할당합니다. 심각도는 식별자의 감지 기준과 일치하는 텍스트의 발생 횟수에 따라 달라지지 않습니다.

이러한 설정과 기타 설정에 대한 자세한 내용은 [사용자 지정 데이터 식별자에 대한 구성 옵션](cdis-options.md) 섹션을 참조하세요.

**사용자 지정 데이터 식별자를 생성하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 사용자 지정 데이터 식별자를 생성할 수 있습니다.

------
#### [ Console ]

다음 단계에 따라 Amazon Macie 콘솔을 사용하여 사용자 지정 데이터 식별자를 생성합니다.

**사용자 지정 데이터 식별자를 생성하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창의 **설정**에서 **사용자 지정 데이터 식별자**를 선택합니다.

1. **생성(Create)**을 선택합니다.

1. **이름**에서 사용자 지정 데이터 식별자의 이름을 입력합니다. 이름은 최대 128자까지 포함할 수 있습니다.

1. **설명**에 사용자 지정 데이터 식별자에 대한 간략한 설명을 선택적으로 입력합니다. 설명은 512자까지 포함할 수 있습니다.
**참고**  
사용자 지정 데이터 식별자의 이름 또는 설명에 민감한 데이터를 포함하지 마세요. 계정의 다른 사용자는 Macie에서 수행할 수 있는 작업에 따라 이름 또는 설명에 액세스할 수 있습니다.

1. **정규 표현식**의 경우, 일치시킬 텍스트 패턴을 정의하는 정규 표현식(*정규식*)을 입력합니다. Regex는 최대 512자까지 포함할 수 있습니다.

   Macie는 [펄 호환 정규 표현식(PCRE) 라이브러리](https://www.pcre.org/)에서 제공하는 패턴 구문의 하위 집합을 지원합니다. 자세한 내용과 팁은 [사용자 지정 데이터 식별자에 대한 감지 기준](cdis-options.md#cdis-detection-criteria)을 참조하세요.

1. **키워드**의 경우, 최대 50개의 문자 시퀀스(쉼표로 구분)를 선택적으로 입력하여 정규식 패턴과 일치하는 텍스트 근처에 있어야 하는 특정 텍스트를 정의합니다.

   Macie는 텍스트가 정규식 패턴과 일치하고 텍스트가 이러한 키워드 중 하나의 최대 일치 거리 내에 있는 경우에만 결과에 발생을 포함합니다. 각 키워드는 3\$190개의 UTF-8 문자를 포함할 수 있습니다. 키워드는 대/소문자를 구분하지 않습니다

1. **단어 무시**의 경우 결과에서 제외할 특정 텍스트를 정의하는 최대 10개의 문자 시퀀스(쉼표로 구분)를 선택적으로 입력합니다.

   Macie는 텍스트가 정규식 패턴과 일치하지만 이러한 무시 단어 중 하나가 포함된 경우 결과에서 발생을 제외합니다. 각 단어 무시는 4\$190개의 UTF-8 문자를 포함할 수 있습니다. 단어 무시는 대/소문자를 구분합니다.

1. **최대 일치 거리**의 경우, 키워드의 끝 및 정규식 패턴과 일치하는 텍스트 끝 사이에 존재할 수 있는 최대 문자 수를 선택적으로 입력합니다.

   Macie는 텍스트가 정규식 패턴과 일치하고 텍스트가 전체 키워드의이 거리 내에 있는 경우에만 결과에 발생을 포함합니다. 거리는 1\$1300자일 수 있습니다. 기본 거리는 50자입니다.

1. **심각도**의 경우 사용자 지정 데이터 식별자가 생성하는 민감한 데이터 조사 결과의 심각도를 결정하는 방법을 선택합니다.
   + 모든 조사 결과에 *중간* 심각도를 자동으로 할당하려면 **일치하는 개수에 대해 중간 심각도 사용(기본값)**을 선택합니다. 이 옵션을 사용하면 Macie는 영향을 받는 S3 객체에 탐지 기준과 일치하는 텍스트가 한 번 이상 포함되어 있는지 여부에 대해 조사 결과에 *중간* 심각도를 자동으로 할당합니다.
   + 지정한 발생 횟수 임곗값을 기반으로 심각도를 할당하려면 **사용자 지정 설정을 사용하여 심각도 확인**을 선택합니다. 그런 다음** 발생 임곗값** 및 **심각도 수준** 옵션을 사용하여 선택한 심각도의 조사 결과를 생성하기 위해 S3 객체에 존재해야 하는 최소 일치 개수를 지정합니다.

     Macie가 지원하는 각 심각도 수준인 **낮음(가장 심각하지 않음), **보통, **높음(가장 심각함)에 대해 최대 세 개의 발생 임계값을 지정할 수 있습니다. 두 개 이상 지정하는 경우, 임곗값은 심각도에 따라 오름차순으로 *낮음*에서 *높음*으로 이동해야 합니다. S3 객체에 최소 임계값보다 적은 발생 횟수가 포함된 경우 Macie는 결과를 생성하지 않습니다.

1. (선택 사항) **태그** 에서 **태그 추가**를 선택한 다음 사용자 지정 데이터 식별자에 할당할 태그를 50개까지 입력합니다.

    *태그*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하면 용도, 소유자, 환경 또는 기타 기준과 같은 다양한 방법으로 리소스를 식별, 분류, 관리하는 데 도움이 됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)(을)를 참조하세요.

1. (선택 사항) **평가**의 경우, **샘플 데이터**란에 최대 1,000자를 입력한 다음 **테스트**를 선택하여 탐지 기준을 테스트합니다. Macie는 샘플 데이터를 평가하여 기준과 일치하는 텍스트의 발생 횟수를 보고합니다. 이 단계를 원하는 만큼 반복하여 기준을 세분화하고 최적화할 수 있습니다.
**참고**  
샘플 데이터를 사용하여 감지 기준을 테스트하고 구체화하는 것이 좋습니다. 사용자 지정 데이터 식별자는 민감한 데이터 검색 작업에서 사용되므로 사용자 지정 데이터 식별자를 생성한 후에는 변경할 수 없습니다. 이렇게 하면 민감한 데이터 조사 결과 및 검색 결과의 변경 불가능한 기록을 확보할 수 있습니다.  
Macie는 구조화된 레코드를 처리할 때 추가 로직을 적용하므로 **평가** 상자에서 반환되는 일치 개수는 경우에 따라 작업에서 생성된 결과와 다를 수 있습니다.

1. 마쳤으면 **제출**을 선택합니다.

Macie는 설정을 테스트하여 정규식을 컴파일할 수 있는지 확인합니다. 설정 또는 정규식에 문제가 있는 경우 Macie는 문제를 설명하는 오류를 표시합니다. 문제를 해결한 후 사용자 지정 데이터 식별자를 저장할 수 있습니다.

------
#### [ API ]

에는 각 에 대한 기본 할당량(이전에는 [제한](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers.html)이라고 함)이 있습니다. 또는 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [create-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-custom-data-identifier.html) 명령을 실행합니다.

**참고**  
사용자 지정 데이터 식별자를 생성하기 전에 샘플 데이터로 감지 기준을 테스트하고 구체화하는 것이 좋습니다. 사용자 지정 데이터 식별자는 민감한 데이터 검색 작업에서 사용되므로 사용자 지정 데이터 식별자를 생성한 후에는 변경할 수 없습니다. 이렇게 하면 민감한 데이터 조사 결과 및 검색 결과의 변경 불가능한 기록을 확보할 수 있습니다.  
프로그래밍 방식으로 기준을 테스트하려면 Amazon Macie API의 [TestCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-test.html) 작업을 사용하면 됩니다. 이 작업은 감지 기준으로 샘플 데이터를 평가하기 위한 환경을 제공합니다. 를 사용하는 경우 [test-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/test-custom-data-identifier.html) 명령을 실행하여 기준을 테스트할 AWS CLI수 있습니다.

사용자 지정 데이터 식별자를 생성할 준비가 되면 다음 파라미터를 사용하여 감지 기준을 정의합니다.
+ `regex` - 일치시킬 텍스트 패턴을 정의하는 정규식(*정규식*)을 지정합니다. Regex는 최대 512자까지 포함할 수 있습니다.

  Macie는 [펄 호환 정규 표현식(PCRE) 라이브러리](https://www.pcre.org/)에서 제공하는 패턴 구문의 하위 집합을 지원합니다. 자세한 내용과 팁은 [사용자 지정 데이터 식별자에 대한 감지 기준](cdis-options.md#cdis-detection-criteria)을 참조하세요.
+ `keywords` - 선택적으로 정규식 패턴과 일치하는 텍스트 근처에 있어야 하는 1\$150개의 문자 시퀀스(*키워드*)를 지정합니다.

  Macie는 텍스트가 정규식 패턴과 일치하고 텍스트가 이러한 키워드 중 하나의 최대 일치 거리 내에 있는 경우에만 결과에 발생을 포함합니다. 각 키워드는 3\$190개의 UTF-8 문자를 포함할 수 있습니다. 키워드는 대/소문자를 구분하지 않습니다
+ `maximumMatchDistance` - 선택적으로 키워드 끝과 정규식 패턴과 일치하는 텍스트 끝 사이에 존재할 수 있는 최대 문자 수를 지정합니다. 를 사용하는 경우 `maximum-match-distance` 파라미터를 AWS CLI사용하여이 값을 지정합니다.

  Macie는 텍스트가 정규식 패턴과 일치하고 텍스트가 전체 키워드의이 거리 내에 있는 경우에만 결과에 발생을 포함합니다. 거리는 1\$1300자일 수 있습니다. 기본 거리는 50자입니다.
+ `ignoreWords` - 선택적으로 결과에서 제외할 1\$110개의 문자 시퀀스(*단어 무시*)를 지정합니다. 를 사용하는 경우 `ignore-words` 파라미터를 AWS CLI사용하여 이러한 문자 시퀀스를 지정합니다.

  Macie는 텍스트가 정규식 패턴과 일치하지만 이러한 무시 단어 중 하나가 포함된 경우 결과에서 발생을 제외합니다. 각 단어 무시는 4\$190개의 UTF-8 문자를 포함할 수 있습니다. 단어 무시는 대/소문자를 구분합니다.

사용자 지정 데이터 식별자가 생성하는 민감한 데이터 조사 결과의 심각도를 지정하려면 `severityLevels` 파라미터를 사용하거나를 사용하는 경우 AWS CLI`severity-levels` 파라미터를 사용합니다.
+ 모든 결과에 `MEDIUM` 심각도를 자동으로 할당하려면이 파라미터를 생략합니다. 그런 다음 Macie는 기본 설정을 사용합니다. 기본적으로 영향을 받는 S3 객체에 감지 기준과 일치하는 텍스트가 하나 이상 포함된 경우 Macie는 결과에 `MEDIUM` 심각도를 할당합니다.
+ 지정한 발생 임계값을 기반으로 심각도를 할당하려면 지정된 심각도의 결과를 생성하기 위해 S3 객체에 존재해야 하는 최소 일치 항목 수를 지정합니다.

  Macie가 지원하는 각 심각도 수준에 대해 하나씩 최대 3개의 발생 임계값을 지정할 수 있습니다. `LOW` (가장 심각하지 않음), `MEDIUM`또는 `HIGH` (가장 심각함). 둘 이상을 지정하는 경우 임계값은 심각도에 따라 오름차순으로에서 `LOW`로 이동해야 합니다`HIGH`. S3 객체에 최소 임계값보다 적은 발생 횟수가 포함된 경우 Macie는 결과를 생성하지 않습니다.

추가 파라미터를 사용하여 사용자 지정 데이터 식별자의 이름 및 태그와 같은 기타 설정을 지정합니다. 이러한 설정에 민감한 데이터를 포함하지 마세요. 계정의 다른 사용자는 Macie에서 수행할 수 있는 작업에 따라 이러한 값에 액세스할 수 있습니다.

요청을 제출하면 Macie는 설정을 테스트하고 정규식을 컴파일할 수 있는지 확인합니다. 설정 또는 정규식에 문제가 있는 경우 요청이 실패하고 Macie는 문제를 설명하는 메시지를 반환합니다. 요청이 성공하면 다음과 비슷한 출력이 수신됩니다.

```
{
    "customDataIdentifierId": "393950aa-82ea-4bdc-8f7b-e5be3example"
}
```

여기서는 생성된 사용자 지정 데이터 식별자의 고유 식별자(ID)를 `customDataIdentifierId` 지정합니다.

이후에 사용자 지정 데이터 식별자에 대한 설정을 검색하고 검토하려면 [GetCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html) 작업을 사용하거나를 사용하는 경우 [get-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-custom-data-identifier.html) 명령을 AWS CLI실행합니다. `id` 파라미터에 사용자 지정 데이터 식별자의 ID를 지정합니다.

다음 예제에서는를 사용하여 사용자 지정 데이터 식별자를 AWS CLI 생성하는 방법을 보여줍니다. 이 예제에서는 특정 구문을 사용하고 지정된 키워드와 근접한 직원 IDs를 감지하도록 설계된 사용자 지정 데이터 식별자를 생성합니다. 이 예제에서는 식별자가 생성하는 결과에 대한 사용자 지정 심각도 설정도 정의합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 create-custom-data-identifier \
--name "EmployeeIDs" \
--regex "[A-Z]-\d{8}" \
--keywords '["employee","employee ID"]' \
--maximum-match-distance 20 \
--severity-levels '[{"occurrencesThreshold":1,"severity":"LOW"},{"occurrencesThreshold":50,"severity":"MEDIUM"},{"occurrencesThreshold":100,"severity":"HIGH"}]' \
--description "Detects employee IDs in proximity of a keyword." \
--tags '{"Stack":"Production"}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 create-custom-data-identifier ^
--name "EmployeeIDs" ^
--regex "[A-Z]-\d{8}" ^
--keywords "[\"employee\",\"employee ID\"]" ^
--maximum-match-distance 20 ^
--severity-levels "[{\"occurrencesThreshold\":1,\"severity\":\"LOW\"},{\"occurrencesThreshold\":50,\"severity\":\"MEDIUM\"},{\"occurrencesThreshold\":100,\"severity\":\"HIGH\"}]" ^
--description "Detects employee IDs in proximity of a keyword." ^
--tags={\"Stack\":\"Production\"}
```

위치:
+ `EmployeeIDs`는 사용자 지정 데이터 식별자의 이름입니다.
+ `[A-Z]-\d{8}`는 일치시킬 텍스트 패턴의 정규식입니다.
+ `employee` 및 `employee ID`는 정규식 패턴과 일치하는 텍스트 근처에 있어야 하는 키워드입니다.
+ `20`는 정규식 패턴과 일치하는 키워드의 끝과 텍스트의 끝 사이에 존재할 수 있는 최대 문자 수입니다.
+ `description`는 사용자 지정 데이터 식별자에 대한 간략한 설명을 지정합니다.
+ `severity-levels`는 사용자 지정 데이터 식별자가 생성하는 조사 결과의 심각도에 대한 사용자 지정 발생 임계값을 정의합니다. `LOW` 1\$149건, `MEDIUM` 50\$199건, `HIGH` 100건 이상입니다.
+ `Stack`는 사용자 지정 데이터 식별자에 할당할 태그의 태그 키입니다. `Production`는 지정된 태그 키의 태그 값입니다.

------

사용자 지정 데이터 식별자를 생성한 후 이를 사용하도록 [민감한 데이터 검색 작업을 생성 및 구성](discovery-jobs-create.md)하거나 [민감한 데이터 자동 검색을 위한 설정에 추가할 수 있습니다](discovery-asdd-account-configure.md).

# 사용자 지정 데이터 식별자 삭제
<a name="cdis-delete"></a>

사용자 지정 데이터 식별자를 생성한 후 삭제할 수 있습니다. 이렇게 하면 Amazon Macie 소프트가 사용자 지정 데이터 식별자를 삭제합니다. 즉, 사용자 지정 데이터 식별자의 레코드는 계정에 남아 있지만 삭제된 것으로 표시됩니다. 사용자 지정 데이터 식별자가이 상태인 경우 새로운 민감한 데이터 검색 작업을 사용하도록 구성하거나 민감한 데이터 자동 검색을 위한 설정에 추가할 수 없습니다. 또한 Amazon Macie 콘솔을 사용하여 더 이상 액세스할 수 없습니다. 하지만 Amazon Macie API를 사용하여 설정을 검색할 수 있습니다. 사용자 지정 데이터 식별자를 삭제하면 계정에 대한 사용자 지정 데이터 식별자 할당량에 포함되지 않습니다.

나중에 삭제하는 사용자 지정 데이터 식별자를 사용하도록 민감한 데이터 검색 작업을 구성하면 작업이 예약된 대로 실행되고 사용자 지정 데이터 식별자를 계속 사용합니다. 즉, 민감한 데이터 조사 결과와 민감한 데이터 검색 결과 모두 작업 결과가 식별자 기준과 일치하는 텍스트를 보고합니다. 이를 통해 수행하는 데이터 프라이버시 및 보호 감사 또는 조사에 대한 민감한 데이터 조사 결과 및 검색 결과에 대한 변경 불가능한 기록이 있는지 확인할 수 있습니다.

마찬가지로 나중에 삭제하는 사용자 지정 데이터 식별자를 사용하도록 민감한 데이터 자동 검색을 구성하면 일일 분석 주기가 진행되고 사용자 지정 데이터 식별자가 계속 사용됩니다. 즉, 민감한 데이터 조사 결과, 통계 및 기타 유형의 결과는 식별자의 기준과 일치하는 텍스트를 계속 보고합니다.

사용자 지정 데이터 식별자를 삭제하기 전에 다음을 수행하여 Macie가 후속 분석 주기 및 작업 실행 중에 사용자 지정 데이터 식별자를 사용하지 못하도록 합니다.
+ 민감한 데이터 자동 검색에 대한 설정을 확인합니다. 이러한 설정에 사용자 지정 데이터 식별자를 추가한 경우 제거합니다. 자세한 내용은 [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md) 단원을 참조하십시오.
+ 작업 인벤토리를 검토하여 사용자 지정 데이터 식별자를 사용하고 향후 실행될 예정인 작업을 식별합니다. 작업이 사용자 지정 데이터 식별자 사용을 중지하도록 하려면 작업을 취소할 수 있습니다. 그런 다음 작업 복사본을 생성하고 복사본의 설정을 조정한 다음 복사본을 새 작업으로 저장합니다. 자세한 내용은 [민감한 데이터 검색 작업 관리](discovery-jobs-manage.md) 단원을 참조하십시오.

또한 Macie가 사용자 지정 데이터 식별자에 할당한 고유 식별자(ID)를 기록하는 것이 좋습니다. 나중에 사용자 지정 데이터 식별자의 설정을 검토하려면이 ID가 필요합니다.

이전 작업을 완료한 후 사용자 지정 데이터 식별자를 삭제합니다.

**사용자 지정 데이터 식별자를 삭제하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 사용자 지정 데이터 식별자를 삭제할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 사용자 지정 데이터 식별자를 삭제하려면 다음 단계를 따르세요.

**사용자 지정 데이터 식별자를 삭제하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창의 **설정**에서 **사용자 지정 데이터 식별자**를 선택합니다.

1. 삭제하려는 사용자 지정 데이터 식별자의 고유 식별자(ID)를 기록하려면 사용자 지정 데이터 식별자의 이름을 선택합니다. 표시되는 페이지에서 **ID** 상자에이 ID가 표시됩니다. ID를 기록한 후 탐색 창에서 **사용자 지정 데이터 식별자**를 다시 선택합니다.

1. **사용자 지정 데이터 식별자** 페이지에서 삭제할 사용자 지정 데이터 식별자의 확인란을 선택합니다.

1. [**Actions**] 메뉴에서 [**Delete**]를 선택합니다.

1. 확인 메시지가 표시되면 **확인을** 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 사용자 지정 데이터 식별자를 삭제하려면 Amazon Macie API의 [DeleteCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html) 작업을 사용합니다. 또는 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [delete-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-custom-data-identifier.html) 명령을 실행합니다.

`id` 파라미터에 삭제하려는 사용자 지정 데이터 식별자의 고유 식별자(ID)를 지정합니다. [ListCustomDataIdentifiers](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-list.html) 작업을 사용하여이 ID를 가져올 수 있습니다. 이 작업은 계정의 사용자 지정 데이터 식별자에 대한 정보의 하위 집합을 검색합니다. 를 사용하는 경우 [list-custom-data-identifiers](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-custom-data-identifiers.html) 명령을 실행하여이 정보를 검색할 AWS CLI수 있습니다.

다음 예제에서는를 사용하여 사용자 지정 데이터 식별자를 삭제하는 방법을 보여줍니다 AWS CLI.

```
$ aws macie2 delete-custom-data-identifier --id 393950aa-82ea-4bdc-8f7b-e5be3example
```

여기서 *393950aa-82ea-4bdc-8f7b-e5be3example*은 삭제할 사용자 지정 데이터 식별자의 ID입니다.

요청이 성공하면 Macie는 빈 HTTP 200 응답을 반환합니다. 그렇지 않으면 Macie는 요청이 실패한 이유를 나타내는 HTTP 4*xx* 또는 500 응답을 반환합니다.

------

삭제한 후 사용자 지정 데이터 식별자의 설정을 검토하려면 Amazon Macie API의 [GetCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html) 작업을 사용합니다. 또는를 사용하는 경우 [get-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-custom-data-identifier.html) 명령을 AWS CLI실행합니다. `id` 파라미터에 사용자 지정 데이터 식별자의 ID를 지정합니다. 사용자 지정 데이터 식별자를 삭제한 후에는 Amazon Macie 콘솔을 사용하여 해당 설정에 액세스할 수 없습니다.

# 허용 목록을 사용하여 민감한 데이터 예외사항 정의
<a name="allow-lists"></a>

Amazon Macie의 허용 목록에서, 특정 텍스트 또는 텍스트 패턴을 정의하여 Macie가 Amazon Simple Storage Service(S3) 객체에서 민감한 데이터를 검사할 때 무시하도록 할 수 있습니다. 이는 일반적으로 특정 시나리오나 환경에 대한 민감한 데이터 예외사항입니다. 데이터가 허용 목록의 텍스트 또는 텍스트 패턴과 일치하는 경우 Macie는 데이터를 보고하지 않습니다. 데이터가 [관리형 데이터 식별자](managed-data-identifiers.md) 또는 [사용자 지정 데이터 식별자](custom-data-identifiers.md)의 기준과 일치하는 경우에도 마찬가지입니다. 허용 목록을 사용하면 Amazon S3 데이터 분석을 세분화하고 노이즈를 줄일 수 있습니다.

Macie에서 두 가지 유형의 허용 목록을 만들고 사용할 수 있습니다.
+ **사전 정의된 텍스트** - 이 유형의 목록에서 무시할 특정 문자 시퀀스를 지정합니다. 예를 들어, 조직의 공식 담당자 이름, 특정 전화번호 또는 조직에서 테스트에 사용하는 특정 샘플 데이터 등을 지정할 수 있습니다. 이 유형의 목록을 사용하면 Macie는 목록의 항목과 정확히 일치하는 텍스트를 무시합니다.

  이 유형의 허용 목록에는 일반적으로 단어, 구문 및 민감하지 않고 변경되지 않을 뿐 아니라 반드시 일반 패턴을 따르지 않는 기타 유형의 문자 시퀀스를 지정하고 싶지 않을 때 유용합니다.
+ **정규 표현식** - 이 유형의 목록의 경우 무시할 텍스트 패턴을 정의하는 정규 표현식(**정규식)을 지정합니다. 예를 들어, 조직의 공개 전화번호, 조직 도메인의 이메일 주소 또는 조직에서 테스트에 사용하는 패턴화된 샘플 데이터에 대한 패턴을 지정할 수 있습니다. 이 유형의 목록을 사용하는 경우 Macie는 목록에서 정의하는 패턴과 완전히 일치하는 텍스트를 무시합니다.

  이 유형의 허용 목록은 민감하지는 않지만 다르거나 공통 패턴을 준수하면서 변경될 가능성이 있는 텍스트를 지정하려는 경우에 유용합니다.

허용 목록을 생성한 후, 목록을 사용하도록 [민감한 데이터 검색 작업을 만들고 구성하거나](discovery-jobs-create.md) [계정의 민감한 데이터 자동 검색 설정에 목록을 추가할 수 있습니다](discovery-asdd-account-configure.md). 그런 다음, Macie는 데이터를 분석할 때 해당 목록을 사용합니다. Macie는 허용 목록의 항목 또는 패턴과 일치하는 텍스트를 발견한 경우 민감한 데이터 조사 결과, 통계 및 기타 유형의 결과에서 해당 텍스트가 발생했다고 보고하지 않습니다.

아시아 태평양(오사카) 리전을 제외하고 현재 Macie를 사용할 수 AWS 리전 있는 모든에서 허용 목록을 관리하고 사용할 수 있습니다.

**Topics**
+ [허용 목록에 대한 구성 옵션](allow-lists-options.md)
+ [허용 목록 생성](allow-lists-create.md)
+ [허용 목록의 상태 확인](allow-lists-status-check.md)
+ [허용 목록 변경](allow-lists-change.md)
+ [허용 목록 삭제](allow-lists-delete.md)

# 허용 목록에 대한 구성 옵션 및 요구 사항
<a name="allow-lists-options"></a>

Amazon Macie에서 허용 목록을 사용하여 Macie가 Amazon Simple Storage Service(S3) 객체의 민감한 데이터를 검사할 때 무시할 텍스트 또는 텍스트 패턴을 지정할 수 있습니다. Macie는 사전 정의된 텍스트와 정규 표현식이라는 두 가지 유형의 허용 목록에 대한 옵션을 제공합니다.

사전 정의된 텍스트 목록은 Macie가 민감할 것으로 간주되지 않는 특정 단어, 구 및 기타 유형의 문자 시퀀스를 무시하도록 하는 경우에 유용합니다. 가령, 조직의 공식 담당자 이름, 특정 전화번호 또는 조직에서 테스트에 사용하는 특정 샘플 데이터 등이 있습니다. Macie가 관리형 또는 사용자 지정 데이터 식별자의 기준과 일치하는 텍스트를 찾았으며 해당 텍스트가 허용 목록의 항목과 일치하는 경우, Macie는 민감한 데이터 조사 결과, 통계 및 기타 유형의 결과에서 해당 텍스트를 보고하지 않습니다.

정규 표현식(*정규식*)은 Macie가 다르거나 변경될 가능성이 있는 텍스트를 무시하고 공통 패턴을 준수하도록 하려는 경우에 유용합니다. 정규식은 무시할 텍스트 패턴을 지정합니다. 가령, 조직의 공용 전화번호, 조직 도메인의 이메일 주소 또는 조직에서 테스트할 때 사용하는 패턴화된 샘플 데이터 등이 있습니다. Macie가 관리형 또는 사용자 지정 데이터 식별자의 기준과 일치하는 텍스트를 찾았으며 해당 텍스트가 허용 목록의 정규식 패턴과 일치하는 경우, Macie는 민감한 데이터 조사 결과, 통계 및 기타 유형의 결과에서 해당 텍스트를 보고하지 않습니다.

아시아 태평양(오사카) 리전을 제외하고 현재 Macie를 사용할 수 AWS 리전 있는 모든에서 두 가지 유형의 허용 목록을 생성하고 사용할 수 있습니다. 허용 목록을 생성하고 관리할 때는 다음 옵션과 요구 사항을 염두에 두세요. 또한 우편 주소의 목록 항목 및 정규식 패턴은 지원되지 않습니다.

**Contents**
+ [사전 정의된 텍스트 목록의 옵션 및 요구 사항](#allow-lists-options-s3list)
  + [구문 요구 사항](#allow-lists-options-s3list-syntax)
  + [스토리지 요구 사항](#allow-lists-options-s3list-storage)
  + [암호화/복호화 요구 사항](#allow-lists-options-s3list-encryption)
  + [설계 고려 사항 및 권장 사항](#allow-lists-options-s3list-notes)
+ [정규 표현식의 옵션 및 요구 사항](#allow-lists-options-regex)
  + [구문 지원 및 권장 사항](#allow-lists-options-regex-syntax)
  + [예제](#allow-lists-options-regex-examples)

## 사전 정의된 텍스트 목록의 옵션 및 요구 사항
<a name="allow-lists-options-s3list"></a>

이 유형의 허용 목록의 경우, 무시할 특정 문자 시퀀스가 나열된 행으로 구분된 일반 텍스트 파일을 제공합니다. 목록 항목은 일반적으로 단어, 구문 및 민감하다고 생각하지 않고 변경될 가능성이 없을 뿐 아니라 반드시 일반 패턴을 따르지 않아도 되는 기타 유형의 문자 시퀀스입니다. 이 유형의 목록을 사용하는 경우, Amazon Macie는 목록의 항목과 정확히 일치하는 텍스트를 보고하지 않습니다. Macie는 각 목록 항목을 문자열 리터럴 값으로 취급합니다.

이 유형의 허용 목록을 사용하려면 먼저 텍스트 편집기에서 목록을 만든 다음 일반 텍스트 파일로 저장합니다. 그런 다음 목록을 S3 범용 버킷에 업로드합니다. 또한 버킷과 객체의 스토리지 및 암호화 설정에서 Macie가 목록을 검색하고 해독할 수 있는지 확인합니다. 그런 다음 Macie에서 [목록에 대한 설정을 생성하고 구성](allow-lists-create.md)합니다.

Macie에서 설정을 구성한 후에는 계정이나 조직의 대표적인 작은 데이터 집합을 사용하여 허용 목록을 테스트하는 것이 좋습니다. 목록을 테스트하기 위해 [일회성 작업을 생성](discovery-jobs-create.md)할 수 있습니다. 데이터 분석에 일반적으로 사용하는 관리형 및 사용자 지정 데이터 식별자 외에도 목록을 사용하도록 작업을 구성합니다. 그런 다음 민감한 데이터 조사 결과, 민감한 데이터 검색 결과 또는 둘 다와 같은 작업 결과를 검토할 수 있습니다. 작업 결과가 예상과 다를 경우, 결과가 예상과 다를 때까지 목록을 변경하고 테스트할 수 있습니다.

허용 목록 구성과 테스트를 완료한 후에는 해당 목록을 사용하기 위한 추가 작업을 생성하고 구성하거나, 민감한 데이터 자동 검색을 위한 설정에 추가할 수 있습니다. 이러한 작업이 실행되거나 다음 자동 검색 분석 주기가 시작되면 Macie는 Amazon S3에서 최신 버전의 목록을 검색하여 임시 메모리에 저장합니다. 그러면 Macie는 S3 객체의 민감한 데이터를 검사할 때 이 임시 목록 사본을 사용합니다. 작업 실행이 끝나거나 분석 주기가 완료되면 Macie는 목록 사본을 메모리에서 영구적으로 삭제합니다. 목록은 Macie에 유지되지 않습니다. 목록의 설정만 Macie에서 유지됩니다.

**중요**  
미리 정의된 텍스트 목록은 Macie에서 유지되지 않으므로 정기적으로 [허용 목록의 상태를 확인](allow-lists-status-check.md)하는 것이 중요합니다. 작업이나 자동 검색을 사용하도록 구성한 목록을 Macie가 검색하거나 분석할 수 없는 경우, Macie는 해당 목록을 사용하지 않습니다. 이 경우, 목록에서 지정한 텍스트의 민감한 데이터가 발견되는 등 예상치 못한 결과가 발생할 수 있습니다.

**Topics**
+ [구문 요구 사항](#allow-lists-options-s3list-syntax)
+ [스토리지 요구 사항](#allow-lists-options-s3list-storage)
+ [암호화/복호화 요구 사항](#allow-lists-options-s3list-encryption)
+ [설계 고려 사항 및 권장 사항](#allow-lists-options-s3list-notes)

### 구문 요구 사항
<a name="allow-lists-options-s3list-syntax"></a>

이 유형의 허용 목록을 생성할 때는 목록 파일에 대한 다음 요구 사항을 참고하세요.
+ 목록은 .txt, .text 또는 .plain 파일과 같은 일반 텍스트(`text/plain`) 파일로 저장해야 합니다.
+ 목록은 줄 바꿈을 사용하여 개별 항목을 구분해야 합니다. 예제:

  ```
  Akua Mansa
  John Doe
  Martha Rivera
  425-555-0100
  425-555-0101
  425-555-0102
  ```

  Macie는 각 행을 목록에서 별개의 단일 항목으로 취급합니다. 가독성을 높이기 위해 파일에 빈 행을 포함할 수도 있습니다. Macie는 파일을 분석할 때 빈 행을 건너뜁니다.
+ 각 항목은 1\$190개의 UTF-8 문자를 포함할 수 있습니다.
+ 텍스트가 무시되려면 각 항목이 완전하고 정확히 일치해야 합니다. Macie는 항목에 와일드카드 문자나 부분 값 사용을 지원하지 않습니다. Macie는 각 항목을 문자열 리터럴 값으로 취급합니다. 일치는 대/소문자를 구분하지 않습니다.
+ 파일에는 1\$1100,000개의 항목이 포함될 수 있습니다.
+ 파일의 총 저장 크기는 35MB를 초과할 수 없습니다.

### 스토리지 요구 사항
<a name="allow-lists-options-s3list-storage"></a>

Amazon S3에서 허용 목록을 추가하고 관리할 때 다음 스토리지 요구 사항 및 권장 사항을 참고하세요.
+ **리전별 지원** - 허용 목록은 Macie 계정 AWS 리전 과 동일한에 있는 버킷에 저장되어야 합니다. Macie는 허용 목록이 다른 리전에 저장되어 있는 경우, 허용 목록에 액세스할 수 없습니다.
+ **버킷 소유권** - 허용 목록은가 소유한 버킷에 저장되어야 합니다 AWS 계정. 다른 계정에서도 동일한 허용 목록을 사용하게 하려면 Amazon S3 복제 규칙을 생성하여 해당 계정이 소유한 버킷에 목록을 복제하는 것을 고려해 보세요. S3 객체 복제에 대한 정보는 *Amazon Simple Storage Service 사용 설명서*의 [객체 복제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html)를 참조하세요.

  또한 AWS Identity and Access Management (IAM) 자격 증명은 목록을 저장하는 버킷 및 객체에 대한 읽기 액세스 권한이 있어야 합니다. 그렇지 않으면 Macie를 사용하여 목록 설정을 생성 또는 업데이트하거나 목록 상태를 확인할 수 없습니다.
+ **스토리지 유형 및 클래스** - 허용 목록은 디렉터리 버킷이 아닌 범용 버킷에 저장해야 합니다. 또한 허용 목록은 RRS(Reduced Redundancy), S3 Glacier Instant Retrieval, S3 Intelligent-Tiering, S3 One Zone-IA, S3 Standard 또는 S3 Standard-IA 중 하나의 스토리지 클래스를 사용하여 저장해야 합니다.
+ **버킷 정책** - 제한적인 버킷 정책이 있는 버킷에 허용 목록을 저장하는 경우, 정책에서 Macie가 목록을 검색할 수 있도록 허용하는지 확인합니다. 이를 위해 Macie 서비스 연결 역할에 대한 조건을 버킷 정책에 추가할 수 있습니다. 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 섹션을 참조하세요.

  또한 정책에서 IAM ID가 버킷에 대한 읽기 액세스 권한을 갖도록 허용하는지 확인합니다. 그렇지 않으면 Macie를 사용하여 목록 설정을 생성 또는 업데이트하거나 목록 상태를 확인할 수 없습니다.
+ **객체 경로** - Amazon S3에 하나 이상의 허용 목록을 저장하는 경우, 각 목록의 객체 경로는 고유해야 합니다. 즉, 각 허용 목록은 고유한 S3 객체에 별도로 저장해야 합니다.
+ **버전 관리** - 버킷에 허용 목록을 추가할 때는 해당 버킷의 버전 관리도 활성화하는 것이 좋습니다. 그런 다음 날짜 및 시간 값을 사용하여 목록 버전을 민감한 데이터 검색 작업 및 해당 목록을 사용하는 자동화된 민감한 데이터 검색 주기의 결과와 상호 연관시킬 수 있습니다. 이는 수행하는 데이터 개인 정보 보호 및 보호 감사 또는 조사에 도움이 될 수 있습니다.
+ **Object Lock** - 허용 목록이 일정 기간 또는 무기한으로 삭제되거나 덮어쓰여지지 않도록 하려면 목록을 저장하는 버킷에 대해 Object Lock을 활성화할 수 있습니다. 이 설정을 활성화해도 Macie가 목록에 액세스하는 것을 막을 수는 없습니다. 이 설정에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [객체 잠금을 사용하여 객체 잠금](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock.html)을 참조하세요.

### 암호화/복호화 요구 사항
<a name="allow-lists-options-s3list-encryption"></a>

Amazon S3에서 허용 목록을 암호화하는 경우, [Macie 서비스 연결 역할](service-linked-roles.md)에 대한 권한 정책은 일반적으로 Macie에게 목록을 해독하는 데 필요한 권한을 부여합니다. 하지만 사용되는 암호화 유형에 따라 달라질 수 있습니다.
+ Amazon S3 관리형 키(SSE-S3)를 사용한 서버 측 암호화를 사용하여 목록을 암호화할 경우, Macie는 목록을 해독할 수 있습니다. Macie 계정의 서비스 연결 역할은 Macie에게 필요한 권한을 부여합니다.
+  AWS 관리형 AWS KMS key (DSSE-KMS 또는 SSE-KMS)을 사용한 서버 측 암호화를 사용하여 목록을 암호화하는 경우 Macie는 목록을 해독할 수 있습니다. Macie 계정의 서비스 연결 역할은 Macie에게 필요한 권한을 부여합니다.
+ 고객 관리형 AWS KMS key (DSSE-KMS 또는 SSE-KMS)를 가지고 서버 측 암호화를 사용하여 목록을 암호화하는 경우, Macie가 키를 사용할 수 있도록 허용해야만 목록을 복호화할 수 있습니다. 이 작업을 수행하는 방법은 [Macie가 고객 관리형를 사용하도록 허용 AWS KMS key](discovery-supported-encryption-types.md#discovery-supported-encryption-cmk-configuration) 섹션을 참조하세요.
**참고**  
외부 키 스토어 AWS KMS key 에서 관리되는 고객으로 목록을 암호화할 수 있습니다. 하지만 이 키는 AWS KMS내에서 완전히 관리되는 키보다 속도가 느리고 안정성이 떨어질 수 있습니다. 지연 시간이나 가용성 문제로 인해 Macie가 목록을 해독할 수 없는 경우, Macie는 S3 객체를 분석할 때 목록을 사용하지 않습니다. 이 경우, 목록에서 지정한 텍스트의 민감한 데이터가 발견되는 등 예상치 못한 결과가 발생할 수 있습니다. 이러한 위험을 줄이려면 키를 S3 버킷 키로 사용하도록 구성된 S3 버킷에 목록을 저장하는 것이 좋습니다.  
외부 키 저장소에 있는 KMS 키 사용에 대한 정보는 *AWS Key Management Service 개발자 가이드*의 [외부 키 저장소](https://docs.aws.amazon.com/kms/latest/developerguide/keystore-external.html)를 참조하세요. S3 버킷 키 사용에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 버킷 키로 SSE-KMS 비용 절감](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html)을 참조하세요.
+ 고객 입력식 키를 사용하는 서버 측 암호화(SSE-C) 또는 클라이언트 측 암호화를 사용하여 목록을 암호화하면 Macie는 목록을 해독할 수 없습니다. 대신 SSE-S3, DSSE-KMS 또는 SSE-KMS 암호화를 사용하는 것이 좋습니다.

목록이 AWS 관리형 KMS 키 또는 고객 관리형 KMS 키로 암호화된 경우 AWS Identity and Access Management (IAM) 자격 증명도 키를 사용할 수 있어야 합니다. 그렇지 않으면 Macie를 사용하여 목록 설정을 생성 또는 업데이트하거나 목록 상태를 확인할 수 없습니다. KMS 키의 권한을 확인하거나 변경하는 방법을 알아보려면 *AWS Key Management Service 개발자 안내서*의 [AWS KMS의 키 정책](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html)을 참조하세요.

Amazon S3 데이터의 암호화 옵션에 대한 자세한 내용은 **Amazon Simple Storage Service 사용 설명서의 [암호화를 사용한 데이터 보호](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html)를 참조하세요.

### 설계 고려 사항 및 권장 사항
<a name="allow-lists-options-s3list-notes"></a>

일반적으로 Macie는 허용 목록의 각 항목을 문자열 리터럴 값으로 취급합니다. 즉, Macie는 허용 목록의 전체 항목과 정확히 일치하는 텍스트가 나올 때마다 무시합니다. 일치는 대/소문자를 구분하지 않습니다.

하지만 Macie는 항목을 대규모 데이터 추출 및 분석 프레임워크의 일부로 사용합니다. 프레임워크에는 문법 및 구문 변형, 대부분의 경우, 키워드 근접성과 같은 차원을 고려하는 기계 학습 및 패턴 매칭 함수가 포함되어 있습니다. 프레임워크는 S3 객체의 파일 유형이나 스토리지 형식도 고려합니다. 따라서 허용 목록에 항목을 추가하고 관리할 때는 다음 고려 사항 및 권장 사항을 염두에 두세요.

**다양한 파일 유형 및 스토리지 형식 대비**  
Adobe Portable Document Format(.pdf) 파일의 텍스트와 같은 비정형 데이터의 경우, Macie는 여러 행 또는 페이지에 걸친 텍스트를 포함하여 허용 목록의 전체 항목과 정확히 일치하는 텍스트를 무시합니다.  
CSV 파일의 열 형식 데이터나 JSON 파일의 레코드 기반 데이터와 같은 정형 데이터의 경우, Macie는 모든 텍스트가 단일 필드, 셀 또는 배열에 저장되어 있는 경우, 허용 목록의 전체 항목과 정확히 일치하는 텍스트를 무시합니다. .pdf 파일의 테이블과 같이 비정형 파일에 저장된 정형 데이터에는 이 요구 사항이 적용되지 않습니다.  
예를 들어 CSV 파일의 다음 콘텐츠를 고려합니다.  

```
Name,Account ID
Akua Mansa,111111111111
John Doe,222222222222
```
`Akua Mansa` 및 `John Doe`가 허용 목록에 있는 항목인 경우, Macie는 CSV 파일에서 해당 이름을 무시합니다. 각 목록 항목의 전체 텍스트는 단일 `Name` 필드에 저장됩니다.  
반대로, 다음과 같은 열과 필드가 포함된 CSV 파일을 고려해 보세요.  

```
First Name,Last Name,Account ID
Akua,Mansa,111111111111
John,Doe,222222222222
```
`Akua Mansa` 및 `John Doe`가 허용 목록에 있는 항목인 경우, Macie는 CSV 파일에서 해당 이름을 무시하지 않습니다. CSV 파일의 모든 필드에는 허용 목록에 있는 항목의 전체 텍스트가 포함되지 않습니다.

**일반적인 변형 포함**  
숫자 데이터, 고유 명사, 용어, 영숫자 문자 순서의 일반적인 변형에 대한 항목을 추가합니다. 예를 들어 단어 사이에 스페이스가 한 개만 포함된 이름이나 구를 추가하는 경우, 단어 사이에 두 개의 스페이스가 포함된 변형도 추가할 수 있습니다. 마찬가지로 특수 문자를 포함하거나 포함하지 않는 단어와 구문을 추가하고 일반적인 구문 및 의미 변형을 포함하는 것도 고려해 보세요.  
예를 들어 미국 전화번호 *425-555-0100*의 경우, 다음 항목을 허용 목록에 추가할 수 있습니다.  

```
425-555-0100
425.555.0100
(425) 555-0100
+1-425-555-0100
```
다국적 상황에서 *2022년 2월 1일*의 경우, 특수 문자를 포함하거나 포함하지 않는 변형을 포함하여 영어와 프랑스어의 일반적인 구문 변형이 포함된 항목을 추가할 수 있습니다.  

```
February 1, 2022
1 février 2022
1 fevrier 2022
Feb 01, 2022
1 fév 2022
1 fev 2022
02/01/2022
01/02/2022
```
인물 이름에는 민감하지 않다고 생각되는 다양한 형태의 이름을 입력할 수 있습니다. 예를 들어 이름 뒤에 성, 성 다음에 이름, 한 스페이스로 구분된 성과 이름, 두 스페이스로 구분된 성과 이름, 닉네임 등을 포함하세요.  
예를 들어 *Martha Rivera*라는 이름의 경우, 다음을 추가할 수 있습니다.  

```
Martha Rivera
Martha  Rivera
Rivera, Martha
Rivera,  Martha
Rivera Martha
Rivera  Martha
```
여러 부분이 포함된 특정 이름의 변형을 무시하려면 정규 표현식을 대신 사용하는 허용 목록을 만드세요. 예를 들어 *Martha Lyda Rivera 박사, PhD*라는 이름에는 다음과 같은 정규 표현식을 사용할 수 있습니다: `^(Dr. )?Martha\s(Lyda|L\.)?\s?Rivera,?( PhD)?$`.

## 정규 표현식의 옵션 및 요구 사항
<a name="allow-lists-options-regex"></a>

이 유형의 허용 목록에서는 무시할 텍스트 패턴을 정의하는 정규 표현식(*정규식*)을 지정할 수 있습니다. 예를 들어, 조직의 공개 전화번호, 조직 도메인의 이메일 주소 또는 조직에서 테스트에 사용하는 패턴화된 샘플 데이터에 대한 패턴을 지정할 수 있습니다. 정규식은 민감하지 않다고 생각되는 특정 종류의 데이터에 대한 공통 패턴을 정의합니다. 이 유형의 허용 목록을 사용하는 경우, Amazon Macie는 지정된 패턴과 완전히 일치하는 텍스트의 발생을 보고하지 않습니다. 미리 정의된 무시할 텍스트가 있는 허용 목록과 달리 Macie에서 정규식 및 기타 모든 목록 설정을 생성하고 저장합니다.

이 유형의 허용 목록을 만들거나 업데이트할 때 목록을 저장하기 전에 샘플 데이터로 목록의 정규식을 테스트할 수 있습니다. 여러 개의 샘플 데이터세트를 사용하여 이 작업을 수행하는 것이 좋습니다. 너무 일반적인 정규식을 만들면, Macie는 민감하다고 생각되는 텍스트의 발생을 무시할 수 있습니다. 정규식이 너무 구체적일 경우, Macie는 사용자가 민감하다고 생각하지 않는 텍스트의 발생을 무시할 수 있습니다. 또한 형식이 잘못되었거나 오래 실행되는 표현식을 방지하기 위해 Macie는 샘플 텍스트 컬렉션에 대해 자동으로 정규식을 컴파일하고 테스트하여 해결해야 할 문제를 알려줍니다.

추가 테스트를 위해 계정이나 조직의 대표적인 작은 데이터 집합을 사용하여 목록의 정규식을 테스트하는 것이 좋습니다. 이렇게 하려면 [일회성 작업을 생성](discovery-jobs-create.md)할 수 있습니다. 데이터 분석에 일반적으로 사용하는 관리형 및 사용자 지정 데이터 식별자 외에도 목록을 사용하도록 작업을 구성합니다. 그런 다음 민감한 데이터 조사 결과, 민감한 데이터 검색 결과 또는 둘 다와 같은 작업 결과를 검토할 수 있습니다. 작업 결과가 예상과 다를 경우, 결과가 예상과 다를 때까지 정규식을 변경하고 테스트할 수 있습니다.

허용 목록을 구성 및 테스트한 후 이를 사용할 추가 작업을 생성 및 구성하거나 민감한 데이터 자동 검색 설정에 추가할 수 있습니다. 이러한 작업이 실행되거나 Macie가 자동 검색을 수행하면 Macie는 최신 버전의 목록 정규식을 사용하여 데이터를 분석합니다.

**Topics**
+ [구문 지원 및 권장 사항](#allow-lists-options-regex-syntax)
+ [예제](#allow-lists-options-regex-examples)

### 구문 지원 및 권장 사항
<a name="allow-lists-options-regex-syntax"></a>

허용 목록은 최대 512자를 포함하는 정규 표현식(*정규식*)을 지정할 수 있습니다. Macie는 [펄 호환 정규 표현식(PCRE) 라이브러리](https://www.pcre.org/)에서 제공하는 정규식 패턴 구문의 하위 집합을 지원합니다. PCRE 라이브러리에서 제공하는 구문 중에서 Macie는 다음 패턴 요소를 지원하지 않습니다.
+ 역참조
+ 캡처 그룹
+ 조건 패턴
+ 임베디드 코드
+ 글로벌 패턴 플래그(예: `/i`, `/m` 및 `/x`)
+ 재귀 패턴
+ 포지티브 및 네가티브 후방탐색 및 전방탐색 제로 폭 어설션(예: `?=`, `?!`, `?<=` 및 `?<!`)

허용 목록에 효과적인 정규식 패턴을 만들려면 다음 팁과 권장 사항을 참고하세요.
+ **앵커** - 패턴이 줄의 시작이나 끝이 아닌 파일의 시작이나 끝에 나타날 것으로 예상되는 경우에만 앵커(`^` 또는 `$`)를 사용하세요.
+ **제한된 반복** - 성능상의 이유로 Macie는 제한된 반복 그룹의 크기를 제한합니다. 예를 들어, Macie에서는 `\d{100,1000}` 컴파일되지 않습니다. 다음과 같은 서술형 반복을 사용하면 이 함수의 근사치를 계산할 수 있습니다(예: `\d{100,}`).
+ **대소문자 구분 안 함** - 패턴의 일부를 대소문자를 구분하지 않도록 하려면 `/i` 플래그 대신 `(?i)` 구성을 사용할 수 있습니다.
+ **성능** - 접두사나 대체를 수동으로 최적화할 필요가 없습니다. 예를 들어 `/h(?:ello|i|ey)/`를 `/hello|hi|hey/`로 변경해도 성능이 향상되지 않습니다.
+ **와일드카드** - 성능상의 이유로 Macie는 반복되는 와일드카드 수를 제한합니다. 예를 들어, Macie에서는 `a*b*a*` 컴파일되지 않습니다.
+ **대체** - 단일 허용 목록에서 둘 이상의 패턴을 지정하려면 대체 연산자(`|`)를 사용하여 패턴을 연결할 수 있습니다. 이렇게 하면 Macie는 OR 논리를 사용하여 패턴을 결합하여 새 패턴을 형성합니다. 예를 들어 `(apple|orange)`을 지정하는 경우, Macie는 *사과*와 *오렌지*를 모두 일치하는 것으로 인식하고 두 단어의 발생 빈도는 무시합니다. 패턴을 연결하는 경우, 연결된 표현식의 전체 길이를 512자 이하로 제한해야 합니다.

마지막으로, 정규식을 개발할 때는 다양한 파일 유형과 저장소 형식을 수용하도록 정규식을 설계해야 합니다. Macie는 대규모 데이터 추출 및 분석 프레임워크의 일부로 정규식을 사용합니다. 프레임워크는 S3 객체의 파일 유형 또는 스토리지 형식을 고려합니다. CSV 파일의 열 형식 데이터나 JSON 파일의 레코드 기반 데이터와 같은 정형 데이터의 경우, Macie는 모든 텍스트가 단일 필드, 셀 또는 배열에 저장된 경우에만 패턴과 완전히 일치하는 텍스트를 무시합니다. 이 요구 사항은 Adobe Portable Document Format(.pdf) 파일의 표와 같이 비정형 파일에 저장된 정형 데이터에는 적용되지 않습니다. .pdf 파일의 텍스트와 같은 비정형 데이터의 경우, Macie는 패턴과 완전히 일치하는 텍스트(예: 여러 줄 또는 페이지에 걸친 텍스트 포함)는 무시합니다.

### 예제
<a name="allow-lists-options-regex-examples"></a>

다음 예는 몇 가지 일반적인 시나리오에 적합한 정규식 패턴을 보여줍니다.

**이메일 주소**  
사용자 지정 데이터 식별자를 사용하여 이메일 주소를 탐지하는 경우, 조직의 이메일 주소와 같이 민감하다고 간주되지 않는 이메일 주소는 무시해도 됩니다.  
특정 2단계 및 최상위 도메인의 이메일 주소를 무시하려면 다음 패턴을 사용할 수 있습니다.  
`[a-zA-Z0-9_.+\\-]+@example\.com`  
여기서 *example*은 2단계 도메인의 이름이고 *com*은 최상위 도메인입니다. 이 경우, Macie는 *johndoe@example.com* 및 *john.doe@example.com* 같은 주소를 일치시키고 무시합니다.  
*.com* 또는 *.gov*와 같은 일반 최상위 도메인(gTLD)에서 특정 도메인의 이메일 주소를 무시하려면 다음 패턴을 사용할 수 있습니다.  
`[a-zA-Z0-9_.+\\-]+@example\.[a-zA-Z]{2,}`  
여기에서 *example*은 도메인의 이름입니다. *이 경우, Macie는 *johndoe@example.com*, *john.doe@example.gov* 및 johndoe@example.edu* 같은 주소를 일치시키고 무시합니다.  
캐나다의 경우, *.ca* 또는 호주의 경우, *.au*와 같이 단일 국가 코드 최상위 도메인(ccTLD)에 있는 특정 도메인의 이메일 주소를 무시하려면 다음 패턴을 사용할 수 있습니다.  
`[a-zA-Z0-9_.+\\-]+@example\.(ca|au)`  
여기에서 *example*은 도메인의 이름이고 *ca*와 *au*는 무시할 특정 ccTLD입니다. 이 경우, Macie는 *johndoe@example.ca* 및 *john.doe@example.au* 같은 주소를 일치시키고 무시합니다.  
특정 도메인과 gTLD의 이메일 주소를 무시하고 3단계 및 4단계 도메인을 포함하려면 다음 패턴을 사용할 수 있습니다.  
`[a-zA-Z0-9_.+\\-]+@([a-zA-Z0-9-]+\.)?[a-zA-Z0-9-]+\.example\.com`  
여기에서 *example*은 도메인 이름이고 *com*은 gTLD입니다. 이 경우, Macie는 *johndoe@www.example.com* 및 *john.doe@www.team.example.com* 같은 주소를 일치시키고 무시합니다.

**전화 번호**  
Macie는 여러 국가 및 지역의 전화번호를 감지할 수 있는 관리형 데이터 식별자를 제공합니다. 조직의 무료 전화번호나 공용 전화번호와 같은 특정 전화번호를 무시하려면 다음과 같은 패턴을 사용하면 됩니다.  
수신자 부담 전화를 무시하려면 *800* 지역 번호를 사용하는 *(800) \$1\$1\$1-\$1\$1\$1\$1* 형식인 미국 전화 번호:  
`^\(?800\)?[ -]?\d{3}[ -]?\d{4}$`  
수신자 부담 전화를 무시하려면 *888* 지역 번호를 사용하는 *(888) \$1\$1\$1-\$1\$1\$1\$1* 형식인 미국 전화 번호:  
`^\(?888\)?[ -]?\d{3}[ -]?\d{4}$`  
10자리 숫자를 무시하려면 *33* 국가 번호가 포함된 *\$133 \$1\$1 \$1\$1 \$1\$1 \$1\$1 \$1\$1* 형식인 프랑스 전화번호:  
`^\+33 \d( \d\d){4}$`  
특정 지역 및 교환 코드를 사용하는 미국 및 캐나다 전화번호를 무시하려면 *(\$1\$1\$1) \$1\$1\$1-\$1\$1\$1\$1* 형식으로 된 국가 번호를 포함하지 마세요.  
`^\(?123\)?[ -]?555[ -]?\d{4}$`  
여기에서 *123*은 지역 번호이고 *555*는 교환 번호입니다.  
특정 지역 및 교환 코드를 사용하는 미국 및 캐나다 전화번호를 무시하려면 *\$11 (\$1\$1\$1) \$1\$1\$1-\$1\$1\$1\$1* 형식으로 된 국가 번호를 포함합니다.  
`^\+1\(?123\)?[ -]?555[ -]?\d{4}$`  
여기에서 *123*은 지역 번호이고 *555*는 교환 번호입니다.

# 허용 목록 생성
<a name="allow-lists-create"></a>

Amazon Macie에서 허용 목록은 특정 텍스트 또는 텍스트 패턴을 정의하여 Macie가 Amazon Simple Storage Service(S3) 객체에서 민감한 데이터를 검사할 때 무시하도록 할 수 있습니다. 텍스트가 허용 목록의 항목이나 패턴과 일치하는 경우 Macie는 민감한 데이터 조사 결과, 통계 또는 기타 유형의 결과에 텍스트를 보고하지 않습니다. 텍스트가 [관리형 데이터 식별자](managed-data-identifiers.md) 또는 [사용자 지정 데이터 식별자](custom-data-identifiers.md)의 기준과 일치하는 경우에도 마찬가지입니다.

Macie에서 다음 유형의 허용 목록을 만들 수 있습니다.

**사전 정의된 텍스트**  
이 유형의 목록을 사용하여 민감하지 않고 변경될 가능성이 없으며 반드시 일반적인 패턴을 따르지 않는 단어, 구문 및 기타 종류의 문자 시퀀스를 지정할 수 있습니다. 가령, 조직의 공식 담당자 이름, 특정 전화번호, 조직에서 테스트에 사용하는 특정 샘플 데이터 등이 있습니다. 이 유형의 목록을 사용하면 Macie는 목록의 항목과 정확히 일치하는 텍스트를 무시합니다.  
이 유형의 목록의 경우, 무시할 특정 텍스트를 나열하는 줄 바꿈으로 구분된 일반 텍스트 파일을 만듭니다. 이후 파일을 S3 버킷에 저장하고 Macie가 버킷의 목록에 액세스할 수 있도록 설정을 구성합니다. 그런 다음 해당 목록을 사용하도록 민감한 데이터 검색 작업을 만들고 구성하거나 민감한 데이터 자동 검색 설정에 목록을 추가할 수 있습니다. 각 작업이 실행되기 시작하거나 다음 자동 검색 분석 주기가 시작되면, Macie는 Amazon S3에서 최신 버전의 목록을 검색합니다. 그런 다음, Macie는 S3 객체의 민감한 데이터를 검사할 때 해당 버전의 목록을 사용합니다. Macie가 목록의 항목과 정확히 일치하는 텍스트를 발견하는 경우, Macie는 해당 텍스트를 민감한 데이터로 보고하지 않습니다.

**정규식**  
이 유형의 목록을 사용하여 무시할 텍스트 패턴을 정의하는 정규 표현식(*정규식*)을 지정할 수 있습니다. 가령, 조직의 공용 전화번호, 조직 도메인의 이메일 주소, 조직에서 테스트할 때 사용하는 패턴화된 샘플 데이터 등이 있습니다. 이 유형의 목록을 사용하는 경우, Macie는 목록에서 정의된 정규식 패턴과 완전히 일치하는 텍스트는 무시합니다.  
이 유형의 목록의 경우, 민감하지는 않지만 다양하거나 변경될 가능성이 있는 텍스트에 대한 공통 패턴을 정의하는 정규식을 생성합니다. 사전 정의된 텍스트용 목록과 달리, 정규식 및 기타 모든 목록 설정을 Macie에 생성하고 저장합니다. 그런 다음 해당 목록을 사용하도록 민감한 데이터 검색 작업을 만들고 구성하거나 민감한 데이터 자동 검색 설정에 목록을 추가할 수 있습니다. 이러한 작업이 실행되거나 Macie가 자동 검색을 수행하면 Macie는 최신 버전의 목록 정규식을 사용하여 데이터를 분석합니다. Macie가 목록에 정의된 패턴과 완전히 일치하는 텍스트를 발견하는 경우, Macie는 해당 텍스트를 민감한 데이터로 보고하지 않습니다.

각 유형에 대한 자세한 요구 사항, 권장 사항 및 예는 [허용 목록에 대한 구성 옵션 및 요구 사항](allow-lists-options.md) 섹션을 참조하세요.

지원되는 각에 최대 10개의 허용 목록을 생성할 수 있습니다 AWS 리전. 미리 정의된 텍스트를 지정하는 최대 5개의 허용 목록과 정규식을 지정하는 최대 5개의 허용 목록입니다. 아시아 태평양(오사카) 리전을 제외하고 현재 Macie를 사용할 수 AWS 리전 있는 모든에서 허용 목록을 생성하고 사용할 수 있습니다.

**허용 목록을 생성하려면**  
허용 목록을 생성하는 방법은 생성할 목록 유형, 즉 무시할 사전 정의된 텍스트를 나열하는 파일 또는 무시할 텍스트 패턴을 정의하는 정규식에 따라 달라집니다. 다음 섹션에서는 각 유형에 대한 지침을 제공합니다. 생성하려는 목록 유형에 해당하는 섹션을 선택합니다.



## 사전 정의된 텍스트
<a name="allow-lists-create-s3list"></a>

Macie에서 이러한 유형의 허용 목록을 생성하기 전에 다음을 수행합니다.

1. 텍스트 편집기를 사용하여 무시할 특정 텍스트가 나열된 줄로 구분된 일반 텍스트 파일(예: .txt, .text 또는 .plain 파일)을 만듭니다. 자세한 내용은 [구문 요구 사항](allow-lists-options.md#allow-lists-options-s3list-syntax) 섹션을 참조하세요.

1. 파일을 S3 범용 버킷에 업로드하고 버킷의 이름과 개체를 기록합니다. Macie에서 정을 구성할 때 이러한 이름을 입력해야 합니다.

1. S3 버킷 및 객체 설정을 통해 사용자와 Macie와 함께 버킷에서 목록을 검색할 수 있는지 확인합니다. 자세한 내용은 [스토리지 요구 사항](allow-lists-options.md#allow-lists-options-s3list-storage) 섹션을 참조하세요.

1. S3 객체를 암호화한 경우, 해당 객체가 사용자와 Macie와 사용할 수 있는 키로 암호화되어 있는지 확인해야 합니다. 자세한 내용은 [암호화/복호화 요구 사항](allow-lists-options.md#allow-lists-options-s3list-encryption) 섹션을 참조하세요.

이러한 태스크를 완료하면 Macie에서 목록 설정을 구성할 준비가 된 것입니다. Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 설정을 구성할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 허용 목록의 설정을 구성하려면 다음 단계를 따르세요.

**Macie에서 허용 목록 설정을 구성하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창의 **설정**에서 **허용 목록**을 선택합니다.

1. **허용 목록** 페이지에서 **생성**을 선택합니다.

1. **목록 유형 선택**에서 **사전 정의된 텍스트**를 선택합니다.

1. **목록 설정**에서 다음 옵션을 사용하여 허용 목록에 대한 추가 설정을 입력합니다.
   + **이름**에 목록의 이름을 입력합니다. 이름은 최대 128자까지 포함할 수 있습니다.
   + **설명**에 선택 사항으로 간단한 설명을 입력합니다. 설명은 512자까지 포함할 수 있습니다.
   + **S3 버킷 이름**에 목록을 저장하는 버킷의 이름을 입력합니다.

     Amazon S3에서는 버킷 속성의 **이름** 필드에서 이 값을 찾을 수 있습니다. 이 값은 대소문자를 구분합니다. 추가로 이름에 와일드카드 문자나 부분 값을 입력하지 마세요.
   + **S3 객체 이름**에 목록을 저장하는 S3 객체의 이름을 입력합니다.

     Amazon S3에서는 객체 속성의 **키** 필드에서 이 값을 찾을 수 있습니다. 이름에 경로가 포함된 경우, 이름을 입력할 때 전체 경로(예: **allowlists/macie/mylist.txt**)를 입력해야 합니다. 이 값은 대소문자를 구분합니다. 추가로 이름에 와일드카드 문자나 부분 값을 입력하지 마세요.

1. (선택 사항) **태그**에서 **태그 추가**를 선택한 다음 허용 목록에 지정할 태그를 50개까지 입력합니다.

   A*tag*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하면 용도, 소유자, 환경 또는 기타 기준과 같은 다양한 방법으로 리소스를 식별, 분류, 관리하는 데 도움이 됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)(을)를 참조하세요.

1. 마쳤으면 [**생성**]을 선택합니다.

Macie는 목록의 설정을 테스트합니다. 또한 Macie는 Amazon S3에서 목록을 검색하고 목록의 콘텐츠를 구문 분석할 수 있는지 확인합니다. 오류가 발생한 경우, Macie는 해당 오류를 설명하는 메시지를 표시합니다. 오류를 해결하는 데 도움이 되는 자세한 정보는 [사전 정의된 텍스트 목록의 옵션 및 요구 사항](allow-lists-options.md#allow-lists-options-s3list)을 참조하세요. 오류를 해결한 후, 목록의 설정을 저장할 수 있습니다.

------
#### [ API ]

허용 목록 설정을 프로그래밍 방식으로 구성하려면, Amazon Macie API의 [CreateAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html) 작업을 사용하여 필수 매개 변수에 적절한 값을 지정하세요.

`criteria` 매개 변수에는 `s3WordsList` 객체를 사용하여 S3 버킷 이름(`bucketName`)과 목록을 저장하는 S3 객체(`objectKey`)의 이름을 지정합니다. 버킷 이름은 Amazon S3의 `Name` 필드를 참조하세요. 객체 이름은 Amazon S3의 `Key` 필드를 참조하세요. 이러한 값은 대소문자를 구분합니다. 추가로 이름을 지정할 때 와일드카드 문자나 부분 값을 사용하지 마세요.

를 사용하여 설정을 구성하려면 [create-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-allow-list.html) 명령을 AWS CLI실행하고 필요한 파라미터에 적절한 값을 지정합니다. 다음 예제는 *amzn-s3-demo-bucket*이라는 이름의 S3 버킷에 저장된 허용 목록의 설정을 구성하는 방법입니다. 목록을 저장하는 S3 객체의 이름은 *allowlists/macie/mylist.txt*입니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 create-allow-list \
--criteria '{"s3WordsList":{"bucketName":"amzn-s3-demo-bucket","objectKey":"allowlists/macie/mylist.txt"}}' \
--name my_allow_list \
--description "Lists public phone numbers and names for Example Corp."
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 create-allow-list ^
--criteria={\"s3WordsList\":{\"bucketName\":\"amzn-s3-demo-bucket\",\"objectKey\":\"allowlists/macie/mylist.txt\"}} ^
--name my_allow_list ^
--description "Lists public phone numbers and names for Example Corp."
```

요청을 제출하면, Macie는 목록 설정을 테스트합니다. 또한 Macie는 Amazon S3에서 목록을 검색하고 목록의 콘텐츠를 구문 분석할 수 있는지 확인합니다. 오류가 발생하면 요청이 실패하고 Macie는 오류를 설명하는 메시지를 반환합니다. 오류를 해결하는 데 도움이 되는 자세한 정보는 [사전 정의된 텍스트 목록의 옵션 및 요구 사항](allow-lists-options.md#allow-lists-options-s3list)을 참조하세요.

Macie가 목록을 검색하고 구문 분석할 수 있으면, 요청이 성공하고 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:allow-list/nkr81bmtu2542yyexample",
    "id": "nkr81bmtu2542yyexample"
}
```

여기서 `arn`은 생성된 허용 목록의 Amazon 리소스 이름(ARN)이고, `id`는 목록의 고유 식별자입니다.

------

목록의 설정을 저장한 후에는, 이 목록을 사용하도록 [민감한 데이터 검색 작업을 생성하고 구성하거나](discovery-jobs-create.md), [민감한 데이터 자동 검색 설정에 목록을 추가할 수 있습니다](discovery-asdd-account-configure.md). 각 작업이 실행되기 시작하거나 다음 자동 검색 분석 주기가 시작될 때마다 Macie는 Amazon S3에서 최신 버전의 목록을 검색합니다. 그런 다음 Macie는 데이터를 분석할 때 해당 버전의 목록을 사용합니다.

## 정규식
<a name="allow-lists-create-regex"></a>

정규 표현식(*정규식*)을 지정하는 허용 목록을 생성할 때, Macie에서 직접 정규식과 기타 모든 목록 설정을 정의합니다. 정규석의 경우 Macie는 [펄 호환 정규 표현식(PCRE) 라이브러리](https://www.pcre.org/)에서 제공하는 패턴 구문의 하위 집합을 지원합니다. 자세한 내용은 [구문 지원 및 권장 사항](allow-lists-options.md#allow-lists-options-regex-syntax) 섹션을 참조하세요.

이러한 유형의 목록은 Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 생성할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 허용 목록을 생성하려면 다음 단계를 따르세요.

**콘솔을 사용하여 허용 목록을 생성하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창의 **설정**에서 **허용 목록**을 선택합니다.

1. **허용 목록** 페이지에서 **생성**을 선택합니다.

1. **목록 유형 선택**에서 **정규 표현식**을 선택합니다.

1. **목록 설정**에서 다음 옵션을 사용하여 허용 목록에 대한 추가 설정을 입력합니다.
   + **이름**에 목록의 이름을 입력합니다. 이름은 최대 128자까지 포함할 수 있습니다.
   + **설명**에 선택 사항으로 간단한 설명을 입력합니다. 설명은 512자까지 포함할 수 있습니다.
   + **정규 표현식**의 경우, 무시할 텍스트 패턴을 정의하는 정규식(regex)을 입력합니다. Regex는 최대 512자까지 포함할 수 있습니다.

1. (선택 사항) **평가** 시, **샘플 데이터** 상자에 최대 1,000자를 입력한 다음 **테스트**를 선택하여 정규식을 테스트합니다. Macie는 샘플 데이터를 평가하여 정규식과 일치하는 텍스트의 발생 횟수를 보고합니다. 이 단계를 원하는 만큼 반복하여 정규식을 세분화하고 최적화할 수 있습니다.
**참고**  
여러 샘플 데이터세트를 사용하여 정규식을 테스트하고 수정하는 것이 좋습니다. 너무 일반적인 정규식을 만들면, Macie는 민감하다고 생각되는 텍스트의 발생을 무시할 수 있습니다. 정규식이 너무 구체적일 경우, Macie는 사용자가 민감하다고 생각하지 않는 텍스트의 발생을 무시할 수 있습니다.

1. (선택 사항) **태그**에서 **태그 추가**를 선택한 다음 허용 목록에 지정할 태그를 50개까지 입력합니다.

   A*tag*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하면 용도, 소유자, 환경 또는 기타 기준과 같은 다양한 방법으로 리소스를 식별, 분류, 관리하는 데 도움이 됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)(을)를 참조하세요.

1. 마쳤으면 [**생성**]을 선택합니다.

Macie는 목록의 설정을 테스트합니다. Macie는 또한 정규식을 테스트하여 표현식을 컴파일할 수 있는지 확인합니다. 오류가 발생한 경우, Macie는 해당 오류를 설명하는 메시지를 표시합니다. 오류를 해결하는 데 도움이 되는 자세한 정보는 [정규 표현식의 옵션 및 요구 사항](allow-lists-options.md#allow-lists-options-regex)을 참조하세요. 오류를 해결한 후 허용 목록을 저장할 수 있습니다.

------
#### [ API ]

Macie에서 이러한 유형의 허용 목록을 만들기 전에 여러 샘플 데이터세트를 사용하여 정규식을 테스트하고 수정하는 것이 좋습니다. 너무 일반적인 정규식을 만들면, Macie는 민감하다고 생각되는 텍스트의 발생을 무시할 수 있습니다. 정규식이 너무 구체적일 경우, Macie는 사용자가 민감하다고 생각하지 않는 텍스트의 발생을 무시할 수 있습니다.

Macie를 사용하여 표현식을 테스트하려면 Amazon Macie API의 [TestCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-test.html) 작업을 사용하거나에 대해 [test-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/test-custom-data-identifier.html) 명령을 AWS CLI실행할 수 있습니다. Macie는 동일한 기본 코드를 사용하여 허용 목록 및 사용자 지정 데이터 식별자에 대한 표현식을 컴파일합니다. 이러한 방식으로 표현식을 테스트하는 경우 `regex` 및 `sampleText` 매개 변수에 대한 값만 지정해야 합니다. 그렇지 않으면 부정확한 결과를 얻을 수 있습니다.

이러한 유형의 허용 목록을 생성할 준비가 되면 Amazon Macie API의 [CreateAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html) 작업을 사용하여 필수 매개 변수에 적절한 값을 지정합니다. `criteria` 매개 변수의 경우, `regex` 필드를 사용하여 무시할 텍스트 패턴을 정의하는 정규 표현식을 지정합니다. 표현식에는 512자까지 포함할 수 있습니다.

를 사용하여이 유형의 목록을 생성하려면 [create-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-allow-list.html) 명령을 AWS CLI실행하고 필요한 파라미터에 적절한 값을 지정합니다. 다음 예제에서는 *my\$1allow\$1list*라는 이름의 허용 목록을 만듭니다. 이 정규식은 사용자 지정 데이터 식별자가 `example.com` 도메인에 대해 감지할 수 있는 모든 이메일 주소를 무시하도록 설계되었습니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 create-allow-list \
--criteria '{"regex":"[a-z]@example.com"}' \
--name my_allow_list \
--description "Ignores all email addresses for Example Corp."
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 create-allow-list ^
--criteria={\"regex\":\"[a-z]@example.com\"} ^
--name my_allow_list ^
--description "Ignores all email addresses for Example Corp."
```

요청을 제출하면, Macie는 목록 설정을 테스트합니다. Macie는 또한 정규식을 테스트하여 표현식을 컴파일할 수 있는지 확인합니다. 오류가 발생하면, 요청이 실패하고 Macie는 오류를 설명하는 메시지를 반환합니다. 오류를 해결하는 데 도움이 되는 자세한 정보는 [정규 표현식의 옵션 및 요구 사항](allow-lists-options.md#allow-lists-options-regex)을 참조하세요.

Macie가 표현식을 컴파일할 수 있으면, 요청이 성공하고 다음과 유사한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:allow-list/km2d4y22hp6rv05example",
    "id": "km2d4y22hp6rv05example"
}
```

여기서 `arn`은 생성된 허용 목록의 Amazon 리소스 이름(ARN)이고, `id`는 목록의 고유 식별자입니다.

------

목록을 저장한 후에는, 이 목록을 사용하도록 [민감한 데이터 검색 작업을 생성하고 구성하거나](discovery-jobs-create.md), [민감한 데이터 자동 검색 설정에 목록을 추가할 수 있습니다](discovery-asdd-account-configure.md). 이러한 작업이 실행되거나 Macie가 자동 검색을 수행하면 Macie는 최신 버전의 목록 정규식을 사용하여 데이터를 분석합니다.

# 허용 목록의 상태 확인
<a name="allow-lists-status-check"></a>

허용 목록을 생성하는 경우 주기적으로 허용 목록의 상태를 확인하는 것이 중요합니다. 그렇지 않으면 오류가 발생하여 Amazon Macie가 Amazon Simple Storage Service(Amazon S3) 데이터에 대한 예상치 못한 분석 결과를 생성할 수 있습니다. 예를 들어 Macie는 허용 목록에 지정한 텍스트에 대해 민감한 데이터 조사 결과를 생성할 수 있습니다.

허용 목록을 사용하도록 민감한 데이터 검색 작업을 구성했는데 작업이 실행되기 시작할 때 Macie가 해당 목록에 액세스하거나 목록을 사용할 수 없더라도 작업은 계속 실행됩니다. 하지만 Macie는 S3 객체를 분석할 때 이 목록을 사용하지 않습니다. 마찬가지로, 민감한 데이터 자동 검색을 위한 분석 주기가 시작되고 Macie가 지정된 허용 목록에 액세스하거나 이를 사용할 수 없는 경우에도 분석은 계속되지만 Macie는 해당 목록을 사용하지 않습니다.

정규 표현식(*정규식*)을 지정하는 허용 목록에서는 오류가 발생할 가능성이 거의 없습니다. 이는 목록 설정을 만들거나 업데이트할 때 Macie가 자동으로 정규식을 테스트하기 때문입니다. 또한 정규식 및 기타 모든 목록 설정을 Macie에 저장됩니다.

하지만 사전 정의된 텍스트를 지정하는 허용 목록에 오류가 발생할 수 있는데, 이는 사용자가 목록을 Macie 대신 Amazon S3에 저장하기 때문입니다. 일반적인 오류 원인은 다음과 같습니다.
+ S3 버킷 또는 객체를 삭제한 경우.
+ S3 버킷 또는 객체의 이름이 변경되었지만 Macie의 목록 설정에 새 이름이 지정되지 않은 경우.
+ S3 버킷의 권한 설정이 변경되고 Macie가 버킷 및 객체에 대한 액세스 권한을 상실한 경우.
+ S3 버킷의 암호화 설정이 변경되어 Macie가 목록을 저장하는 객체의 암호를 해독할 수 없는 경우.
+ 암호화 키에 대한 정책이 변경되어 Macie가 키에 대한 액세스 권한을 잃은 경우. Macie가 목록을 저장한 S3 객체를 해독할 수 없는 경우.

**중요**  
이러한 오류는 분석 결과에 영향을 미치므로 모든 허용 목록의 상태를 주기적으로 확인하는 것이 좋습니다. 허용 목록을 저장하는 S3 버킷의 권한 또는 암호화 설정을 변경하거나 목록을 암호화하는 데 사용되는 AWS Key Management Service (AWS KMS) 키에 대한 정책을 변경하는 경우에도이 작업을 수행하는 것이 좋습니다.

오류를 해결하는 데 도움이 되는 자세한 정보는 [사전 정의된 텍스트 목록의 옵션 및 요구 사항](allow-lists-options.md#allow-lists-options-s3list)을 참조하세요.

**허용 목록의 상태를 확인하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 허용 목록의 상태를 확인할 수 있습니다. 콘솔에서 단일 페이지를 사용하여 모든 허용 목록의 상태를 동시에 확인할 수 있습니다. Amazon Macie API를 사용하는 경우 개별 허용 목록의 상태를 한 번에 하나씩 확인할 수 있습니다.



------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 허용 목록의 상태를 확인하려면 다음 단계를 따르세요.

**허용 목록의 상태를 확인하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창의 **설정**에서 **허용 목록**을 선택합니다.

1. **허용 목록** 페이지에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다. Macie는 모든 허용 목록의 설정을 테스트하고 각 목록의 현재 상태가 표시되도록 **상태** 필드를 업데이트합니다.

   목록에 정규 표현식이 지정되어 있는 경우, 해당 상태는 일반적으로 **정상**입니다. 즉, Macie가 표현식을 컴파일할 수 있다는 뜻입니다. 목록에 사전 정의된 텍스트가 지정된 경우 상태는 다음 값 중 하나일 수 있습니다.

      
**정상**  
Macie는 목록의 내용을 검색하고 구문 분석할 수 있습니다.  
**액세스 거부됨**  
Macie는 목록을 저장하는 S3 객체에 액세스할 수 없습니다. Amazon S3가 객체 검색 요청을 거부했습니다. Macie가 사용할 수 없는 고객 관리형 로 객체를 암호화 AWS KMS key 한 경우에도 목록에이 상태가 있을 수 있습니다.  
이 오류를 해결하려면, 버킷 및 객체에 대한 버킷 정책 및 기타 권한 설정을 확인합니다. Macie가 객체에 액세스하고 검색할 수 있는지 확인합니다. 객체가 고객 관리형 AWS KMS 키로 암호화된 경우 키 정책도 검토하고 Macie가 키를 사용할 수 있는지 확인합니다.  
**오류**  
Macie가 목록의 내용을 검색하거나 구문 분석하려고 할 때 일시적인 또는 내부 오류가 발생했습니다. 허용 목록이 Amazon S3와 Macie가 액세스하거나 사용할 수 없는 암호화 키로 목록을 암호화한 경우에도 이 상태가 될 수 있습니다.  
이 오류를 해결하려면 몇 분 정도 기다렸다가 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다. 상태가 계속 **오류**로 표시되면 S3 객체의 암호화 설정을 확인합니다. 객체가 Amazon S3와 Macie가 액세스하고 사용할 수 있는 키로 암호화되어 있는지 확인합니다.  
**객체가 비어 있음**  
Macie는 Amazon S3에서 목록을 검색할 수 있지만 목록에 콘텐츠가 없습니다.  
이 오류를 해결하려면 Amazon S3에서 객체를 다운로드하고 객체에 포함된 항목이 올바른지 확인합니다. 항목이 올바르면 Macie에서 목록의 설정을 검토합니다. 지정된 버킷과 객체 이름이 정확한지 확인합니다.  
**객체를 찾을 수 없음**  
Amazon S3에 목록이 없습니다.  
이 오류를 해결하려면, Macie에서 목록의 설정을 검토합니다. 지정된 버킷과 객체 이름이 정확한지 확인합니다.  
**할당량 초과**  
Macie는 Amazon S3에 있는 목록에 액세스할 수 있습니다. 하지만 목록의 항목 수 또는 목록의 스토리지 크기가 허용 목록의 할당량을 초과합니다.  
이 오류를 해결하려면, 목록을 여러 파일로 나누세요. 각 파일에 포함된 항목이 100,000개 미만인지 확인합니다. 또한 각 파일의 크기가 35MB 미만이어야 합니다. 그런 다음 각 파일을 Amazon S3에 업로드합니다. 이후 Macie에서 각 파일의 목록 설정을 구성합니다. 지원되는 각 AWS 리전에 사전 정의된 텍스트 목록을 최대 5개까지 포함할 수 있습니다.  
**병목 현상 발생**  
Amazon S3가 목록 검색 요청을 제한했습니다.  
이 오류를 해결하려면 몇 분 정도 기다렸다가 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다.  
**사용자 액세스 거부됨**  
Amazon S3가 객체 검색 요청을 거부했습니다. 지정된 객체가 있는 경우 객체에 액세스할 수 없거나 사용할 수 없는 AWS KMS 키로 암호화됩니다.  
이 오류를 해결하려면 AWS 관리자와 협력하여 목록의 설정이 올바른 버킷 및 객체 이름을 지정하고 버킷 및 객체에 대한 읽기 액세스 권한이 있는지 확인합니다. 객체가 암호화된 경우, 사용할 수 있는 키로 해당 객체를 암호화해야 합니다.

1. 특정 목록의 설정과 상태를 검토하려면, 해당 목록 이름을 선택합니다.

------
#### [ API ]

허용 목록의 상태를 프로그래밍 방식으로 확인하려면 Amazon Macie API의 [GetAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html) 작업을 사용합니다. 또는를 사용하는 경우 [get-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-allow-list.html) 명령을 AWS CLI실행합니다.

`id` 매개 변수에 상태를 확인하려는 허용 목록의 고유 식별자를 지정합니다. 이 식별자를 얻으려면, [ListAllowLists](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html) 작업을 사용합니다. 이 **ListAllowLists** 작업은 계정의 모든 허용 목록에 대한 정보를 검색합니다. 를 사용하는 경우 [list-allow-lists](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-allow-lists.html) 명령을 실행하여이 정보를 검색할 AWS CLI수 있습니다.

**GetAllowList** 요청을 제출하면, Macie는 허용 목록에 대한 모든 설정을 테스트합니다. 설정에 정규 표현식(`regex`)이 지정되어 있는 경우, Macie에서 해당 표현식을 컴파일할 수 있는지 확인합니다. 설정에 사전 정의된 텍스트(`s3WordsList`) 목록이 지정된 경우, Macie는 목록을 검색하고 구문 분석할 수 있는지 확인합니다.

그러면 Macie는 허용 목록의 세부 정보를 제공하는 `GetAllowListResponse` 객체를 반환합니다. `GetAllowListResponse` 객체에서 `status` 객체는 목록의 현재 상태, 즉 상태 코드(`code`)와 상태 코드에 따라 목록의 상태에 대한 간략한 설명(`description`)을 표시합니다.

허용 목록에 정규식이 지정되어 있는 경우, 상태 코드는 일반적으로 `OK`이며 관련 설명은 없습니다. 이는 Macie가 표현식을 성공적으로 컴파일했음을 뜻합니다.

허용 목록에 사전 정의된 텍스트가 지정되어 있는 경우, 다음과 같이 상태 코드는 테스트 결과에 따라 달라집니다.
+ Macie가 목록을 성공적으로 검색하고 구문 분석하면 상태 코드는 `OK` 이며 관련 설명은 없습니다.
+ 오류로 인해 Macie가 목록을 검색하거나 구문 분석을 할 수 없는 경우, 상태 코드와 설명에 발생한 오류의 특성이 표시됩니다.

가능한 상태 코드 목록과 각 상태 코드에 대한 설명은 *Amazon Macie API 참조*에 있는 [AllowListStatus](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html#allow-lists-id-model-allowliststatus)를 참조하세요.

------

# 허용 목록 변경
<a name="allow-lists-change"></a>

허용 목록을 생성한 후, Amazon Macie에서 목록 설정 대부분을 변경할 수 있습니다. 예를 들어 목록의 이름과 설명을 변경할 수 있습니다. 목록에 대한 태그를 추가하고 편집할 수도 있습니다. 목록 유형만 유일하게 변경할 수 없습니다. 예를 들어, 기존 목록에 정규 표현식(**정규식)이 지정된 경우 해당 유형을 사전 정의된 텍스트로 변경할 수 없습니다.

허용 목록에 사전 정의된 텍스트가 지정되어 있는 경우, 목록에 있는 항목을 변경할 수 있습니다. 이렇게 하려면 항목이 포함된 파일을 업데이트합니다. 그런 다음 파일의 새 버전을 Amazon Simple Storage Service(Amazon S3)에 업로드합니다. 다음에 Macie가 목록을 사용할 준비를 할 때 Macie는 Amazon S3에서 최신 버전의 파일을 검색합니다. 새 파일을 업로드할 때, 동일한 S3 버킷과 객체에 저장해야 합니다. 또는 버킷 또는 객체의 이름을 변경하는 경우, Macie에서 목록의 설정을 업데이트해야 합니다.

**허용 목록의 설정을 변경하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 허용 목록의 설정을 변경할 수 있습니다.



------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 허용 목록의 설정을 변경하려면 다음 단계를 따르세요.

**콘솔을 사용하여 허용 목록의 설정을 변경하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창의 **설정**에서 **허용 목록**을 선택합니다.

1. **허용 목록** 페이지에서 변경할 허용 목록의 이름을 선택합니다. 허용 목록 페이지가 열리고 목록의 현재 설정이 표시됩니다.

1. 허용 목록의 태그를 추가하거나 편집하려면, **태그** 섹션에서 **태그 관리**를 선택합니다. 그런 다음 필요에 따라 태그를 변경합니다. 마쳤으면 **저장**을 선택합니다.

1. 허용 목록의 다른 설정을 변경하려면 **목록 설정** 섹션에서 **편집**을 선택합니다. 그런 다음 원하는 설정을 변경합니다.
   + **이름** - 목록의 새 이름을 입력합니다. 이름은 최대 128자까지 포함할 수 있습니다.
   + **설명** - 목록에 대한 새 설명을 입력합니다. 설명은 512자까지 포함할 수 있습니다.
   + 허용 목록에 사전 정의된 텍스트가 지정된 경우:
     + **S3 버킷 이름** - 목록을 저장하는 버킷의 이름을 입력합니다.

       Amazon S3에서는 버킷 속성의 **이름** 필드에서 이 값을 찾을 수 있습니다. 이 값은 대소문자를 구분합니다. 추가로 이름에 와일드카드 문자나 부분 값을 입력하지 마세요.
     + **S3 객체 이름** - 목록을 저장하는 S3 객체의 이름을 입력합니다.

       Amazon S3에서는 객체 속성의 **키** 필드에서 이 값을 찾을 수 있습니다. 이름에 경로가 포함된 경우, 이름을 입력할 때 전체 경로(예: **allowlists/macie/mylist.txt**)를 입력해야 합니다. 이 값은 대소문자를 구분합니다. 추가로 이름에 와일드카드 문자나 부분 값을 입력하지 마세요.
   + 허용 목록에서 정규 표현식(*정규식*)을 지정하는 경우, **정규식** 상자에 새 정규식을 입력합니다. Regex는 최대 512자까지 포함할 수 있습니다.

     새 정규식을 입력한 후, 선택 사항으로 테스트할 수 있습니다. 이렇게 하려면, **샘플 데이터** 상자에 텍스트를 1,000자까지 입력한 다음 **테스트**를 선택합니다. Macie는 샘플 데이터를 평가하여 정규식과 일치하는 텍스트의 발생 횟수를 보고합니다. 변경 사항을 저장하기 전에 이 단계를 원하는 만큼 반복하여 정규식을 세분화하고 최적화할 수 있습니다.

1. 마쳤으면 **저장**을 선택합니다.

Macie는 목록의 설정을 테스트합니다. 사전 정의된 텍스트 목록의 경우, Macie는 Amazon S3에서 목록을 검색하고 목록의 콘텐츠를 구문 분석할 수 있는지 확인합니다. 정규식의 경우, Macie는 표현식을 컴파일할 수 있는지 확인합니다. 오류가 발생한 경우, Macie는 해당 오류를 설명하는 메시지를 표시합니다. 오류를 해결하는 데 도움이 되는 자세한 정보는 [허용 목록에 대한 구성 옵션 및 요구 사항](allow-lists-options.md)을 참조하세요. 오류를 해결한 후, 변경 사항을 저장할 수 있습니다.

------
#### [ API ]

허용 목록의 설정을 프로그래밍 방식으로 변경하려면 Amazon Macie API의 [UpdateAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html) 작업을 사용합니다. 또는를 사용하는 경우 [update-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-allow-list.html) 명령을 AWS CLI실행합니다. 요청에서 지원되는 매개 변수를 사용하여 변경하려는 각 설정에 대해 새 값을 지정합니다. `criteria`, `id` 및 `name` 매개 변수가 필요합니다. 필수 매개 변수의 값을 변경하지 않으려면, 매개 변수의 현재 값을 지정합니다.

예를 들어, 다음 명령은 기존 허용 목록의 이름과 설명을 변경합니다. 이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿 (^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-allow-list ^
--id km2d4y22hp6rv05example ^
--name my_allow_list-email ^
--criteria={\"regex\":\"[a-z]@example.com\"} ^
--description "Ignores all email addresses for the example.com domain"
```

위치:
+ *km2d4y22hp6rv05example*는 목록의 고유 식별자입니다.
+ *my\$1allow\$1list-email*는 목록의 새 이름입니다.
+ *[a-z]@example.com*은 목록의 기준이고, 정규 표현식입니다.
+ *example.com 도메인의 모든 이메일 주소 무시*는 목록에 대한 새 설명입니다.

요청을 제출하면, Macie는 목록 설정을 테스트합니다. 목록에 사전 정의된 텍스트(`s3WordsList`)가 지정되어 있는 경우, 여기에는 Macie가 Amazon S3에서 목록을 검색하고 목록의 콘텐츠를 구문 분석할 수 있는지 확인하는 작업이 포함됩니다. 목록에 정규식(`regex`)이 지정되어 있는 경우, 여기에는 Macie가 표현식을 컴파일할 수 있는지 확인하는 작업이 포함됩니다.

Macie가 설정을 테스트할 때 오류가 발생하면 요청이 실패하고 Macie는 오류를 설명하는 메시지를 반환합니다. 오류를 해결하는 데 도움이 되는 자세한 정보는 [허용 목록에 대한 구성 옵션 및 요구 사항](allow-lists-options.md)을 참조하세요. 다른 이유로 요청이 실패하면 Macie는 작업이 실패한 이유를 나타내는 HTTP 4 *xx* 또는 500 응답을 반환합니다.

요청이 성공하면, Macie가 목록 설정을 업데이트하고 다음과 유사한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:allow-list/km2d4y22hp6rv05example",
    "id": "km2d4y22hp6rv05example"
}
```

`arn`은 안 보이게 하기 규칙의 Amazon 리소스 이름(ARN)이 있는 곳이며, `id`는 규칙의 고유 식별자입니다.

------

# 허용 목록 삭제
<a name="allow-lists-delete"></a>

Amazon Macie에서 허용 목록을 삭제하면 목록의 모든 설정이 영구적으로 삭제됩니다. 이러한 설정은 삭제한 후에는 복구할 수 없습니다. 설정에 Amazon Simple Storage Service(Amazon S3)에 저장한 사전 정의된 텍스트 목록이 지정되어 있더라도 Macie는 목록이 저장된 S3 객체를 삭제하지 않습니다. Macie의 설정만 삭제됩니다.

허용 목록을 사용하도록 민감한 데이터 검색 작업을 구성한 후 목록을 삭제하더라도 검색 작업은 예정대로 실행됩니다. 하지만 민감한 데이터 조사 결과와 민감한 데이터 검색 결과 모두 작업 결과에서 이전에 허용 목록에 지정한 텍스트를 보고할 수 있습니다. 마찬가지로, 목록을 사용하도록 민감한 데이터 자동 검색을 구성한 후 목록을 삭제하더라도 일일 분석 주기는 계속 진행됩니다. 하지만 민감한 데이터 조사 결과, 통계 및 기타 유형의 결과에서 이전에 허용 목록에 지정한 텍스트를 보고할 수 있습니다.

허용 목록을 삭제하기 전에 [작업 인벤토리를 검토하여](discovery-jobs-manage-view.md) 해당 목록을 사용하고 향후 실행이 예정된 작업을 파악하는 것이 좋습니다. 인벤토리의 세부 정보 패널에는 작업이 허용 목록을 사용하도록 구성되었는지 여부와 허용 목록이 있는 경우 해당 목록이 표시됩니다. [민감한 데이터 자동 검색 설정도 확인](discovery-asdd-account-configure.md)하는 것이 좋습니다. 목록을 삭제하는 것보다 변경하는 것이 최선이라고 판단할 수도 있습니다.

추가 보호 수단으로 Macie는 허용 목록을 삭제하려고 할 때 모든 작업의 설정을 확인합니다. 목록을 사용하도록 작업을 구성했는데 해당 작업의 상태가 **완료** 또는 **취소됨**이 아닌 다른 상태가 표시되는 경우 Macie는 사용자가 추가로 확인하지 않는 한 해당 목록을 삭제하지 않습니다.

**허용 목록을 삭제하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 허용 목록을 삭제할 수 있습니다.

 

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 허용 목록을 삭제하려면 다음 단계를 따르세요.

**콘솔을 사용하여 허용 목록을 삭제하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창의 **설정**에서 **허용 목록**을 선택합니다.

1. **허용 목록** 페이지에서 삭제하려는 허용 목록의 확인란을 선택합니다.

1. [**Actions**] 메뉴에서 [**Delete**]를 선택합니다.

1. 확인 메시지가 나타나면 **delete**를 입력한 다음 **삭제(Delete)**를 선택합니다.

------
#### [ API ]

허용 목록을 프로그래밍 방식으로 삭제하려면, Amazon Macie API의 [DeleteAllowList](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists-id.html) 작업을 사용하세요. `id`매개 변수에 삭제할 허용 목록의 고유 식별자를 지정하세요. 이 식별자를 얻으려면 [ListAllowLists](https://docs.aws.amazon.com/macie/latest/APIReference/allow-lists.html) 작업을 사용합니다. 이 **ListAllowLists** 작업은 계정의 모든 허용 목록에 대한 정보를 검색합니다. AWS CLI를 사용하는 경우 [list-allow-lists](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-allow-lists.html) 명령을 실행하여 이 정보를 검색할 수 있습니다.

`ignoreJobChecks` 매개 변수의 경우 민감한 데이터 검색 작업이 해당 목록을 사용하도록 구성된 경우에도 목록을 강제로 삭제할지 여부를 지정합니다.
+ `false`가 지정되어 있는 경우 Macie는 상태가 `COMPLETE` 또는 `CANCELLED` 외 다른 상태로 표시된 모든 작업의 설정을 확인합니다. 목록을 사용하도록 구성된 작업이 없는 경우 Macie는 해당 목록을 영구적으로 삭제합니다. 이러한 작업 중 목록을 사용하도록 구성된 작업이 있는 경우 Macie는 요청을 거부하고 HTTP 400(`ValidationException`) 오류를 반환합니다. 오류 메시지는 최대 200개의 작업 중 해당되는 작업의 수를 나타냅니다.
+ `true`가 지정되어 있는 경우 Macie는 작업 설정을 확인하지 않고 목록을 영구적으로 삭제합니다.

 를 사용하여 허용 목록을 삭제하려면 [delete-allow-list](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-allow-list.html) 명령을 AWS CLI실행합니다. 예시:

```
C:\> aws macie2 delete-allow-list --id nkr81bmtu2542yyexample --ignore-job-checks false
```

여기서 *nkr81bmtu2542yyexample*은 삭제할 허용 목록의 고유 식별자입니다.

요청이 성공하면, Macie는 빈 HTTP 200 응답을 반환합니다. 그렇지 않으면 Macie는 작업이 실패한 이유를 나타내는 HTTP 4*xx* 또는 500 응답을 반환합니다.

------

허용 목록에 사전 정의된 텍스트가 지정된 경우, 목록을 저장하는 S3 객체를 선택적으로 삭제할 수 있습니다. 하지만, 이 객체를 보관하면 개인 정보 보호 및 보호 감사 또는 조사에 대한 민감한 데이터 조사 결과를 발견하고 검색 결과의 변경 불가능한 기록을 확보하는 데 도움이 됩니다.

# 민감한 데이터 자동 검색 수행
<a name="discovery-asdd"></a>

Amazon Simple Storage Service(S3) 데이터 자산에서 민감한 데이터가 있을 수 있는 위치를 폭넓게 볼 수 있으려면, 계정 또는 조직에 대해 민감한 데이터 자동 검색을 수행하도록 Amazon Macie를 구성하세요. Macie는 민감한 데이터 자동 검색을 통해 S3 버킷 인벤토리를 지속적으로 평가하고 샘플링 기법을 사용하여 버킷의 대표적인 S3 객체를 식별하고 선택합니다. 그런 다음 Macie는 선택한 객체를 검색 및 분석하여 민감한 데이터가 있는지 검사합니다.

기본적으로 Macie는 모든 S3 범용 버킷에서 객체를 선택하고 분석합니다. 조직의 Macie 관리자인 경우 여기에는 구성원 계정이 소유한 버킷의 객체가 포함됩니다. 특정 버킷을 제외하여 분석 범위를 조정할 수 있습니다. 예를 들어 일반적으로 AWS 로깅 데이터를 저장하는 버킷을 제외할 수 있습니다. Macie 관리자인 경우 추가 옵션은 조직의 개별 계정에 대해 사례별로 민감한 데이터 자동 검색을 활성화하거나 비활성화하는 것입니다.

특정 유형의 민감한 데이터에 초점을 맞추도록 분석을 조정할 수 있습니다. 기본적으로 Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트를 사용하여 S3 객체를 분석합니다. 분석을 맞춤화하기 위해 Macie에서 제공하는 특정 [관리형 데이터 식별자](managed-data-identifiers.md), 사용자가 정의한 [사용자 지정 데이터 식별자](custom-data-identifiers.md) 또는 이 두 가지를 조합하여 사용하도록 Macie를 구성할 수 있습니다. 지정한 [허용 목록](allow-lists.md)을 사용하도록 Macie를 구성하여 분석을 세분화할 수도 있습니다.

매일 분석이 진행됨에 따라 Macie는 민감한 데이터를 발견하고 분석을 수행한 기록을 다음과 같이 생산합니다. **민감한 데이터 검색 결과: Macie가 개별 S3 객체에서 발견한 민감한 데이터의 조사 결과를 보고합니다, 그리고 **민감한 데이터 발견 결과: 개별 S3 객체의 분석에 대한 세부 정보를 기록합니다. 또한 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 인벤토리 데이터 및 기타 정보를 업데이트합니다. 예를 들어, 콘솔의 다음과 같은 대화형 히트 맵은 데이터 자산 전반의 데이터 민감도를 시각적으로 보여줍니다.

![\[S3 버킷 맵. 계정별로 그룹화된 각 S3 버킷마다 하나씩 서로 다른 색상의 사각형이 표시됩니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-s3-map-small.png)


이러한 기능은 Amazon S3 데이터 자산 전반의 데이터 민감도를 평가하고 개별 계정, 버킷 및 객체를 자세히 조사 및 평가하는 데 도움이 되도록 설계되었습니다. 또한 [민감한 데이터 검색 작업을 실행하여](discovery-jobs.md) 더 심층적이고 즉각적인 분석을 수행할 위치를 결정하는 데도 도움이 됩니다. Macie는 Amazon S3 데이터의 보안 및 개인 정보 보호에 대해 제공하는 정보와 와 결합되어 이러한 기능을 사용하여 즉각적인 수정이 필요한 경우를 식별할 수도 있습니다(예: Macie가 민감한 데이터를 발견한 공개적으로 액세스할 수 있는 버킷).

민감한 데이터 자동 검색을 구성 및 관리하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다.

**Topics**
+ [민감한 데이터 자동 검색의 작동 방식](discovery-asdd-how-it-works.md)
+ [민감한 데이터 자동 검색 구성](discovery-asdd-account-manage.md)
+ [민감한 데이터 자동 검색 결과 검토](discovery-asdd-results-s3.md)
+ [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md)
+ [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md)
+ [S3 버킷의 민감도 점수](discovery-scoring-s3.md)
+ [민감한 데이터 자동 검색을 위한 기본 설정](discovery-asdd-settings-defaults.md)

# 민감한 데이터 자동 검색의 작동 방식
<a name="discovery-asdd-how-it-works"></a>

에 대해 Amazon Macie를 활성화하면 AWS 계정 Macie는 현재에서 계정에 대한 AWS Identity and Access Management (IAM) [서비스 연결 역할을](service-linked-roles.md) 생성합니다 AWS 리전. 이 역할에 대한 권한 정책을 통해 Macie는 사용자를 대신하여 다른를 호출 AWS 서비스 하고 AWS 리소스를 모니터링할 수 있습니다. Macie는이 역할을 사용하여 리전에서 Amazon Simple Storage Service(Amazon S3) 범용 버킷의 인벤토리를 생성하고 유지 관리합니다. 인벤토리에는 각 S3 버킷과 버킷의 객체에 대한 정보가 포함되어 있습니다. 조직의 Macie 관리자인 경우, 인벤토리에는 멤버 계정이 소유한 버킷에 대한 정보가 포함됩니다. 자세한 내용은 [다중 계정 관리](macie-accounts.md) 섹션을 참조하세요.

민감한 데이터 자동 검색을 활성화한 경우, Macie는 매일 인벤토리 데이터를 평가하여 자동 검색에 적합한 S3 객체를 식별합니다. 평가의 일환으로 Macie는 분석할 대표적인 객체의 샘플도 선택합니다. 그런 다음 Macie는 선택한 각 객체의 최신 버전을 검색하고 분석하여 민감한 데이터가 있는지 검사합니다.

매일 분석이 진행됨에 따라 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 인벤토리 데이터 및 기타 정보를 업데이트합니다. 또한 Macie는 찾은 민감한 데이터와 수행한 분석에 대한 기록을 생성합니다. 결과 데이터는 Macie가 Amazon S3 데이터 자산에서 민감한 데이터를 찾은 위치에 대한 통찰력을 제공하며, 이는 계정의 모든 S3 범용 버킷에 걸쳐 있을 수 있습니다. 데이터는 Amazon S3 데이터의 보안 및 개인 정보를 평가하고, 심층 조사를 수행할 위치를 결정하고, 수정이 필요한 사례를 식별하는 데 도움을 줄 수 있습니다.

민감한 데이터 자동 검색의 작동 방식에 대한 간략한 데모를 보려면 다음 동영상을 시청하세요.




민감한 데이터 자동 검색을 구성 및 관리하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 자동 검색을 활성화하거나 비활성화할 수 있습니다. 또한 Macie 관리자만 계정에 대한 자동 검색 설정을 구성하고 관리할 수 있습니다. 여기에는 Macie가 수행하는 분석의 범위와 특성을 정의하는 설정이 포함됩니다. 조직에 멤버 계정이 있는 경우 Macie 관리자에게 문의하여 계정 및 조직의 설정에 대해 알아봅니다.

**Topics**
+ [핵심 구성 요소](#discovery-asdd-how-it-works-components)
+ [고려 사항](#discovery-asdd-how-it-works-considerations)

## 핵심 구성 요소
<a name="discovery-asdd-how-it-works-components"></a>

Amazon Macie는 다양한 기능과 기술을 사용하여 민감한 데이터 검색을 자동으로 수행합니다. 이는 Macie가 [보안 및 액세스 제어를 위해 Amazon S3 데이터를 모니터링](monitoring-s3-how-it-works.md)하도록 제공하는 기능과 함께 작동합니다.

**분석할 S3 객체 선택**  
Macie는 매일 Amazon S3 인벤토리 데이터를 평가하여 민감한 데이터 자동 검색을 통해 분석에 적합한 S3 객체를 식별합니다. 조직의 Macie 관리자인 경우 기본적으로 평가에는 멤버 계정에서 소유한 S3 버킷의 인벤토리 데이터가 포함됩니다.  
평가의 일환으로 Macie는 샘플링 기법을 사용하여 분석할 대표 S3 객체를 선택합니다. 이 기법은 메타데이터가 비슷하고 내용이 비슷할 가능성이 높은 객체 그룹을 정의합니다. 그룹은 버킷 이름, 접두사, 스토리지 클래스, 파일 이름 확장자, 마지막 수정 날짜 등의 차원을 기반으로 합니다. 그런 다음 Macie는 각 그룹에서 대표적인 샘플 세트를 선택하고, Amazon S3에서 선택한 각 객체의 최신 버전을 검색하고 선택한 각 객체를 분석하여 객체에 민감한 데이터가 포함되어 있는지 확인합니다. 분석이 완료되면 Macie는 객체 사본을 폐기합니다.  
샘플링 전략은 분산 분석의 우선 순위를 지정합니다. 일반적으로 Amazon S3 데이터 자산에는 폭 우선 접근 방식을 사용합니다. Amazon S3 데이터 자산에 있는 분류 가능한 모든 객체의 총 스토리지 크기를 기준으로 매일 최대한 많은 범용 버킷에서 대표적인 S3 객체 세트를 선택합니다. 예를 들어 Macie가 이미 한 버킷의 객체에서 민감한 데이터를 분석하고 발견했지만 다른 버킷의 객체를 아직 분석하지 않은 경우, 후자의 버킷이 분석 우선 순위가 더 높습니다. 이 접근 방식을 사용하면 Amazon S3 데이터의 민감도를 보다 빠르고 폭넓게 파악할 수 있습니다. 데이터 자산의 규모에 따라 48시간 이내에 분석 결과가 나타나기 시작할 수 있습니다.  
또한 샘플링 전략은 다양한 종류의 S3 객체와 최근에 생성되거나 변경된 객체에 대한 분석의 우선 순위를 지정합니다. 단일 객체 샘플을 확실하다고 보장할 수는 없습니다. 따라서 다양한 객체 세트를 분석하면 S3 버킷에 포함될 수 있는 민감한 데이터의 유형 및 양을 더 잘 파악할 수 있습니다. 또한 새 객체 또는 최근에 변경된 객체의 우선 순위를 지정하면 분석을 버킷 인벤토리의 변화에 맞게 조정할 수 있습니다. 예를 들어 이전 분석 후에 객체를 만들거나 변경한 경우, 후속 분석에서는 해당 객체의 우선 순위가 더 높습니다. 반대로, 이전에 분석된 객체가 있고 그 분석 이후 변경되지 않은 경우, Macie는 해당 객체를 다시 분석하지 않습니다. 이 접근 방식은 개별 S3 버킷의 민감도 기준을 설정하는 데 도움이 됩니다. 그러면 계정에 지속적인 증분 분석이 진행됨에 따라 개별 버킷에 대한 민감도 평가가 예측 가능한 속도로 점점 더 심층적이고 상세해질 수 있습니다.

**분석 범위 정의**  
기본적으로 Macie는 인벤토리 데이터를 평가하고 분석할 S3 객체를 선택할 때 계정의 모든 S3 범용 버킷을 포함합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.  
자동화된 중요 데이터 검색에서 특정 S3 버킷을 제외하여 분석 범위를 조정할 수 있습니다. 예를 들어 AWS CloudTrail 이벤트 로그와 같이 일반적으로 AWS 로깅 데이터를 저장하는 버킷을 제외할 수 있습니다. 버킷을 제외하려면 계정 또는 버킷의 자동 검색 설정을 변경할 수 있습니다. 이렇게 하면 Macie는 다음 일일 평가 및 분석 주기가 시작될 때 버킷을 제외하기 시작합니다. 분석에서 최대 1,000개의 버킷을 제외할 수 있습니다. S3 버킷을 제외하고 나중에 다시 포함시킬 수 있습니다. 이렇게 하려면 계정 또는 버킷의 설정을 다시 변경하세요. 그러면 Macie는 다음 일일 평가 및 분석 주기가 시작될 때 버킷을 포함하기 시작합니다.  
조직의 Macie 관리자인 경우 조직의 개별 계정에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수도 있습니다. 계정의 자동 검색을 비활성화하면 Macie는 계정이 소유한 모든 S3 버킷을 제외합니다. 나중에 계정에 대한 자동 검색을 다시 활성화하면 Macie는 버킷을 다시 포함하기 시작합니다.

**감지 및 보고할 민감한 데이터 유형 결정**  
기본적으로 Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트를 사용하여 S3 객체를 검사합니다. 이러한 관리형 데이터 식별자 목록은 [민감한 데이터 자동 검색을 위한 기본 설정](discovery-asdd-settings-defaults.md) 섹션을 참조하세요.  
특정 유형의 민감한 데이터에 초점을 맞추도록 분석을 조정할 수 있습니다. 이렇게 하려면 다음과 같은 방법으로 자동 검색 설정을 변경합니다.  
+ **관리형 데이터 식별자 추가 또는 제거** - *관리형 데이터 식별자*는 신용카드 번호, AWS 보안 액세스 키 또는 특정 국가 또는 리전의 여권 번호와 같은 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법 세트입니다. 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 단원을 참조하십시오.
+ **사용자 지정 식별자를 추가 또는 삭제** - **사용자 지정 데이터 식별자는 민감한 데이터를 감지하기 위해 정의하는 사용자 지정 기준 집합입니다. 사용자 지정 데이터 식별자를 사용하면 조직의 특정 시나리오, 지적 재산 또는 독점 데이터를 반영하는 민감한 데이터를 탐지할 수 있습니다. 예를 들어 직원 ID, 고객 계정 번호 또는 내부 데이터 분류를 감지할 수 있습니다. 자세한 내용은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md) 섹션을 참조하세요.
+ **허용 목록 추가 또는 제거** - Macie에서 허용 목록은 S3 객체에서 Macie가 무시할 텍스트 또는 텍스트 패턴을 지정합니다. 일반적으로 이러한 정보는 조직의 공개 이름이나 전화번호와 같이 특정 시나리오나 환경에 대한 민감한 데이터 예외이거나, 조직에서 테스트에 사용하는 샘플 데이터입니다. 자세한 내용은 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md) 섹션을 참조하세요.
설정을 변경하면 Macie는 다음 일일 분석 주기가 시작될 때 변경 내용을 적용합니다. 조직의 Macie 관리자인 경우 Macie는 조직의 다른 계정에 대한 S3 객체를 분석할 때 계정의 설정을 사용합니다.  
버킷 민감도 평가에 특정 유형의 민감한 데이터를 포함할지 여부를 결정하는 버킷 수준 설정을 구성할 수도 있습니다. 자세한 방법은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md)을 참조하세요.

**민감도 점수 계산**  
기본적으로 Macie는 계정의 각 S3 범용 버킷에 대한 민감도 점수를 자동으로 계산합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.  
Macie에서 *민감도 점수*는 Macie가 버킷에서 발견한 민감한 데이터의 양과 Macie가 버킷에서 분석한 데이터의 양, 이 두 가지 기본 차원의 교차점을 정량적으로 측정한 것입니다. 버킷의 민감도 점수에 따라 Macie가 버킷에 할당하는 민감도 레이블이 결정됩니다. *민감도 레이블*은 버킷의 민감도 점수를 정성적으로 표현한 것입니다(예: *민감함*, *민감하지 않음*, *아직 분석되지 않음*). Macie가 정의하는 민감도 점수 및 레이블의 범위에 대한 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.  
S3 버킷의 민감도 점수 및 레이블은 해당 버킷 또는 버킷 객체가 사용자 또는 조직에 미칠 수 있는 중요도나 중요성을 암시하거나 나타내지 않습니다. 대신 잠재적 보안 위험을 식별하고 모니터링하는 데 도움이 되는 참조 지점을 제공합니다.
민감한 데이터 자동 검색을 처음으로 활성화하면 Macie는 각 S3 버킷에 민감도 점수 **50과 **아직 분석되지 않음 레이블을 자동으로 할당합니다. 빈 버킷은 예외입니다. **빈 버킷은 객체를 저장하지 않거나 모든 버킷의 객체에 0바이트의 데이터가 포함된 버킷을 말합니다. 버킷이 이 경우에 해당하면 Macie는 버킷에 점수 *1*을 할당하고 버킷에는 *민감하지 않음 * 레이블을 할당합니다.  
민감한 데이터 자동 검색이 진행됨에 따라 Macie는 분석 결과를 반영하여 민감도 점수와 레이블을 업데이트합니다. 예시:  
+ Macie가 객체에서 민감한 데이터를 찾지 못하면 Macie는 버킷의 민감도 점수를 낮추고 필요에 따라 버킷의 민감도 레이블을 업데이트합니다.
+ Macie가 객체에서 민감한 데이터를 발견하면 Macie는 버킷의 민감도 점수를 높이고 필요에 따라 버킷의 민감도 레이블을 업데이트합니다.
+ Macie가 이후에 변경된 객체에서 민감한 데이터를 발견하면 Macie는 해당 객체에 대한 민감한 데이터 감지를 버킷의 민감도 점수에서 제거하고, 필요에 따라 버킷의 민감도 레이블을 업데이트합니다.
+ Macie가 이후에 삭제된 객체에서 민감한 데이터를 발견하면 해당 객체에 대한 민감한 데이터 감지를 버킷의 민감도 점수에서 제거하고, 필요에 따라 버킷의 민감도 레이블을 업데이트합니다.
버킷 점수에서 특정 유형의 민감한 데이터를 포함하거나 제외하여 개별 S3 버킷의 민감도 점수 설정을 조정할 수 있습니다. 또한 버킷에 최대 점수(*100*)를 수동으로 할당하여 버킷의 계산된 점수를 재정의할 수 있습니다. 최대 점수를 할당하는 경우, 버킷의 레이블은 **민감함입니다. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 섹션을 참조하세요.

**메타데이터, 통계 및 기타 유형의 결과 생성**  
민감한 데이터 자동 검색을 활성화하면 Macie는 계정의 S3 범용 버킷에 대한 추가 인벤토리 데이터, 통계 및 기타 정보를 생성하고 유지 관리하기 시작합니다. 사용자가 조직의 Macie 관리자인 경우, 기본적으로 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.  
추가 정보는 Macie가 지금까지 수행한 민감한 데이터 자동 검색 활동의 결과를 수집합니다. 또한 개별 버킷의 퍼블릭 액세스 및 공유 액세스 설정과 같이 Macie가 Amazon S3 데이터에 대해 제공하는 기타 정보를 보완합니다. 추가 정보에는 다음이 포함됩니다.  
+ Amazon S3 데이터 자산 전반의 데이터 민감도를 대화식형으로 시각적으로 표현.
+ 집계된 데이터 민감도 통계(예: Macie가 민감한 데이터를 발견한 총 버킷 수, 공개 액세스할 수 있는 버킷 수)
+ 분석의 현재 상태를 나타내는 버킷 수준 세부 정보입니다. 예를 들어, Macie가 버킷에서 분석한 객체 목록, Macie가 버킷에서 찾은 민감한 데이터의 유형, Macie가 찾은 각 유형의 민감한 데이터가 발생한 횟수입니다.
정보에는 Amazon S3 데이터의 적용 범위를 평가하고 모니터링하는 데 도움이 되는 통계 및 세부 정보도 포함되어 있습니다. 전체 데이터 자산과 개별 S3 버킷에 대한 분석 상태를 확인할 수 있습니다. 또한 Macie가 특정 버킷의 객체를 분석하지 못하게 하는 문제를 식별할 수 있습니다. 문제를 해결하면 후속 분석 주기 동안 Amazon S3 데이터의 적용 범위를 늘릴 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요.  
Macie는 민감한 데이터 자동 검색을 수행하는 동시에 이 정보를 자동으로 재계산하고 업데이트합니다. 예를 들어 Macie가 이후에 변경되거나 삭제된 S3 객체에서 민감한 데이터를 발견하면 Macie는 해당 버킷의 메타데이터를 업데이트합니다. 즉, 분석된 객체 목록에서 객체를 제거하고, Macie가 객체에서 발견한 민감한 데이터의 발생 항목을 제거하고, 민감도 점수가 자동으로 계산되면 민감도 점수를 다시 계산하고, 필요에 따라 민감도 레이블을 업데이트하여 새 점수를 반영합니다.  
메타데이터 및 통계 외에도 Macie는 Macie가 개별 S3 객체에서 발견한 민감한 데이터를 보고하는 민감한 데이터 조사 결과, 개별 S3 객체의 분석에 대한 세부 정보를 기록하는 민감한 데이터 검색 결과 등 발견한 민감한 데이터와 수행한 분석에 대한 기록을 생성합니다.****  
자세한 내용은 [민감한 데이터 자동 검색 결과 검토](discovery-asdd-results-s3.md) 섹션을 참조하세요.

## 고려 사항
<a name="discovery-asdd-how-it-works-considerations"></a>

Amazon Macie를 구성하고 사용하여 Amazon S3 데이터에 대한 민감한 데이터 자동 검색을 수행할 때는 다음 사항에 유의하세요.
+ 자동 검색 설정은 현재 에만 적용됩니다 AWS 리전. 따라서 결과 분석 및 데이터는 현재 리전의 S3 범용 버킷과 객체에만 적용됩니다. 자동 검색을 수행하고 추가 지역의 결과 데이터에 액세스하려면 각 추가 리전에서 자동 검색을 활성화하고 구성하세요.
+ 조직의 Macie 관리자인 경우
  + 현재 리전의 계정에 Macie가 활성화된 경우에만 멤버 계정에 대해 자동 검색을 수행할 수 있습니다. 또한 해당 리전의 계정에 대해 자동 검색을 활성화해야 합니다. 멤버는 자신의 계정에 대해 자동 검색을 활성화하거나 비활성화할 수 없습니다.
  + 멤버 계정에 자동 검색을 활성화하면 Macie는 멤버 계정의 데이터를 분석할 때 관리자 계정에 대한 자동 검색 설정을 사용합니다. 적용 가능한 설정은 분석에서 제외할 S3 버킷 목록과 관리형 데이터 식별자, 사용자 지정 데이터 식별자 및 S3 객체를 분석할 때 사용할 수 있는 허용 목록입니다. 멤버는 이러한 설정을 검토하거나 변경할 수 없습니다.
  + 멤버는 자신이 소유한 개별 S3 버킷에 대한 자동 검색 설정에 액세스할 수 없습니다. 예를 들어 멤버는 버킷 중 하나에 대한 민감도 점수 설정을 검토하거나 조정할 수 없습니다. Macie 관리자만 이러한 설정에 액세스할 수 있습니다.
  + 멤버 계정은 Macie가 S3 버킷에 직접 제공하는 민감한 데이터 검색 통계 및 기타 결과를 읽을 수 있습니다. 예를 들어, 멤버는 Macie를 사용하여 S3 버킷의 민감도 점수 및 적용 범위 데이터를 검토할 수 있습니다. 예외는 민감한 데이터 조사 결과입니다. Macie 관리자만 자동 검색이 생성하는 조사 결과에 직접 액세스할 수 있습니다.
+ S3 버킷의 권한 설정으로 인해 Macie가 버킷 또는 버킷의 객체에 대한 정보를 액세스하거나 검색할 수 없는 경우, Macie는 버킷에 대한 자동 검색을 수행할 수 없습니다. Macie는 버킷을 소유 AWS 계정 한의 계정 ID, 버킷 이름, Macie가 가장 최근에 버킷을 검색한 시기, [일일 새로 고침 주기의](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh) 일부로 버킷에 대한 객체 메타데이터와 같은 버킷에 대한 정보의 하위 집합만 제공할 수 있습니다. 버킷 인벤토리에서 이러한 버킷의 민감도 점수는 *50*이며 민감도 레이블은 *아직 분석되지 않음*입니다. 이러한 경우 S3 버킷을 식별하려면 적용 범위 데이터를 참조할 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요.
+ 선택 및 분석에 적합하려면 S3 객체를 범용 버킷에 저장하고 **분류할 수 있어야 합니다. *분류 가능한 객체*는 지원되는 Amazon S3 스토리지 클래스를 사용하며 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가집니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.
+ S3 객체가 암호화된 경우, Macie는 Macie가 액세스할 수 있고 사용할 수 있는 키로 해당 객체를 암호화한 경우에만 해당 객체를 분석할 수 있습니다. 자세한 내용은 [암호화된 S3 객체 분석](discovery-supported-encryption-types.md) 섹션을 참조하세요. 암호화 설정으로 인해 Macie가 버킷에 있는 하나 이상의 객체를 분석하지 못한 경우를 파악하려면 범위 데이터를 참조할 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요.

# 민감한 데이터 자동 검색 구성
<a name="discovery-asdd-account-manage"></a>

Amazon Simple Storage Service(Amazon S3) 데이터 자산에서 민감한 데이터가 있을 수 있는 위치를 폭넓게 볼 수 있으려면 계정 또는 조직에 대해 민감한 데이터 자동 검색을 활성화 및 구성하세요. 그런 다음 Amazon Macie는 매일 S3 버킷 인벤토리를 평가하고 샘플링 기법을 사용하여 버킷의 대표적인 S3 객체를 식별하고 선택합니다. Macie는 선택한 객체를 검색 및 분석하여 민감한 데이터가 있는지 검사합니다. 조직의 Macie 관리자인 경우 기본적으로 여기에는 구성원 계정이 소유한 S3 버킷의 객체가 포함됩니다.

매일 분석이 진행됨에 따라 Macie는 찾은 민감한 데이터와 수행한 분석에 대한 기록을 생성합니다. 또한 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 인벤토리 데이터 및 기타 정보를 업데이트합니다. 결과 데이터는 Macie가 Amazon S3 데이터 자산에서 민감한 데이터를 찾은 위치에 대한 인사이트를 제공하며, 이는 계정 또는 조직의 모든 S3 버킷에 걸쳐 있을 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색의 작동 방식](discovery-asdd-how-it-works.md) 단원을 참조하십시오.

독립형 Macie 계정이 있거나 조직의 Macie 관리자인 경우 계정 또는 조직의 민감한 데이터 자동 검색을 구성하고 관리할 수 있습니다. 여기에는 자동 검색을 활성화 및 비활성화하고 Macie가 수행하는 분석의 범위와 특성을 정의하는 설정을 구성하는 것이 포함됩니다. 조직에 멤버 계정이 있는 경우 Macie 관리자에게 문의하여 계정 및 조직의 설정에 대해 알아봅니다.

**Topics**
+ [민감한 데이터 자동 검색 구성을 위한 사전 조건](discovery-asdd-account-configure-prereqs.md)
+ [민감한 데이터 자동 검색 활성화](discovery-asdd-account-enable.md)
+ [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md)
+ [민감한 데이터 자동 검색 비활성화](discovery-asdd-account-disable.md)

# 민감한 데이터 자동 검색 구성을 위한 사전 조건
<a name="discovery-asdd-account-configure-prereqs"></a>

민감한 데이터 자동 검색을 위한 설정을 활성화하거나 구성하기 전에 다음 작업을 완료합니다. 이렇게 하면 필요한 리소스와 권한을 확보할 수 있습니다.

이러한 작업을 완료하려면 조직의 Amazon Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수 있습니다. 또한 Macie 관리자만 계정에 대한 자동 검색 설정을 구성할 수 있습니다.

**Topics**
+ [1단계: 민감한 데이터 검색 결과를 위한 리포지토리 구성](#discovery-asdd-account-configure-prereqs-sddr)
+ [2단계: 권한 확인](#discovery-asdd-account-configure-prereqs-perms)
+ [다음 단계](#discovery-asdd-account-configure-prereqs-next)

## 1단계: 민감한 데이터 검색 결과의 리포지토리 구성
<a name="discovery-asdd-account-configure-prereqs-sddr"></a>

Amazon Macie가 민감한 데이터 자동 검색을 수행하면 분석을 위해 선택한 각 Amazon Simple Storage Service(Amazon S3) 객체에 대한 분석 레코드를 생성합니다. **민감한 데이터 검색 결과라고 하는 이러한 레코드는 개별 S3 객체 분석에 대한 세부 정보를 기록합니다. Macie가 민감한 데이터를 찾지 못하는 객체와 권한 설정 등의 오류나 문제로 인해 Macie가 분석할 수 없는 객체가 여기에 포함됩니다. Macie가 객체에서 민감한 데이터를 발견하면 민감한 데이터 검색 결과에 Macie가 발견한 민감한 데이터에 대한 정보가 포함됩니다. 민감한 데이터 검색 결과에는 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록이 표시됩니다.

Macie는 민감한 데이터 검색 결과를 90일 동안만 저장합니다. 결과에 액세스하고 해당 결과를 장기간 저장 및 보존하려면 결과를 S3 버킷에 저장하도록 Macie를 구성합니다. 버킷은 모든 민감한 데이터 검색 결과를 위한 확정적이고 장기적인 리포지토리 역할을 할 수 있습니다. 조직의 Macie 관리자인 경우 여기에는 민감한 데이터 자동 검색을 활성화한 멤버 계정에 대한 민감한 데이터 검색 결과가 포함됩니다.

이 리포지토리를 구성했는지 확인하려면 Amazon Macie 콘솔의 탐색 창에서 **검색 결과**를 선택합니다. 프로그래밍 방식으로 이 작업을 수행하려면 Amazon Macie API의 [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)작업을 사용합니다. 민감한 데이터 검색 결과와 이 리포지토리를 구성하는 방법에 대한 자세한 내용은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 섹션을 참조하세요.

리포지토리를 구성한 경우, 민감한 데이터 자동 검색을 처음 활성화하면 Macie는 리포지토리에 이름이 `automated-sensitive-data-discovery`인 폴더를 생성합니다. 이 폴더에는 Macie가 계정 또는 조직에 대한 자동 검색을 수행하는 동안 생성하는 민감한 데이터 검색 결과가 저장됩니다.

여러에서 Macie를 사용하는 경우 각 리전에 대해 리포지토리를 구성했는지 AWS 리전확인합니다.

## 2단계: 권한 확인
<a name="discovery-asdd-account-configure-prereqs-perms"></a>

권한을 확인하려면 AWS Identity and Access Management (IAM)을 사용하여 IAM 자격 증명에 연결된 IAM 정책을 검토합니다. 그런 다음 해당 정책의 정보와 수행할 수 있어야 하는 다음 작업 목록과 비교합니다.
+ `macie2:GetMacieSession`
+ `macie2:UpdateAutomatedDiscoveryConfiguration`
+ `macie2:ListClassificationScopes`
+ `macie2:UpdateClassificationScope`
+ `macie2:ListSensitivityInspectionTemplates`
+ `macie2:UpdateSensitivityInspectionTemplate`

첫 번째 작업을 통해 Amazon Macie 계정에 액세스할 수 있습니다. 두 번째 작업을 사용하면 계정 또는 조직에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수 있습니다. 조직의 경우 조직의 계정에 대해 자동 검색을 자동으로 활성화할 수도 있습니다. 나머지 작업을 통해 구성 설정을 식별하고 변경할 수 있습니다.

Amazon Macie 콘솔을 사용하여 구성 설정을 검토 또는 변경하려는 경우 다음 작업을 수행할 수 있는 권한이 있어야 합니다.
+ `macie2:GetAutomatedDiscoveryConfiguration`
+ `macie2:GetClassificationScope`
+ `macie2:GetSensitivityInspectionTemplate`

이러한 작업을 통해 현재 구성 설정과 계정 또는 조직의 민감한 데이터 자동 검색 상태를 검색할 수 있습니다. 프로그래밍 방식으로 구성 설정을 변경하려는 경우 이러한 작업을 수행할 수 있는 권한은 선택 사항입니다.

조직의 Macie 관리자인 경우 다음 작업도 수행할 수 있는 권한이 있어야 합니다.
+ `macie2:ListAutomatedDiscoveryAccounts`
+ `macie2:BatchUpdateAutomatedDiscoveryAccounts`

첫 번째 작업을 통해 조직의 개별 계정에 대한 민감한 데이터 자동 검색 상태를 검색할 수 있습니다. 두 번째 작업을 사용하면 조직의 개별 계정에 대한 자동 검색을 활성화하거나 비활성화할 수 있습니다.

필요한 작업을 수행할 수 없는 경우 AWS 관리자에게 도움을 요청하세요.

## 다음 단계
<a name="discovery-asdd-account-configure-prereqs-next"></a>

이전 작업을 완료하면 계정 또는 조직에 대한 설정을 활성화하고 구성할 준비가 된 것입니다.
+ [민감한 데이터 자동 검색 활성화](discovery-asdd-account-enable.md)
+ [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md)

 

# 민감한 데이터 자동 검색 활성화
<a name="discovery-asdd-account-enable"></a>

민감한 데이터 자동 검색을 활성화하면 Amazon Macie는 현재 AWS 리전의 계정에 대해 Amazon Simple Storage Service(Amazon S3) 인벤토리 데이터를 평가하고 기타 자동 검색 활동을 수행하기 시작합니다. 조직의 Macie 관리자인 경우, 기본적으로 평가와 활동에는 멤버 계정이 소유한 S3 버킷이 포함됩니다. Amazon S3 데이터 자산의 크기에 따라 통계 및 기타 결과가 48시간 이내에 나타나기 시작할 수 있습니다.

민감한 데이터 자동 검색을 활성화한 후에는 설정을 구성하여 Macie가 수행하는 분석의 범위와 특성을 세부 조정할 수 있습니다. 이러한 설정은 분석에서 제외할 S3 버킷을 지정합니다. 또한 관리형 데이터 식별자, 사용자 지정 데이터 식별자 및 Macie가 S3 객체를 분석할 때 사용할 허용 목록을 지정합니다. 이 설정에 대한 내용은 [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md)을 참조하세요. 조직의 Macie 관리자인 경우 조직의 개별 계정에 대한 민감한 데이터 자동 검색을 case-by-case 활성화하거나 비활성화하여 분석 범위를 좁힐 수도 있습니다.

민감한 데이터 자동 검색을 활성화하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 조직에 멤버 계정이 있는 경우 Macie 관리자와 협력하여 계정에 대한 민감한 데이터 자동 검색을 활성화합니다.

**민감한 데이터 자동 검색을 활성화하려면**  
조직의 Macie 관리자이거나 독립형 Macie 계정이 있는 경우 Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 자동 검색을 활성화할 수 있습니다. Amazon Macie 처음 활성화하는 경우 먼저 [사전 필수 작업을 완료합니다](discovery-asdd-account-configure-prereqs.md). 이렇게 하면 필요한 리소스와 권한을 확보할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 민감한 데이터 자동 검색을 활성화하려면 다음 단계를 따르세요.

**민감한 데이터 자동 검색을 활성화하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 민감한 데이터 자동 검색을 활성화하려는 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

1. 독립형 Macie 계정이 있는 경우 **상태** 섹션에서 **활성화**를 선택합니다.

1. 조직의 Macie 관리자인 경우 **상태** 섹션에서 옵션을 선택하여 다음에 대한 민감한 데이터 자동 검색을 활성화할 계정을 지정합니다.
   + 조직의 모든 계정에 활성화하려면 **활성화**를 선택합니다. 다음에 나타나는 대화 상자에서 **내 조직**을 선택합니다. 의 조직의 경우 **새 계정에 대해 자동으로 활성화**를 AWS Organizations선택하여 이후에 조직에 가입하는 계정에 대해서도 자동으로 활성화합니다. 완료되면 **활성화**를 선택합니다.
   + 특정 멤버 계정에서만 활성화하려면 **계정 관리**를 선택합니다. 그런 다음 **계정** 페이지의 테이블에서 활성화할 각 계정의 확인란을 선택합니다. 완료되면 **작업** 메뉴에서 **민감한 데이터 자동 검색 활성화**를 선택합니다.
   + Macie 관리자 계정에서만 활성화하려면 **활성화**를 선택합니다. 나타나는 대화 상자에서 **내 계정**을 선택하고 **새 계정에 대해 자동 활성화**를 선택 취소합니다. 완료되면 **활성화**를 선택합니다.

여러 리전에서 Macie를 사용하고 추가 리전에서 민감한 데이터 자동 검색을 활성화하려면 각 추가 리전에서 이전 단계를 반복합니다.

나중에 조직의 개별 계정에 대한 민감한 데이터 자동 검색 상태를 확인하거나 변경하려면 탐색 창에서 **계정을** 선택합니다. **계정** 페이지에서 테이블의 **민감한 데이터 자동 검색** 필드는 계정에 대한 자동 검색의 현재 상태를 나타냅니다. 계정의 상태를 변경하려면 계정의 확인란을 선택합니다. 그런 다음 **작업** 메뉴를 사용하여 계정에 대한 자동 검색을 활성화하거나 비활성화합니다.

------
#### [ API ]

프로그래밍 방식으로 민감한 데이터 자동 검색을 활성화하려면 몇 가지 옵션이 있습니다.
+ Macie 관리자 계정, 조직 또는 독립 실행형 Macie 계정에 대해 활성화하려면 [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용합니다. 또는 (AWS CLI)를 AWS Command Line Interface 사용하는 경우 [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html) 명령을 실행합니다.
+ 조직의 특정 멤버 계정에 대해서만 활성화하려면 [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html) 작업을 사용합니다. 또는를 사용하는 경우 [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html) 명령을 AWS CLI실행합니다. 멤버 계정에 대한 자동 검색을 활성화하려면 먼저 관리자 계정 또는 조직에 대해 활성화해야 합니다.

추가 옵션 및 세부 정보는 보유한 계정 유형에 따라 다릅니다.

Macie 관리자인 경우 **UpdateAutomatedDiscoveryConfiguration** 작업을 사용하거나 **update-automated-discovery-configuration** 명령을 실행하여 계정 또는 조직에 민감한 데이터 자동 검색을 활성화합니다. 요청에서 `status` 파라미터에 `ENABLED`을 지정합니다. `autoEnableOrganizationMembers` 파라미터에 대해 활성화할 계정을 지정합니다. 를 사용하는 경우 `auto-enable-organization-members` 파라미터를 사용하여 계정을 AWS CLI지정합니다. 유효값은 다음과 같습니다.
+ `ALL` (기본값) - 조직의 모든 계정에 대해 활성화합니다. 여기에는 관리자 계정, 기존 멤버 계정 및 이후에 조직에 가입하는 계정이 포함됩니다.
+ `NEW` - 관리자 계정에 대해 활성화합니다. 또한 나중에 조직에 가입하는 계정에 대해서도 자동으로 활성화합니다. 이전에 조직에 대해 자동 검색을 활성화하고이 값을 지정한 경우 현재 활성화된 기존 멤버 계정에 대해 자동 검색이 계속 활성화됩니다.
+ `NONE` - 관리자 계정에만 활성화합니다. 이후에 조직에 가입하는 계정에 대해서는 자동으로 활성화하지 마십시오. 이전에 조직에 대해 자동 검색을 활성화하고이 값을 지정한 경우 현재 활성화된 기존 멤버 계정에 대해 자동 검색이 계속 활성화됩니다.

특정 멤버 계정에 대해서만 민감한 데이터 자동 검색을 선택적으로 활성화하려면 `NEW` 또는를 지정합니다`NONE`. 그런 다음 **BatchUpdateAutomatedDiscoveryAccounts** 작업을 사용하거나 **batch-update-automated-discovery-accounts** 명령을 실행하여 계정에 대한 자동 검색을 활성화할 수 있습니다.

독립형 Macie 계정이 있는 경우 **UpdateAutomatedDiscoveryConfiguration** 작업을 사용하거나 **update-automated-discovery-configuration** 명령을 실행하여 계정에 민감한 데이터 자동 검색을 활성화합니다. 요청에서 `status` 파라미터에 `ENABLED`을 지정합니다. `autoEnableOrganizationMembers` 파라미터의 경우 다른 계정의 Macie 관리자가 될 계획인지 고려하고 적절한 값을 지정합니다. 를 지정하면 계정의 Macie 관리자가 될 때 계정에 대해 `NONE`자동 검색이 자동으로 활성화되지 않습니다. `ALL` 또는를 지정하면 계정에 대해 `NEW`자동 검색이 자동으로 활성화됩니다. 를 사용하는 경우 `auto-enable-organization-members` 파라미터를 AWS CLI사용하여이 설정에 적합한 값을 지정합니다.

다음 예제에서는를 사용하여 조직의 하나 이상의 계정에 대해 민감한 데이터 자동 검색을 AWS CLI 활성화하는 방법을 보여줍니다. 이 첫 번째 예제에서는 조직의 모든 계정에 대해 처음으로 자동 검색을 활성화합니다. Macie 관리자 계정, 모든 기존 멤버 계정 및 이후에 조직에 가입하는 모든 계정에 대한 자동 검색을 활성화합니다.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

여기서 *us-east-1*은 계정에 대한 민감한 데이터 자동 검색을 활성화할 수 있는 리전인 미국 동부(버지니아 북부) 리전입니다. 요청이 성공하면 Macie는 계정에 대한 자동 검색을 활성화하고 빈 응답을 반환합니다.

다음 예시에서는 조직의 멤버 활성화 설정을 로 변경합니다`NONE`. 이 변경으로 인해 조직에 가입한 계정에 대해 민감한 데이터 자동 검색이 자동으로 활성화되지 않습니다. 대신 Macie 관리자 계정과 현재 활성화된 기존 멤버 계정에 대해서만 활성화됩니다.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

여기서 *us-east-1*은 설정을 변경할 리전인 미국 동부(버지니아 북부) 리전입니다. 요청이 성공하면 Macie는 설정을 업데이트하고 빈 응답을 반환합니다.

다음 예시에서는 조직의 두 멤버 계정에 대해 민감한 데이터 자동 검색을 활성화합니다. Macie 관리자가 조직에 대한 자동 검색을 이미 활성화했습니다. 이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

위치:
+ *us-east-1*은 지정된 계정, 미국 동부(버지니아 북부) 리전에 대해 민감한 데이터 자동 검색을 활성화할 수 있는 리전입니다.
+ *123456789012* 및 *111122223333*은 민감한 데이터 자동 검색을 활성화할 계정의 계정 IDs.

지정된 모든 계정에 대해 요청이 성공하면 Macie는 빈 `errors` 배열을 반환합니다. 일부 계정에 대한 요청이 실패하면 배열은 영향을 받는 각 계정에 발생한 오류를 지정합니다. 예제:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

앞의 응답에서 Macie가 현재 계정에 대해 일시 중지되었기 때문에 지정된 계정(`123456789012`)에 대한 요청이 실패했습니다. 이 오류를 해결하려면 Macie 관리자가 먼저 계정에 대해 Macie를 활성화해야 합니다.

모든 계정에 대해 요청이 실패하면 발생한 오류를 설명하는 메시지가 표시됩니다.

------

# 민감한 데이터 자동 검색 설정 구성
<a name="discovery-asdd-account-configure"></a>

계정이나 조직에 대해 민감한 데이터 자동 검색을 활성화하면 자동 검색 설정을 조정하여 Amazon Macie가 수행하는 분석을 세부 조정할 수 있습니다. 설정은 분석에서 제외할 Amazon Simple Storage Service(Amazon S3) 버킷을 지정합니다. 또한 감지하고 보고할 민감한 데이터의 유형과 발생 빈도(예: 관리형 데이터 식별자, 사용자 지정 데이터 식별자, S3 객체 분석 시 사용할 허용 목록)를 지정합니다.

기본적으로 Macie는 계정의 모든 S3 범용 버킷에 대해 민감한 데이터 자동 검색을 수행합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다. 분석에서 특정 버킷을 제외할 수 있습니다. 예를 들어 일반적으로 AWS CloudTrail 이벤트 로그와 같은 AWS 로깅 데이터를 저장하는 버킷을 제외할 수 있습니다. 버킷을 제외하고 나중에 다시 포함시킬 수 있습니다.

또한 Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트만 사용하여 S3 객체를 분석합니다. Macie는 사용자가 정의한 사용자 지정 데이터 식별자나 허용 목록을 사용하지 않습니다. 분석을 사용자 지정하려면 특정 관리형 데이터 식별자, 사용자 지정 데이터 식별자, 허용 목록을 추가 또는 제거할 수 있습니다.

설정을 변경하면 Macie는 다음 평가 및 분석 주기가 시작될 때(일반적으로 24시간 이내) 변경 내용을 적용합니다. 또한 변경 사항은 현재 AWS 리전에만 적용됩니다. 추가 리전에서도 동일한 변경을 적용하려면 각 추가 리전에서 해당 단계를 반복합니다.

**Topics**
+ [조직을 위한 구성 옵션](#discovery-asdd-configure-options-orgs)
+ [S3 버킷 제외 또는 포함](#discovery-asdd-account-configure-s3buckets)
+ [관리형 데이터 식별자 추가 또는 제거](#discovery-asdd-account-configure-mdis)
+ [사용자 지정 데이터 식별자 추가 또는 제거](#discovery-asdd-account-configure-cdis)
+ [허용 목록 추가 또는 제거](#discovery-asdd-account-configure-als)

**참고**  
민감한 데이터 자동 검색 설정을 구성하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 설정을 구성하고 관리할 수 있습니다. 멤버 계정이 있는 경우 Macie 관리자에게 문의하여 계정 및 조직의 설정에 대해 알아봅니다.

## 조직을 위한 구성 옵션
<a name="discovery-asdd-configure-options-orgs"></a>

계정이 여러 Amazon Macie 계정을 중앙에서 관리하는 조직의 일부인 경우, 조직의 Macie 관리자는 조직의 계정에 대한 민감한 데이터 자동 검색을 구성하고 관리합니다. 여기에는 Macie가 계정에 대해 수행하는 분석의 범위와 특성을 정의하는 설정이 포함됩니다. 멤버는 자신의 계정에 대한 이러한 설정에 액세스할 수 없습니다.

조직의 Macie 관리자인 경우 다음과 같은 여러 방법으로 분석 범위를 정의할 수 있습니다.
+ **계정에 민감한 데이터 자동 검색 자동 활성화** - 민감한 데이터 자동 검색을 활성화하면 모든 기존 계정 및 새 멤버 계정에 대해 활성화할지, 새 멤버 계정에 대해서만 활성화할지 또는 멤버 계정에 대해 활성화할지 지정합니다. 새 멤버 계정에 대해 활성화하면 계정이 Macie에서 조직에 가입할 때 이후에 조직에 가입하는 모든 계정에 대해 자동으로 활성화됩니다. 계정에 대해 활성화된 경우 Macie에는 계정이 소유한 S3 버킷이 포함됩니다. 계정에 대해 비활성화된 경우 Macie는 계정이 소유한 버킷을 제외합니다.
+ **계정에 대해 민감한 데이터 자동 검색을 선택적으로 활성화** - 이 옵션을 사용하면 개별 계정에 대해 민감한 데이터 자동 검색을 사례별로 활성화하거나 비활성화할 수 있습니다. 계정에 대해 활성화하면 Macie에는 계정이 소유한 S3 버킷이 포함됩니다. 활성화하지 않거나 계정에서 비활성화하면 Macie는 계정이 소유한 버킷을 제외합니다.
+ **민감한 데이터 자동 검색에서 특정 S3 버킷 제외** - 계정에 민감한 데이터 자동 검색을 활성화하면 계정이 소유한 특정 S3 버킷을 제외할 수 있습니다. 그런 다음 Macie는 자동 검색을 수행할 때 버킷을 건너뜁니다. 특정 버킷을 제외하려면 관리자 계정의 구성 설정에서 제외 목록에 버킷을 추가합니다. 조직에 대해 최대 1,000개의 버킷을 제외할 수 있습니다.

기본적으로 조직의 모든 신규 및 기존 계정에 대해 민감한 데이터 자동 검색이 자동으로 활성화됩니다. 또한 Macie에는 계정이 소유한 모든 S3 버킷이 포함됩니다. 기본 설정을 유지하는 경우 Macie는 멤버 계정이 소유한 모든 버킷을 포함하여 관리자 계정의 모든 버킷에 대해 자동 검색을 수행합니다.

Macie 관리자는 Macie가 조직에 대해 수행하는 분석의 특성도 정의합니다. 관리형 데이터 식별자, 사용자 지정 데이터 식별자, Macie가 S3 객체를 분석할 때 사용할 수 있는 목록 등 관리자 계정에 대한 추가 설정을 구성하여 이 작업을 수행합니다. Macie는 조직의 다른 계정에 대한 S3 객체를 분석할 때 관리자 계정의 설정을 사용합니다.

## 민감한 데이터 자동 검색에서 S3 버킷 제외 또는 포함
<a name="discovery-asdd-account-configure-s3buckets"></a>

기본적으로 Amazon Macie는 계정의 모든 S3 범용 버킷에 대해 민감한 데이터 자동 검색을 수행합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.

범위를 좁히기 위해 분석에서 최대 1,000개의 S3 버킷을 제외할 수 있습니다. 버킷을 제외하면 Macie는 민감한 데이터 자동 검색을 수행할 때 버킷의 객체 선택 및 분석을 중단합니다. 버킷에 대한 기존의 민감한 데이터 검색 통계 및 세부 정보는 유지됩니다. 예를 들어 버킷의 현재 민감도 점수는 변경되지 않습니다. 버킷을 제외한 후 나중에 다시 포함시킬 수 있습니다.

**민감한 데이터 자동 검색에서 S3 버킷을 제외하거나 포함하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 S3 버킷을 제외하거나 나중에 포함할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 S3 버킷을 제외하거나 나중에 포함하려면 다음 단계를 따르세요.

**S3 버킷을 제외 또는 포함하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에 특정 S3 버킷을 제외하거나 포함할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 **S3 버킷** 섹션에는 현재 제외된 S3 버킷이 나열되거나 모든 버킷이 현재 포함되어 있음을 나타냅니다.

1. **S3 버킷** 섹션에서 **편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.
   + 하나 이상의 S3 버킷을 제외하려면 **제외 목록에 버킷 추가**를 선택합니다. 그런 다음 **S3 버킷** 테이블에서 제외할 각 버킷의 확인란을 선택합니다. 이 표에는 현재 리전의 계정 또는 조직에 대한 모든 범용 버킷이 나열됩니다.
   + 이전에 제외한 S3 버킷을 하나 이상 포함하려면 **제외 목록에서 버킷 제거**를 선택합니다. 그런 다음 **S3 버킷** 테이블에서 포함할 각 버킷의 확인란을 선택합니다. 이 표에는 현재 분석에서 제외된 모든 버킷이 나열되어 있습니다.

   특정 버킷을 더 쉽게 찾으려면 테이블 위의 검색 상자에 검색 기준을 입력합니다. 열 머리글을 선택하여 테이블을 정렬할 수 있습니다.

1. 버킷 선택을 마치면 이전 단계에서 선택한 옵션에 따라 **추가** 또는 **제거**를 선택합니다.

**작은 정보**  
콘솔에서 버킷 세부 정보를 검토하는 동안 사례별로 개별 S3 버킷을 제외하거나 포함할 수도 있습니다. 이렇게 하려면 **S3 버킷** 페이지에서 버킷을 선택합니다. 그런 다음 세부 정보 패널에서 버킷의 **자동 검색에서 제외** 설정을 변경합니다.

------
#### [ API ]

프로그래밍 방식으로 S3 버킷을 제외하거나 나중에 포함하려면 Amazon Macie API를 사용하여 계정의 분류 범위를 업데이트합니다. 분류 범위는 Macie가 민감한 데이터 자동 검색을 수행할 때 분석하지 않으려는 버킷을 지정합니다. 자동 검색을 위한 버킷 제외 목록을 정의합니다.

분류 범위를 업데이트할 때 제외 목록에서 개별 버킷을 추가 또는 제거할지 아니면 현재 목록을 새 목록으로 덮어쓸지 지정합니다. 따라서 먼저 현재 목록을 검색하고 검토하는 것이 좋습니다. 목록을 검색하려면 [GetClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-classification-scope.html) 명령을 실행하여 목록을 검색합니다.

분류 범위를 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재 내 계정의 분류 범위에 대한 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

분류 범위를 업데이트할 준비가 되면 [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) 작업을 사용하거나를 사용하는 경우 [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html) 명령을 AWS CLI실행합니다. 요청에서 지원되는 파라미터를 사용하여 후속 분석에서 S3 버킷을 제외하거나 포함합니다.
+ 하나 이상의 버킷을 제외하려면 `bucketNames` 파라미터에 각 버킷의 이름을 지정합니다. `operation` 파라미터에서 `ADD`를 지정합니다.
+ 이전에 제외한 버킷을 하나 이상 포함하려면 `bucketNames` 파라미터에 각 버킷의 이름을 지정합니다. `operation` 파라미터에서 `REMOVE`를 지정합니다.
+ 제외할 새 버킷 목록으로 현재 목록을 덮어쓰려면 `operation` 파라미터`REPLACE`에를 지정합니다. `bucketNames` 파라미터에 제외할 각 버킷의 이름을 지정합니다.

`bucketNames` 파라미터의 각 값은 현재 리전에 있는 기존 범용 버킷의 전체 이름이어야 합니다. 값은 대소문자를 구분합니다. 요청이 성공하면 Macie는 분류 범위를 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 분류 범위를 AWS CLI 업데이트하는 방법을 보여줍니다. 첫 번째 예제 세트는 후속 분석에서 두 개의 S3 버킷(*amzn-s3-demo-bucket1* 및 *amzn-s3-demo-bucket2*)을 제외합니다. 제외할 버킷 목록에 버킷을 추가합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "ADD"}}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"ADD\"}}
```

이후 다음 예제 세트에는 후속 분석에서 버킷(*amzn-s3-demo-bucket1* 및 *amzn-s3-demo-bucket2*)이 포함됩니다. 제외할 버킷 목록에서 버킷을 제거합니다. Linux, macOS, Unix의 경우:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "REMOVE"}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"REMOVE\"}}
```

다음 예제에서는 현재 목록을 덮어쓰고 제외할 새 S3 버킷 목록으로 바꿉니다. 새 목록은 제외할 세 개의 버킷을 지정합니다. *amzn-s3-demo-bucket*, *amzn-s3-demo-bucket2*, *amzn-s3-demo-bucket3*. Linux, macOS, Unix의 경우:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket","amzn-s3-demo-bucket2","amzn-s3-demo-bucket3"],"operation": "REPLACE"}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket\",\"amzn-s3-demo-bucket2\",\"amzn-s3-demo-bucket3\"],\"operation\":\"REPLACE\"}}
```

------

## 민감한 데이터 자동 검색에서 관리형 데이터 식별자 추가 또는 제거
<a name="discovery-asdd-account-configure-mdis"></a>

*관리형 데이터 식별자*는 신용카드 번호, AWS 보안 액세스 키 또는 특정 국가 또는 지역의 여권 번호와 같은 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법 세트입니다. 기본적으로 Amazon Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트를 사용하여 S3 객체를 분석합니다. 이러한 식별자 목록을 검토하려면 [민감한 데이터 자동 검색을 위한 기본 설정](discovery-asdd-settings-defaults.md) 섹션을 참조하세요.

특정 유형의 민감한 데이터에 초점을 맞추도록 분석을 조정할 수 있습니다.
+ Macie가 감지하고 보고하도록 하려는 민감한 데이터 유형에 대한 관리형 데이터 식별자를 추가합니다.
+ Macie가 감지하고 보고하지 않도록 하려는 민감한 데이터 유형의 관리형 데이터 식별자를 제거합니다.

Macie가 현재 제공하는 모든 관리형 데이터 식별자의 전체 목록과 각 식별자에 대한 세부 정보는 섹션을 참조하세요[관리형 데이터 식별자 사용](managed-data-identifiers.md).

관리형 데이터 식별자를 제거해도 변경 사항은 S3 버킷의 기존 민감한 데이터 검색 통계 및 세부 정보에 영향을 주지 않습니다. 예를 들어, AWS 시크릿 액세스 키에 대한 관리되는 데이터 식별자를 제거하고 Macie가 이전에 버킷에서 해당 데이터를 감지한 경우 Macie는 해당 감지 내용을 계속 보고합니다. 하지만 모든 버킷의 후속 분석에 영향을 미치는 식별자를 제거하는 대신, 특정 버킷의 민감도 점수에서 해당 식별자의 감지를 제외하는 것을 고려해보세요. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 단원을 참조하십시오.

**민감한 데이터 자동 검색에서 관리형 데이터 식별자를 추가하거나 제거하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 관리형 데이터 식별자를 추가하거나 제거할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 관리형 데이터 식별자를 추가하거나 제거하려면 다음 단계를 따르세요.

**관리형 데이터 식별자를 추가하거나 제거하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 관리형 데이터 식별자를 추가하거나 제거할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 **관리형 데이터 식별자** 섹션에는 현재 설정이 다음 두 개의 탭으로 구성되어 표시됩니다.
   + **기본값에 추가됨** - 이 탭에는 추가한 관리형 데이터 식별자가 나열됩니다. Macie는 기본 세트에 있고 사용자가 제거하지 않은 식별자 외에도 이러한 식별자를 사용합니다.
   + **기본값에서 제거됨** - 이 탭에는 제거한 관리형 데이터 식별자가 나열됩니다. Macie는 이러한 식별자를 사용하지 않습니다.

1. **관리형 데이터 식별자** 섹션에서 **편집**을 선택합니다.

1. 해결 방법:
   + 관리형 데이터 식별자를 하나 이상 추가하려면 **기본값에 추가됨** 탭을 선택합니다. 그런 다음 테이블에서 추가할 각 관리형 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 추가한 것입니다.
   + 관리형 데이터 식별자를 하나 이상 제거하려면**기본값에서 제거됨** 탭을 선택합니다. 그런 다음 테이블에서 제거할 각 관리형 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 제거한 것입니다.

   각 탭의 테이블에는 Macie가 현재 제공하는 모든 관리형 데이터 식별자 목록이 표시됩니다. 테이블에서 첫 번째 열은 각 관리형 데이터 식별자의 ID를 지정합니다. ID는 식별자가 탐지하도록 설계된 민감한 데이터의 유형을 설명합니다(예: 미국 여권 번호의 경우 **USA\$1PASSPORT\$1NUMBER**). 특정 관리형 데이터 식별자를 더 쉽게 찾으려면 표 위의 검색 상자에 검색 기준을 입력하세요. 열 머리글을 선택하여 테이블을 정렬할 수 있습니다.

1. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

관리형 데이터 식별자를 프로그래밍 방식으로 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 기본 세트의 관리형 데이터 식별자 외에도 사용할(*포함*) 관리형 데이터 식별자를 지정하는 설정이 저장됩니다. 또한 사용하지 않을 관리형 데이터 식별자를 지정합니다(*제외*). 설정은 Macie가 사용할 사용자 지정 데이터 식별자 및 허용 목록도 지정합니다.

템플릿을 업데이트할 때 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html) 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용하거나를 사용하는 경우 [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html) 명령을 AWS CLI실행합니다. 요청에서 적절한 파라미터를 사용하여 후속 분석에서 하나 이상의 관리형 데이터 식별자를 추가하거나 제거합니다.
+ 관리형 데이터 식별자 사용을 시작하려면 `includes` 파라미터의 `managedDataIdentifierIds` 파라미터에 해당 ID를 지정합니다.
+ 관리형 데이터 식별자 사용을 중지하려면 `excludes` 파라미터의 `managedDataIdentifierIds` 파라미터에 해당 ID를 지정합니다.
+ 기본 설정을 복원하려면 `includes` 및 `excludes` 파라미터IDs를 지정하지 마십시오. 그런 다음 Macie는 기본 세트에 있는 관리형 데이터 식별자만 사용하기 시작합니다.

관리형 데이터 식별자에 대한 파라미터 외에도 적절한 `includes` 파라미터를 사용하여 Macie가 사용할 사용자 지정 데이터 식별자(`customDataIdentifierIds`) 및 허용 목록(`allowListIds`)을 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 하나의 관리형 데이터 식별자를 추가하고 후속 분석에서 다른 관리형 데이터 식별자를 제거합니다. 또한 사용할 두 개의 사용자 지정 데이터 식별자를 지정하는 현재 설정을 유지합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--excludes '{"managedDataIdentifierIds":["UK_ELECTORAL_ROLL_NUMBER"]}' \
--includes '{"managedDataIdentifierIds":["STRIPE_CREDENTIALS"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--excludes={\"managedDataIdentifierIds\":[\"UK_ELECTORAL_ROLL_NUMBER\"]} ^
--includes={\"managedDataIdentifierIds\":[\"STRIPE_CREDENTIALS\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

위치:
+ *fd7b6d71c8006fcd6391e6eedexample*은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.
+ *UK\$1ELECTORAL\$1ROLL\$1NUMBER*는 사용을 중지(*제외*)할 관리형 데이터 식별자의 ID입니다.
+ *StripE\$1CREDENTIALS*는 (*포함*) 사용을 시작할 관리형 데이터 식별자의 ID입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample* 및 *6fad0fb5-3e82-4270-bede-469f2example*은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

------

## 민감한 데이터 자동 검색에서 사용자 지정 데이터 식별자 추가 또는 제거
<a name="discovery-asdd-account-configure-cdis"></a>

*사용자 지정 데이터 식별자*는 민감한 데이터를 감지하기 위해 정의하는 기준 집합입니다. 기준은 일치시킬 텍스트 패턴을 정의하고 선택적으로 문자 시퀀스와 결과를 세분화하는 근접성 규칙을 정의하는 정규 표현식(*regex*)으로 구성됩니다. 자세한 내용은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md)(을)를 참조하세요.

기본적으로 Amazon Macie는 민감한 데이터 자동 검색을 수행할 때 사용자 지정 데이터 식별자를 사용하지 않습니다. Macie가 특정 사용자 지정 데이터 식별자를 사용하도록 하려면 후속 분석에 추가할 수 있습니다. 그러면 Macie는 사용자가 Macie에서 사용하도록 구성하는 관리형 데이터 식별자 외에도 사용자 지정 데이터 식별자를 사용합니다.

사용자 지정 데이터 식별자를 추가하는 경우 나중에 제거할 수 있습니다. 변경 사항은 S3 버킷에 대한 기존의 민감한 데이터 검색 통계 및 세부 정보에는 영향을 미치지 않습니다. 즉, 이전에 버킷에 대한 감지를 생성한 사용자 지정 데이터 식별자를 제거해도 Macie는 해당 감지를 계속 보고합니다. 하지만 모든 버킷의 후속 분석에 영향을 미치는 식별자를 제거하는 대신, 특정 버킷의 민감도 점수에서 해당 식별자의 감지를 제외하는 것을 고려해보세요. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 단원을 참조하십시오.

**민감한 데이터 자동 검색에서 사용자 지정 데이터 식별자를 추가하거나 제거하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 사용자 지정 데이터 식별자를 추가하거나 제거할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 사용자 지정 데이터 식별자를 추가하거나 제거하려면 다음 단계를 따르세요.

**사용자 지정 데이터 식별자를 추가하거나 제거하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 사용자 지정 데이터 식별자를 추가하거나 제거할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 **사용자 지정 데이터 식별자** 섹션에는 추가한 사용자 지정 데이터 식별자가 나열되어 있거나 사용자 지정 데이터 식별자를 추가하지 않았음을 나타냅니다.

1. **사용자 지정 데이터 식별자** 섹션에서 **편집**을 선택합니다.

1. 해결 방법:
   + 사용자 지정 데이터 식별자를 하나 이상 추가하려면 추가할 각 사용자 지정 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 추가한 것입니다.
   + 하나 이상의 사용자 지정 데이터 식별자를 제거하려면 제거할 각 사용자 지정 데이터 식별자의 확인란을 선택 취소합니다. 확인란이 이미 선택 취소된 경우 Macie는 현재 해당 식별자를 사용하지 않습니다.
**작은 정보**  
사용자 지정 데이터 식별자를 선택하기 전에 식별자를 검토하거나 설정을 테스트하려면 식별자 이름 옆의 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-external-link.png))을 선택합니다. Macie는 식별자 설정을 표시하는 페이지를 엽니다. 또한 샘플 데이터로 식별자를 테스트하려면 해당 페이지의 **샘플 데이터** 상자에 최대 1,000자의 텍스트를 입력합니다. 그런 다음 **테스트**를 선택합니다. Macie는 샘플 데이터를 평가하고 일치 개수를 보고합니다.

1. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 사용자 지정 데이터 식별자를 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 Macie가 민감한 데이터 자동 검색을 수행할 때 사용할 사용자 지정 데이터 식별자를 지정하는 설정이 저장됩니다. 설정은 사용할 관리형 데이터 식별자 및 허용 목록도 지정합니다.

템플릿을 업데이트할 때 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html) 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용하거나를 사용하는 경우 [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html) 명령을 AWS CLI실행합니다. 요청에서 `customDataIdentifierIds` 파라미터를 사용하여 후속 분석에서 하나 이상의 사용자 지정 데이터 식별자를 추가하거나 제거합니다.
+ 사용자 지정 데이터 식별자 사용을 시작하려면 파라미터의 고유 식별자를 지정합니다.
+ 사용자 지정 데이터 식별자 사용을 중지하려면 파라미터에서 고유 식별자를 생략합니다.

추가 파라미터를 사용하여 Macie가 사용할 관리형 데이터 식별자 및 허용 목록을 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 두 개의 사용자 지정 데이터 식별자를 후속 분석에 추가합니다. 또한 사용할 관리형 데이터 식별자 및 허용 목록을 지정하는 현재 설정을 유지합니다. 기본 관리형 데이터 식별자 세트와 하나의 허용 목록을 사용합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

위치:
+ *fd7b6d71c8006fcd6391e6eedexample*은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.
+ *nkr81bmtu2542yyexample*은 사용할 허용 목록의 고유 식별자입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample* 및 *6fad0fb5-3e82-4270-bede-469f2example*은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

------

## 민감한 데이터 자동 검색에서 허용 목록 추가 또는 제거
<a name="discovery-asdd-account-configure-als"></a>

Amazon Macie에서 허용 목록은 Macie가 S3 객체에 대해 민감한 데이터를 검사할 때 무시할 특정 텍스트 또는 텍스트 패턴을 정의합니다. 텍스트가 허용 목록의 항목 또는 패턴과 일치하는 경우 Macie는 텍스트를 보고하지 않습니다. 이는 텍스트가 관리형 또는 사용자 지정 데이터 식별자의 기준과 일치하는 경우에도 마찬가지입니다. 자세한 내용은 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md)을 참조하세요.

기본적으로 Macie는 민감한 데이터 자동 검색을 수행할 때 허용 목록을 사용하지 않습니다. Macie가 특정 허용 목록을 사용하도록 하려면 후속 분석에 추가할 수 있습니다. 허용 목록을 추가하는 경우 나중에 제거할 수 있습니다.

**민감한 데이터 자동 검색에서 허용 목록을 추가하거나 제거하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 허용 목록을 추가하거나 제거할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 허용 목록을 추가하거나 제거하려면 다음 단계를 따르세요.

**허용 목록을 추가하거나 제거하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 허용 목록을 추가하거나 제거할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지에서 **허용 목록** 섹션에는 이미 추가한 허용 목록이 명시되거나 허용 목록을 추가하지 않았다고 나타납니다.

1. **허용 목록** 섹션에서 **편집**을 선택합니다.

1. 해결 방법:
   + 하나 이상의 허용 목록을 추가하려면 추가할 각 허용 목록의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 목록을 이미 추가한 것입니다.
   + 하나 이상의 허용 목록을 제거하려면 제거할 각 허용 목록의 확인란을 선택 취소합니다. 확인란이 이미 선택 취소된 경우 Macie는 현재 해당 목록을 사용하지 않습니다.
**작은 정보**  
허용 목록을 추가하거나 제거하기 전에 허용 목록의 설정을 검토하려면 목록 이름 옆에 있는 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-external-link.png))을 선택합니다. Macie는 목록 설정을 표시하는 페이지를 엽니다. 목록에 정규 표현식(*regex*)이 지정된 경우, 이 페이지를 사용하여 샘플 데이터로 정규 표현식을 테스트할 수도 있습니다. 이렇게 하려면 **샘플 데이터** 상자에 텍스트를 1,000자까지 입력한 다음 **테스트**를 선택합니다. Macie는 샘플 데이터를 평가하고 일치 개수를 보고합니다.

1. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

허용 목록을 프로그래밍 방식으로 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 Macie가 민감한 데이터 자동 검색을 수행할 때 사용할 허용 목록을 지정하는 설정이 저장됩니다. 설정은 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자도 지정합니다.

템플릿을 업데이트할 때 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html) 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용하거나를 사용하는 경우 [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html) 명령을 AWS CLI실행합니다. 요청에서 `allowListIds` 파라미터를 사용하여 후속 분석에서 하나 이상의 허용 목록을 추가하거나 제거합니다.
+ 허용 목록 사용을 시작하려면 파라미터의 고유 식별자를 지정합니다.
+ 허용 목록 사용을 중지하려면 파라미터에서 고유 식별자를 생략합니다.

추가 파라미터를 사용하여 Macie가 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 후속 분석에 허용 목록을 추가합니다. 또한 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정하는 현재 설정을 유지합니다. 기본 관리형 데이터 식별자 세트와 사용자 지정 데이터 식별자 2개를 사용합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

위치:
+ *fd7b6d71c8006fcd6391e6eedexample*은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.
+ *nkr81bmtu2542yyexample*은 사용할 허용 목록의 고유 식별자입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample* 및 *6fad0fb5-3e82-4270-bede-469f2example*은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

------

# 민감한 데이터 자동 검색 비활성화
<a name="discovery-asdd-account-disable"></a>

언제든지 계정 또는 조직에서 민감한 데이터 자동 검색을 비활성화할 수 있습니다. 이렇게 하면 Amazon Macie는 일반적으로 후속 평가 및 분석 주기가 시작되기 전 48시간 이내에 계정 또는 조직에 대한 모든 자동 검색 활동 수행을 중지합니다. 추가 효과는 다음과 같이 다양합니다.
+ Macie 관리자이고 조직의 개별 계정에 대해 비활성화한 경우 사용자와 계정은 계정에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 모든 통계 데이터, 인벤토리 데이터 및 기타 정보에 계속 액세스할 수 있습니다. 계정에 대해 자동 검색을 다시 활성화할 수 있습니다. 그러면 Macie는 계정에서 모든 자동 검색 활동을 다시 시작합니다.
+ Macie 관리자이고 조직에 대해 비활성화한 경우 사용자와 조직의 계정은 조직에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 모든 통계 데이터, 인벤토리 데이터 및 기타 정보에 대한 액세스 권한을 상실합니다. 예를 들어, S3 버킷 인벤토리에 민감도 시각화 또는 분석 통계가 더 이상 포함되지 않습니다. 나중에 조직에 자동 검색을 다시 활성화할 수 있습니다. 그러면 Macie는 조직 내 계정에서 모든 자동 검색 활동을 다시 시작합니다. 30일 이내에 다시 활성화하면 사용자와 계정은 Macie가 이전에 생성하고 자동 검색을 수행하는 동안 직접 제공한 데이터 및 정보에 다시 액세스할 수 있습니다. 30일 이내에 다시 활성화하지 않으면 Macie는 이 데이터와 정보를 영구적으로 삭제합니다.
+ 독립형 Macie 계정에 대해 비활성화하면 계정에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 모든 통계 데이터, 인벤토리 데이터 및 기타 정보에 액세스할 수 없습니다. 30일 이내에 다시 활성화하지 않으면 Macie는 이 데이터와 정보를 영구적으로 삭제합니다.

계정 또는 조직에 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성한 민감한 데이터 조사 결과에는 계속 액세스할 수 있습니다. Macie는 조사 결과를 90일 동안 저장합니다. 또한 Macie는 자동 검색을 위해 구성 설정을 유지합니다. 또한 AWS 서비스 에 저장하거나 다른 사람에게 게시한 데이터는 그대로 유지되며, Amazon S3의 민감한 데이터 검색 결과와 Amazon EventBridge의 조사 결과 이벤트처럼 영향을 받지 않습니다.

**민감한 데이터 자동 검색을 비활성화하려면**  
조직의 Macie 관리자이거나 독립형 Macie 계정이 있는 경우 Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 자동 검색을 비활성화할 수 있습니다. Amazon Macie 조직에 멤버 계정이 있는 경우 Macie 관리자와 협력하여 계정에 대한 자동 검색을 비활성화합니다. Macie 관리자만 계정에 대한 자동 검색을 비활성화할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 민감한 데이터 자동 검색을 비활성화하려면 다음 단계를 따르세요.

**민감한 데이터 자동 검색을 비활성화하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 민감한 데이터 자동 검색을 비활성화할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

1. 조직의 Macie 관리자인 경우 **상태** 섹션에서 옵션을 선택하여 다음에 대한 민감한 데이터 자동 검색을 비활성화할 계정을 지정합니다.
   + 특정 멤버 계정에 대해서만 비활성화하려면 **계정 관리**를 선택합니다. 그런 다음 **계정** 페이지의 테이블에서 비활성화할 각 계정의 확인란을 선택합니다. 완료되면 **작업** 메뉴에서 **민감한 데이터 자동 검색 비활성화**를 선택합니다.
   + Macie 관리자 계정에서만 비활성화하려면 **비활성화**를 선택합니다. 나타나는 대화 상자에서 **내 계정**을 선택한 다음 **비활성화**를 선택합니다.
   + 조직 및 조직 전체의 모든 계정에 대해 비활성화하려면 **비활성화**를 선택합니다. 나타나는 대화 상자에서 **내 조직**을 선택한 다음 **비활성화**를 선택합니다.

1. 독립형 Macie 계정이 있는 경우 **상태** 섹션에서 **비활성화**를 선택합니다.

여러 리전에서 Macie를 사용하고 추가 리전에서 민감한 데이터 자동 검색을 비활성화하려면 각 추가 리전에서 이전 단계를 반복합니다.

------
#### [ API ]

Amazon Macie API를 사용하면 두 가지 방법으로 민감한 데이터 자동 검색을 비활성화할 수 있습니다. 비활성화하는 방법은 보유한 계정 유형에 따라 부분적으로 달라집니다. 조직의 Macie 관리자인 경우 특정 멤버 계정 또는 조직 전체에 대해서만 자동 검색을 비활성화할지 여부에 따라 달라집니다. 조직에 대해 비활성화하면 현재 조직에 속한 모든 계정에 대해 비활성화됩니다. 이후에 추가 계정이 조직에 가입하면 해당 계정에 대한 자동 검색도 비활성화됩니다.

조직 또는 독립 실행형 Macie 계정에 대한 민감한 데이터 자동 검색을 비활성화하려면 [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용합니다. 또는 (AWS CLI)를 AWS Command Line Interface 사용하는 경우 [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html) 명령을 실행합니다. 요청에서 `status` 파라미터에 `DISABLED`을 지정합니다.

조직의 특정 멤버 계정에 대해서만 민감한 데이터 자동 검색을 비활성화하려면 [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html) 작업을 사용합니다. 또는를 사용하는 경우 [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html) 명령을 AWS CLI실행합니다. 요청에서 `accountId` 파라미터를 사용하여 자동 검색을 비활성화하려는 계정의 계정 ID를 지정합니다. `status` 파라미터에서 `DISABLED`를 지정합니다. 계정에 대한 자동 검색을 비활성화하려면 Macie가 현재 해당 계정에 대해 활성화되어 있어야 합니다.

다음 예제에서는를 사용하여 조직의 하나 이상의 계정에 대한 민감한 데이터 자동 검색을 AWS CLI 비활성화하는 방법을 보여줍니다. 이 첫 번째 예제에서는 조직의 자동 검색을 비활성화합니다. Macie 관리자 계정 및 조직의 모든 멤버 계정에 대한 자동 검색을 비활성화합니다.

```
$ aws macie2 update-automated-discovery-configuration --status DISABLED --region us-east-1
```

여기서 *us-east-1*은 조직의 민감한 데이터 자동 검색을 비활성화하는 리전인 미국 동부(버지니아 북부) 리전입니다. 요청이 성공하면 Macie는 조직에 대한 자동 검색을 비활성화하고 빈 응답을 반환합니다.

다음 예제에서는 조직의 두 멤버 계정에 대한 민감한 데이터 자동 검색을 비활성화합니다. 이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"DISABLED"},{"accountId":"111122223333","status":"DISABLED"}]'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"DISABLED\"},{\"accountId\":\"111122223333\",\"status\":\"DISABLED\"}]
```

위치:
+ *us-east-1*은 지정된 계정, 미국 동부(버지니아 북부) 리전에 대한 민감한 데이터 자동 검색을 비활성화하는 리전입니다.
+ *123456789012* 및 *111122223333*은 민감한 데이터 자동 검색을 비활성화할 계정의 계정 IDs입니다.

지정된 모든 계정에 대해 요청이 성공하면 Macie는 빈 `errors` 배열을 반환합니다. 일부 계정에 대한 요청이 실패하면 배열은 영향을 받는 각 계정에 발생한 오류를 지정합니다. 예제:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

앞의 응답에서 Macie가 현재 계정에 대해 일시 중지되었기 때문에 지정된 계정(`123456789012`)에 대한 요청이 실패했습니다.

모든 계정에 대해 요청이 실패하면 발생한 오류를 설명하는 메시지가 표시됩니다. 예제:

```
An error occurred (ConflictException) when calling the BatchUpdateAutomatedDiscoveryAccounts operation: Cannot modify account states
while auto-enable is set to ALL.
```

이전 응답에서 조직의 멤버 활성화 설정이 현재 모든 계정()에 대해 민감한 데이터 자동 검색을 활성화하도록 구성되어 있기 때문에 요청이 실패했습니다`ALL`. 오류를 해결하려면 Macie 관리자가 먼저이 설정을 `NONE` 또는 로 변경해야 합니다`NEW`. 이 설정에 대한 자세한 내용은 [민감한 데이터 자동 검색 활성화](discovery-asdd-account-enable.md) 섹션을 참조하세요.

------

# 민감한 데이터 자동 검색 결과 검토
<a name="discovery-asdd-results-s3"></a>

민감한 데이터 자동 검색이 활성화된 경우 Amazon Macie는 계정의 Amazon Simple Storage Service(Amazon S3) 범용 버킷에 대한 추가 인벤토리 데이터, 통계 및 기타 정보를 자동으로 생성하고 유지 관리합니다. 조직의 Macie 관리자인 경우, 멤버 계정이 소유한 S3 버킷도 여기에 기본적으로 포함됩니다.

추가 정보는 Macie가 지금까지 수행한 민감한 데이터 자동 검색 활동의 결과를 수집합니다. 또한 개별 S3 버킷에 대한 퍼블릭 액세스 및 암호화 설정과 같이, Macie가 Amazon S3 데이터에 대해 제공하는 기타 정보를 보완합니다. 메타데이터 및 통계 외에도 Macie는 발견한 민감한 데이터와 수행한 분석(민감한 데이터 조사 결과 및 민감한 데이터 검색 결과)에 대한 기록을 생성합니다.****

민감한 데이터 자동 검색을 매일 진행하면서 다음 기능 및 데이터를 사용하여 결과를 검토하고 평가할 수 있습니다.
+ [****요약** 대시보드**](discovery-asdd-results-s3-dashboard.md) - Amazon S3 데이터 자산에 대한 집계된 통계를 제공합니다. 통계에는 Macie가 민감한 데이터를 찾은 총 버킷 수, 퍼블릭 액세스가 가능한 버킷 수와 같은 주요 지표에 대한 데이터가 포함됩니다. 또한 Amazon S3 데이터 범위에 영향을 미치는 문제를 보고합니다.
+ [****S3 버킷** 히트 맵**](discovery-asdd-results-s3-inventory-map.md) - 데이터 자산 전반의 데이터 민감도를 그룹화된 대화형 시각적 표현을 제공합니다 AWS 계정. 각 계정의 맵에는 집계된 민감도 통계가 포함되어 있으며, 색상을 사용하여 계정이 소유한 각 버킷의 현재 민감도 점수를 나타냅니다. 또한 맵에서는 기호를 사용하여 공개적으로 액세스할 수 있는 버킷과 Macie가 분석할 수 없는 버킷 등을 식별하는 데 도움을 줍니다.
+ [****S3 버킷** 테이블**](discovery-asdd-results-s3-inventory-table.md) - 인벤토리의 각 S3 버킷에 대한 요약 정보를 제공합니다. 각 버킷의 테이블에는 버킷의 현재 민감도 점수, Macie가 버킷에서 분석할 수 있는 객체 수, 버킷의 객체를 정기적으로 분석하도록 민감한 데이터 검색 작업을 구성했는지 여부 등의 데이터가 포함됩니다. 테이블의 데이터를 쉼표로 구분된 값(CSV)파일로 내보낼 수 있습니다.
+ [****S3 버킷** 세부**](discovery-asdd-results-s3-inventory-details.md) 정보 - S3 버킷에 대한 자세한 통계 및 정보를 제공합니다. 세부 정보에는 Macie가 버킷에서 분석한 객체 목록과 Macie가 버킷에서 발견한 민감한 데이터의 유형 및 발생 횟수에 대한 분석이 포함됩니다. 이는 버킷 데이터의 보안 및 개인 정보 보호에 영향을 미치는 설정에 대한 세부 정보 외에 추가로 제공됩니다.
+ [**민감한 데이터 조사 결과**](discovery-asdd-results-s3-findings.md) - Macie가 개별 S3 객체에서 발견한 민감한 데이터에 대한 자세한 보고서를 제공합니다. 세부 정보에는 Macie가 발견한 민감한 데이터의 유형 및 발생 횟수가 포함됩니다. 세부 정보에는 버킷의 퍼블릭 액세스 설정, 객체가 가장 최근에 변경된 시기 등 영향을 받는 S3 버킷 및 객체에 대한 정보도 포함됩니다.
+ [**민감한 데이터 검색 결과**](discovery-asdd-results-s3-sddrs.md) - Macie가 개별 S3 객체에 대해 수행한 분석 기록을 제공합니다. 여기에는 Macie가 민감한 데이터를 찾지 못하는 객체와 문제 또는 오류로 인해 Macie가 분석할 수 없는 객체가 포함됩니다. Macie가 객체에서 민감한 데이터를 발견하면 민감한 데이터 검색 결과는 Macie가 발견한 민감한 데이터에 대한 정보를 제공합니다.

이 데이터를 사용하여 Amazon S3 데이터 자산 전반의 데이터 민감도를 평가하고 개별 S3 버킷과 객체를 자세히 평가하고 조사할 수 있습니다. Macie가 Amazon S3 데이터의 보안 및 개인 정보 보호에 대해 제공하는 정보를 결합하여 즉각적인 수정이 필요한 경우도 식별할 수 있습니다(예: Macie가 민감한 데이터를 발견한 공개적으로 액세스할 수 있는 버킷).

추가 데이터는 Amazon S3 데이터의 적용 범위를 평가하고 모니터링하는 데 도움이 될 수 있습니다. 적용 범위 데이터를 사용하면 데이터 자산 전체와 데이터 내의 개별 S3 버킷에 대한 분석 상태를 확인할 수 있습니다. 또한 Macie가 특정 버킷의 객체를 분석하지 못하게 하는 문제를 식별할 수 있습니다. 문제를 해결하면 후속 분석 주기 동안 Amazon S3 데이터의 적용 범위를 늘릴 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요.

**Topics**
+ [요약 대시보드에서 데이터 민감도 통계 검토](discovery-asdd-results-s3-dashboard.md)
+ [S3 버킷 맵을 사용한 데이터 민감도 시각화](discovery-asdd-results-s3-inventory-map.md)
+ [S3 버킷 테이블을 사용한 데이터 민감도 평가](discovery-asdd-results-s3-inventory-table.md)
+ [S3 버킷의 데이터 민감도 세부 정보 검토](discovery-asdd-results-s3-inventory-details.md)
+ [민감한 데이터 자동 검색의 조사 결과 분석](discovery-asdd-results-s3-findings.md)
+ [민감한 데이터 자동 검색의 검색 결과에 액세스](discovery-asdd-results-s3-sddrs.md)

# 요약 대시보드에서 데이터 민감도 통계 검토
<a name="discovery-asdd-results-s3-dashboard"></a>

Amazon Macie 콘솔의 **요약** 대시보드는 현재 AWS 리전의 Amazon Simple Storage Service(S3) 데이터에 대한 집계된 통계 및 조사 결과 데이터의 스냅샷을 제공합니다. Amazon S3 데이터의 전반적인 보안 상태를 평가하는 데 도움이 되도록 설계되었습니다.

대시보드 통계에는 공개적으로 액세스할 수 있거나 다른 AWS 계정과 공유되는 S3 범용 버킷의 수와 같은 주요 보안 지표에 대한 데이터가 포함되어 있습니다. 또한 대시보드에는 계정에 대해 집계된 조사 결과 데이터 그룹(예: 지난 7일 동안 가장 많은 조사 결과를 생성한 버킷)이 표시됩니다. 조직의 Macie 관리자인 경우, 대시보드는 조직 내 모든 계정에 대한 집계된 통계 및 데이터를 제공합니다. 필요에 따라 계정별로 데이터를 필터링할 수 있습니다.

민감한 데이터 자동 검색이 활성화된 경우 **요약** 대시보드에는 추가 통계가 포함됩니다. 통계는 Macie가 Amazon S3 데이터에 대해 지금까지 수행한 자동 검색 활동의 상태 및 결과를 캡처합니다. 다음 이미지에서는 이러한 통계의 예시를 확인할 수 있습니다.

![\[요약 대시보드의 민감한 데이터 검색 통계 각 통계에는 예제 데이터가 있습니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-summary-dashboard-sensitivity.png)


통계는 주로 **자동 검색** 및 **범위 문제**라는 두 섹션으로 구성됩니다. **자동 검색** 섹션의 통계는 민감한 데이터 자동 검색 활동의 현재 상태 및 결과에 대한 스냅샷을 제공합니다. **적용 범위 문제** 섹션의 통계는 문제로 인해 Macie가 개별 S3 버킷의 객체를 분석하지 못했는지 여부를 나타냅니다. 통계에는 생성 및 실행하는 민감한 데이터 검색 작업에 대한 데이터가 포함되지 않습니다. 하지만 민감한 데이터 자동 검색의 적용 범위 문제를 해결하면 이후에 실행하는 작업의 적용 범위도 늘어날 수 있습니다.

**Topics**
+ [대시보드 표시](#discovery-asdd-results-s3-dashboard-view)
+ [대시보드의 통계 이해](#discovery-asdd-results-s3-dashboard-statistics)

## 요약 대시보드 표시
<a name="discovery-asdd-results-s3-dashboard-view"></a>

다음 단계에 따라 Amazon Macie 콘솔에 **요약** 대시보드를 표시할 수 있습니다. 프로그래밍 방식으로 통계를 쿼리하려면 Amazon Macie API의 [GetBucketStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3-statistics.html) 작업을 사용합니다.

**요약 대시보드를 표시하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **요약**을 선택합니다. Macie는 **요약** 대시보드를 표시합니다.

1. 대시보드의 항목에 대한 지원 데이터를 자세히 살펴보고 검토하려면 해당 항목을 선택합니다.

조직의 Macie 관리자인 경우, 대시보드는 사용자의 계정 및 조직의 멤버 계정에 대한 집계된 통계 및 데이터를 표시합니다. 특정 계정에 대한 데이터만 표시하려면 대시보드 위의 계정 상자에 **계정**의 ID를 입력합니다.

## 요약 대시보드에서 민감한 데이터 검색 통계 이해
<a name="discovery-asdd-results-s3-dashboard-statistics"></a>

**요약** 대시보드에는 Amazon S3 데이터에 대한 민감한 데이터 자동 검색을 모니터링하는 데 도움이 되는 집계된 통계가 포함되어 있습니다. 현재 AWS 리전의 Amazon S3 데이터에 대한 현재 상태 및 분석 결과에 대한 스냅샷을 제공합니다. 예를 들어 대시보드 통계를 사용하여 Amazon Macie가 민감한 데이터를 발견한 S3 버킷의 수와 이러한 버킷 중 공개적으로 액세스할 수 있는 버킷의 수를 신속하게 파악할 수 있습니다. Amazon S3 데이터의 범위를 평가할 수도 있습니다. 적용 범위 통계는 Macie가 개별 S3 버킷의 객체를 분석하지 못하게 하는 문제를 식별하는 데 도움이 될 수 있습니다.

대시보드에는 민감한 데이터 자동 검색 통계가 다음 섹션으로 구성되어 있습니다.
+ [스토리지 및 민감한 데이터 검색](#discovery-asdd-results-s3-dashboard-storage-statistics)
+ [자동 검색](#discovery-asdd-results-s3-dashboard-sensitivity-statistics)
+ [적용 범위 문제](#discovery-asdd-results-s3-dashboard-coverage-statistics)

각 섹션의 개별 통계는 다음과 같습니다. 대시보드의 다른 섹션에 있는 통계에 대한 자세한 내용은 섹션을 참조하세요[요약 대시보드의 구성 요소 이해](monitoring-s3-dashboard.md#monitoring-s3-dashboard-components-main).

### 스토리지 및 민감한 데이터 검색
<a name="discovery-asdd-results-s3-dashboard-storage-statistics"></a>

대시보드 상단에서 통계는 Amazon S3에 저장하는 데이터의 양과 Amazon Macie가 민감한 데이터를 탐지하기 위해 분석할 수 있는 데이터의 양을 나타냅니다. 다음 이미지는 7개의 계정이 있는 조직에 대한 이러한 통계의 예를 보여줍니다.

![\[대시보드의 스토리지 및 민감한 데이터 검색 섹션입니다. 각 필드에는 예제 데이터가 포함되어 있습니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-summary-dashboard-storage.png)


이 섹션의 개별 통계는 다음과 같습니다.
+ **총 계정** - 조직의 Macie 관리자거나 독립형 Macie 계정이 있는 경우 이 필드가 표시됩니다. 버킷 인벤토리에 AWS 계정 있는 해당 소유 버킷의 총 수를 나타냅니다. 귀하가 Macie 관리자인 경우, 이는 조직을 위해 귀하가 관리하는 Macie 계정의 총 수입니다. 독립형 Macie 계정이 있는 경우, 이 값은 *1*입니다.

  **총 S3 버킷** - 조직의 멤버 계정이 있는 경우 이 필드가 나타납니다. 이는 객체를 보관하지 않는 버킷을 포함하여 인벤토리의 총 범용 버킷 수를 나타냅니다.
+ **스토리지** - 이 통계는 버킷 인벤토리에 있는 객체의 스토리지 크기에 대한 정보를 제공합니다.
  + **분류 가능** - Macie가 버킷에서 분석할 수 있는 모든 객체의 총 스토리지 크기입니다.
  + **합계** - Macie가 분석할 수 없는 객체를 포함하여 버킷에 있는 모든 객체의 총 스토리지 크기입니다.

  객체가 압축된 파일인 경우, 이러한 값은 압축을 푼 후의 해당 파일의 실제 크기를 반영하지 않습니다. 모든 버킷에 버전 관리가 활성화된 경우, 이 값은 해당 버킷에 있는 각 객체의 최신 버전 스토리지 크기를 기반으로 합니다.
+ **객체** - 이 통계는 버킷 인벤토리의 객체 수에 대한 정보를 제공합니다.
  + **분류 가능** - Macie가 버킷에서 분석할 수 있는 총 객체 수입니다.
  + **합계** - Macie가 분석할 수 없는 객체를 포함하여 버킷에 있는 총 객체 수입니다.

위 통계에서 데이터와 객체는 지원되는 Amazon S3 스토리지 클래스를 사용하고 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자가 있는 경우, *분류 가능*합니다. Macie를 사용하여 객체에서 민감한 데이터를 탐지할 수 있습니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.

참고로 **스토리지** 및 **객체** 통계에는 Macie가 액세스할 수 없는 버킷의 객체에 대한 데이터는 포함되지 않습니다. 이런 경우가 있는 버킷을 식별하려면 대시보드의 **적용 범위 문제** 섹션에서 **액세스 거부** 통계를 선택하세요.

### 자동 검색
<a name="discovery-asdd-results-s3-dashboard-sensitivity-statistics"></a>

이 섹션에서는 Amazon Macie가 지금까지 Amazon S3 데이터에 대해 수행한 민감한 데이터 자동 검색 활동의 상태 및 결과를 캡처합니다. 다음 이미지는 이 섹션에서 제공하는 통계의 예를 보여줍니다.

![\[대시보드의 자동 검색 섹션. 차트 및 관련 필드에는 예제 데이터가 포함됩니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-summary-dashboard-asdd.png)


이 섹션의 개별 통계는 다음과 같습니다.

**총 버킷**  
도넛형 차트는 버킷 인벤토리의 총 버킷 수를 나타냅니다. 차트는 각 버킷의 현재 민감도 점수를 기준으로 버킷을 범주별로 그룹화합니다.  
+ **민감도**(*빨간색*) - 민감도 점수 범위가 *51*\$1*100*인 버킷의 총 수입니다.
+ **민감하지 않음**(*파란색*) - 민감도 점수 범위가 *1*\$1*49*인 버킷의 총 수입니다.
+ **아직 분석되지 않음**(*밝은 회색*) - 민감도 점수가 *50*인 버킷의 총 수입니다.
+ **분류 오류**(*짙은 회색*)- 민감도 점수가 *-1*인 버킷의 총 수입니다.
Macie가 정의하는 민감도 점수 및 레이블의 범위에 대한 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.  
그룹에 대한 추가 통계를 검토하려면 그룹 위로 마우스를 가져갑니다.  
+ **버킷** – 버킷의 총수
+ **퍼블릭 액세스 가능** - 일반 대중이 버킷에 대한 읽기 또는 쓰기 액세스 권한을 가질 수 있는 버킷의 총 수입니다.
+ **분류 가능한 바이트**는 가 버킷에서 분석할 수 있는 모든 객체의 총 스토리지 크기입니다. 이러한 객체는 지원되는 Amazon S3 스토리지 클래스를 사용하며 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가집니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.
+ **총 바이트** - 모든 버킷의 총 스토리지 크기입니다.
위 통계에서 스토리지 크기 값은 버킷에 있는 각 객체의 최신 버전 스토리지 크기를 기반으로 합니다. 객체가 압축된 파일인 경우, 이러한 값은 압축을 푼 후의 해당 파일의 실제 크기를 반영하지 않습니다.

**민감함**  
이 영역은 현재 민감도 점수가 ****51\$1100 범위인 버킷의 총 수를 나타냅니다. 이 그룹 내에서 **퍼블릭 액세스 가능**은 일반 사용자도 버킷에 대한 읽기 또는 쓰기 액세스 권한을 가질 수 있는 버킷의 총 수를 나타냅니다.

**민감하지 않음**  
이 영역은 현재 민감도 점수가 ****1\$149 범위인 버킷의 총 수를 나타냅니다. 이 그룹 내에서 **퍼블릭 액세스 가능**은 일반 사용자도 버킷에 대한 읽기 또는 쓰기 액세스 권한을 가질 수 있는 버킷의 총 수를 나타냅니다.

**퍼블릭 액세스 가능한** 통계의 값을 결정하고 계산하기 위해 Macie는 계정과 버킷의 퍼블릭 액세스 차단 설정, 버킷의 버킷 정책 등 각 버킷에 대한 계정 및 버킷 수준 설정의 조합을 분석합니다. Macie는 계정당 최대 10,000개의 버킷에 대해이 작업을 수행합니다. 자세한 내용은 [Macie가 Amazon S3 데이터 보안을 모니터링하는 방법](monitoring-s3-how-it-works.md) 단원을 참조하십시오.

단, **자동 검색** 섹션의 통계에는 사용자가 생성하고 실행한 민감한 데이터 검색 작업의 결과는 포함되지 않습니다.

### 적용 범위 문제
<a name="discovery-asdd-results-s3-dashboard-coverage-statistics"></a>

이 섹션에서 통계는 특정 유형의 문제로 인해 Amazon Macie가 개별 S3 버킷의 객체를 분석하지 못했는지 여부를 나타냅니다. 다음 이미지는 이 섹션에서 제공하는 통계의 예를 보여줍니다.

![\[대시보드의 적용 범위 문제 섹션. 각 필드에는 예제 데이터가 포함되어 있습니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-summary-dashboard-coverage.png)


이 섹션의 개별 통계는 다음과 같습니다.
+ **액세스 거부됨** - Macie가 액세스할 수 없는 버킷의 총 개수입니다. Macie는 이러한 버킷의 객체를 분석할 수 없습니다. 버킷의 권한 설정으로 인해 Macie는 버킷과 버킷의 객체에 액세스할 수 없습니다.
+ **분류 오류** - 객체 수준 분류 오류로 인해 Macie가 아직 분석하지 않은 버킷의 총 수입니다. Macie는 이러한 버킷에 있는 하나 이상의 객체를 분석하려고 시도했습니다. 하지만 Macie는 객체 수준 권한 설정, 객체 콘텐츠 또는 할당량 관련 문제로 인해 객체를 분석할 수 없었습니다.
+ **분류 불가** - 분류 가능한 객체를 저장하지 않는 버킷의 총 수입니다. Macie는 이러한 버킷의 객체를 분석할 수 없습니다. 모든 객체가 Macie가 지원하지 않는 Amazon S3 스토리지 클래스를 사용하거나 Macie가 지원하지 않는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가지고 있습니다.

통계 값을 선택하면 추가 세부 정보가 표시되고, 해당하는 경우, 수정 지침이 표시됩니다. 액세스 문제 및 분류 오류를 수정하면 후속 분석 주기 동안 Amazon S3 데이터의 적용 범위를 늘릴 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요.

단, **범위 문제** 섹션의 통계에는 사용자가 생성하고 실행한 민감한 데이터 검색 작업의 데이터가 명시적으로 포함되지 않습니다. 하지만 민감한 데이터 자동 검색에 영향을 미치는 적용 범위 문제를 해결하면 이후에 실행하는 작업의 적용 범위도 늘어날 수 있습니다.

# S3 버킷 맵을 사용한 데이터 민감도 시각화
<a name="discovery-asdd-results-s3-inventory-map"></a>

Amazon Macie 콘솔에서 **S3 버킷** 히트 맵은 Amazon Simple Storage Service(Amazon S3) 데이터 자산 전반에 걸친 데이터 민감도를 대화형 방식으로 시각적으로 표현합니다. 이는 Macie가 현재 AWS 리전의 Amazon S3 데이터에 대해 지금까지 수행한 민감한 데이터 자동 검색 활동의 결과를 수집합니다.

귀하가 조직의 Macie 관리자인 경우 맵에는 멤버 계정에서 소유한 S3 버킷의 결과가 포함됩니다. 다음 이미지와 같이 데이터는 계정 ID별로 그룹화 AWS 계정 되고 정렬됩니다.

![\[S3 버킷 맵. 계정별로 그룹화된 각 버킷마다 하나씩 서로 다른 색상의 사각형이 표시됩니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-s3-map-small.png)


맵에는 각 계정에 대해 최대 100개의 S3 버킷에 대한 데이터가 표시됩니다. 모든 버킷에 대한 데이터를 표시하려면 [테이블 보기로 전환](discovery-asdd-results-s3-inventory-table.md)하고 대신 테이블 형식으로 데이터를 검토할 수 있습니다.

맵을 표시하려면 콘솔의 탐색 창에서 **S3 버킷**을 선택합니다. 페이지 상단에서 맵(![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-map-view.png))을 선택합니다. 맵은 현재 민감한 데이터 자동 검색이 활성화된 경우에만 사용할 수 있습니다. 사용자가 만들고 실행한 민감한 데이터 검색 작업의 결과는 포함되지 않습니다.

**Topics**
+ [S3 버킷 맵의 데이터 해석](#discovery-asdd-results-s3-inventory-map-legend)
+ [S3 버킷 맵과 상호 작용](#discovery-asdd-results-s3-inventory-map-use)

## S3 버킷 맵의 데이터 해석
<a name="discovery-asdd-results-s3-inventory-map-legend"></a>

**S3 버킷** 맵에서 각 사각형은 버킷 인벤토리의 S3 범용 버킷을 나타냅니다. 사각형의 색상은 버킷의 현재 민감도 점수를 나타내며, 이 점수는 두 가지 기본 차원, 즉 Macie가 버킷에서 발견한 민감한 데이터의 양과 Macie가 버킷에서 분석한 데이터의 양의 교차점을 측정합니다. 색상의 강도는 다음 이미지와 같이 데이터 민감도 값 범위에서 점수가 어디에 속하는지를 나타냅니다.

![\[민감도 점수의 색상 스펙트럼: 1~49의 경우 파란색, 51~100의 경우 빨간색, -1의 경우 회색.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/sensitivity-scoring-spectrum.png)


일반적으로 색상과 색상의 강도는 다음과 같이 해석할 수 있습니다.
+ **파란색** - 버킷의 현재 민감도 점수 범위가 *1*\$1*49*인 경우, 버킷의 사각형은 파란색이고 버킷의 민감도 레이블은 **민감하지 않음**입니다. 파란색의 강도는 Macie가 버킷에 있는 고유한 객체의 총 개수를 기준으로 버킷에서 분석한 고유한 객체의 수를 반영합니다. 색상이 어두울수록 낮은 민감도 점수를 나타냅니다.
+ **색상 없음** - 버킷의 현재 민감도 점수가 *50*인 경우, 버킷의 사각형에는 색상이 지정되지 않으며 버킷의 민감도 레이블은 **아직 분석되지 않음**입니다. 또한 사각형에는 점선 테두리가 있습니다.
+ **빨간색** - 버킷의 현재 민감도 점수 범위가 *51*\$1*100*인 경우, 버킷의 사각형은 빨간색이고 버킷의 민감도 레이블은 **민감함**입니다. 빨간색의 강도는 Macie가 버킷에서 발견한 민감한 데이터의 양을 반영합니다. 색상이 어두울수록 민감도 점수가 높음을 나타냅니다.
+ **회색** - 버킷의 현재 민감도 점수가 *-1*이면 버킷의 사각형 색상은 짙은 회색이고 버킷의 민감도 레이블은 **분류 오류**입니다. 색상의 강도는 다양하지 않습니다.

Macie가 정의하는 민감도 점수 및 레이블의 범위에 대한 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.

맵에서 S3 버킷의 사각형에는 기호도 포함될 수 있습니다. 기호는 버킷의 민감도 평가에 영향을 미칠 수 있는 오류, 문제 또는 기타 고려 사항 유형을 나타냅니다. 기호는 버킷 보안과 관련된 잠재적 문제를 나타낼 수도 있습니다(예: 버킷에 공개적으로 액세스할 수 있음). 다음 테이블에는 Macie가 이러한 경우를 알리기 위해 사용하는 기호가 나열되어 있습니다.


| Symbol | 정의 | 설명 | 
| --- | --- | --- | 
|  ![\[The Access denied symbol, which is a gray exclamation point.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-map-access-denied.png)  | 액세스 거부됨 |  Macie는 버킷 또는 버킷의 객체에 액세스할 수 없습니다. 따라서 Macie는 버킷의 어떤 객체도 분석할 수 없습니다. 이 문제는 일반적으로 버킷에 제한적인 버킷 정책이 있기 때문에 발생합니다. 이 문제를 해결하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md)을(를) 참조하세요.  | 
|  ![\[The Publicly accessible symbol, which is a solid, gray, upward-facing arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-map-publicly-accessible.png)  | 공개적으로 액세스할 수 있음 |  일반 사용자가 버킷에 대한 읽기 또는 쓰기 액세스 권한을 가집니다. 이러한 결정을 내리기 위해 Macie는 계정 및 버킷에 대한 퍼블릭 액세스 차단 설정과 버킷에 대한 버킷 정책과 같은 각 버킷의 설정 조합을 분석합니다. Macie는 계정당 최대 10,000개의 버킷에 대해이 작업을 수행할 수 있습니다. 자세한 내용은 [Macie가 Amazon S3 데이터 보안을 모니터링하는 방법](monitoring-s3-how-it-works.md) 단원을 참조하십시오.  | 
|  ![\[The Unclassifiable symbol, which is a gray question mark.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-map-unclassifiable.png)  | 분류 불가 |  Macie이 버킷에 있는 모든 객체를 분석할 수 없습니다. 모든 버킷의 객체가 Macie가 지원하지 않는 Amazon S3 스토리지 클래스를 사용하거나 Macie가 지원하지 않는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가지고 있습니다. Macie가 객체를 분석하려면 객체가 지원되는 스토리지 클래스를 사용하고 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가져야 합니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.  | 
|  ![\[The Zero bytes symbol, which is the number zero.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-map-zero-bytes.png)  | 0바이트 |  버킷에 Macie가 분석할 객체가 저장되어 있지 않습니다. 버킷이 비어 있거나 버킷의 모든 객체에 0바이트의 데이터가 포함되어 있습니다.  | 

## S3 버킷 맵과 상호 작용
<a name="discovery-asdd-results-s3-inventory-map-use"></a>

**S3 버킷** 맵을 검토하면서 다양한 방식으로 상호 작용하여 개별 계정 및 버킷에 대한 추가 데이터와 세부 정보를 확인하고 평가할 수 있습니다. 다음 단계에 따라 맵을 표시하고 맵에서 제공하는 다양한 기능을 사용합니다.

**S3 버킷 맵과 상호 작용하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **S3 버킷**을 선택합니다. **S3 버킷** 페이지에는 버킷 인벤토리 맵이 표시됩니다. 페이지에 인벤토리가 테이블 형식으로 대신 표시되는 경우, 페이지 상단에서 맵(![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-map-view.png))을 선택합니다.

   기본적으로 맵에는 현재 민감한 자동 데이터 검색에서 제외된 버킷에 대한 데이터가 표시되지 않습니다. 조직의 Macie 관리자인 경우 현재 민감한 데이터 자동 검색이 비활성화된 계정의 데이터도 표시되지 않습니다. 이 데이터를 표시하려면 필터 상자 아래의 **자동 검색으로 모니터링됨** 필터 토큰에서 **X**를 선택합니다.

1. 필요에 따라 페이지 상단에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 Amazon S3에서 최신 버킷 메타데이터를 검색할 수 있습니다.

1. **S3 버킷** 맵에서 다음 중 하나를 수행합니다.
   + 특정 민감도 레이블이 있는 버킷 수를 확인하려면 AWS 계정 ID 바로 아래에 있는 색상 배지를 참조하세요. 배지에는 집계된 버킷 수가 민감도 레이블별로 분류되어 표시됩니다.

     예를 들어, 빨간색 배지는 해당 계정이 소유하고 **민감함** 레이블이 지정된 버킷의 총 수를 보고합니다. 이러한 버킷의 민감도 점수 범위는 *51*\$1*100*입니다. 파란색 배지는 해당 계정이 소유하고 **민감하지 않음**이라는 레이블이 지정된 버킷의 총 수를 나타냅니다. 이러한 버킷의 민감도 점수 범위는 *1*\$1*49*입니다.
   + 버킷에 대한 정보의 하위 집합을 검토하려면 버킷의 사각형 위로 마우스를 가져갑니다. 팝오버에 버킷 이름과 현재 민감도 점수가 표시됩니다.

     팝오버에는 Macie가 버킷에서 분석할 수 있는 총 개체 수와 해당 개체의 최신 버전의 총 스토리지 크기도 표시됩니다. 이러한 객체는 *분류 가능*합니다. 이러한 객체는 지원되는 Amazon S3 스토리지 클래스를 사용하며 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가집니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.
   + 맵을 필터링하고 필드에 특정 값이 있는 버킷만 표시하려면 필터 상자에 커서를 놓고 필드에 필터 조건을 추가합니다. Macie는 조건의 기준을 적용하고 필터 상자 아래에 조건을 표시합니다. 결과를 더 세분화하려면 추가 필드에 필터 조건을 추가합니다. 자세한 내용은 [S3 버킷 인벤토리 필터링](monitoring-s3-inventory-filter.md) 섹션을 참조하세요.
   + 특정 계정이 소유한 버킷만 자세히 살펴보고 표시하려면 해당 계정의 계정 ID를 선택합니다. Macie는 해당 계정의 데이터만 필터링하고 표시하는 새 탭을 엽니다.

1. 특정 버킷에 대한 데이터 민감도 통계 및 기타 정보를 검토하려면 버킷의 사각형을 선택합니다. 그런 다음 세부 정보 패널을 참조합니다. 이러한 세부 정보에 대한 자세한 내용은 [S3 버킷의 데이터 민감도 세부 정보 검토](discovery-asdd-results-s3-inventory-details.md) 섹션을 참조하세요.
**작은 정보**  
패널의 **버킷 세부 정보** 탭에서 여러 필드를 피벗하고 드릴다운할 수 있습니다. 필드 값이 동일한 버킷을 표시하려면 필드에서 ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-plus-sign.png)를 선택합니다. 필드에 다른 값이 있는 버킷을 표시하려면 필드에서 ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-minus-sign.png)를 선택합니다.

# S3 버킷 테이블을 사용한 데이터 민감도 평가
<a name="discovery-asdd-results-s3-inventory-table"></a>

Amazon Simple Storage Service(Amazon S3) 버킷에 대한 요약 정보를 검토하려면 Amazon Macie 콘솔에서 **S3 버킷** 테이블을 사용하면 됩니다. 테이블을 사용하면 현재에서 범용 버킷의 인벤토리를 검토 및 분석 AWS 리전하고 드릴다운하여 개별 버킷에 대한 세부 정보 및 통계를 검토할 수 있습니다. 조직의 Macie 관리자인 경우 테이블에는 멤버 계정이 소유한 버킷에 대한 정보가 포함됩니다. 프로그래밍 방식으로 데이터에 액세스하고 쿼리하려는 경우 Amazon Macie API의 [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html) 작업을 사용할 수 있습니다.

콘솔에서 테이블을 정렬하고 필터링하여 보기를 사용자 지정할 수 있습니다. 또한 테이블의 데이터를 쉼표로 구분된 값(CSV)파일로 내보낼 수 있습니다. 테이블에서 S3 버킷을 선택하면 세부 정보 패널에 해당 버킷에 대한 추가 정보가 표시됩니다. 여기에는 설정 및 메트릭에 대한 세부 정보 및 통계가 포함되어 버킷 데이터의 보안 및 개인정보 보호에 대한 인사이트를 제공받을 수 있습니다. 민감한 데이터 자동 검색이 활성화된 경우 Macie가 지금까지 버킷에 대해 수행한 자동화 검색 활동의 결과를 수집한 데이터도 포함됩니다.

**S3 버킷 테이블을 사용하여 데이터 민감도를 평가하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **S3 버킷**을 선택합니다. **S3 버킷** 페이지에는 버킷 인벤토리가 표시됩니다.

   기본적으로 페이지에는 현재 민감한 자동 데이터 검색에서 제외된 버킷에 대한 데이터가 표시되지 않습니다. 조직의 Macie 관리자인 경우 현재 민감한 데이터 자동 검색이 비활성화된 계정의 데이터도 표시되지 않습니다. 이 데이터를 표시하려면 필터 상자 아래의 **자동 검색으로 모니터링됨** 필터 토큰에서 **X**를 선택합니다.

1. 페이지 상단에서 테이블(![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-table-view.png))을 선택합니다. Macie는 인벤토리의 버킷 수와 버킷 테이블을 표시합니다.

1. Amazon S3에서 최신 버킷 메타데이터를 검색하려면 페이지 상단에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다.

   버킷 이름 옆에 정보 아이콘(![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-info-blue.png))이 표시되면 이렇게 하는 것이 좋습니다. 정보 아이콘은 지난 24시간 동안 버킷이 생성되었음을 의미합니다. 아마도 Macie가 [일일 새로 고침 주기](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh)의 일부로 Amazon S3에서 버킷과 객체 메타데이터를 마지막으로 검색한 이후일 것입니다.

1. **S3 버킷** 테이블에서 인벤토리의 각 버킷에 대한 다음 요약 정보를 검토하세요.
   + **민감도** - 버킷의 현재 민감도 점수. Macie가 정의하는 민감도 점수 범위에 대한 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.
   + **버킷** - 버킷의 이름
   + **계정** - 버킷을 소유 AWS 계정 한의 계정 ID입니다.
   + **분류 가능한 객체**는 Macie가 버킷에서 민감한 데이터를 탐지하기 위해 분석할 수 있는 총 객체 수입니다.
   + **분류 가능한 크기**는 Macie가 버킷에서 민감한 데이터를 탐지하기 위해 분석할 수 있는 모든 객체의 총 스토리지 크기입니다.

     이 값은 압축 해제된 후 압축된 객체의 실제 크기를 반영하지 않습니다. 버킷에 버전 관리가 활성화된 경우, 이 값은 버킷에 있는 각 객체의 최신 버전의 스토리지 크기를 기준으로 합니다.
   + **작업별 모니터링** - 민감한 데이터 검색 작업이 버킷의 객체를 일별, 주별 또는 월별로 주기적으로 분석하도록 구성되어 있는지 여부를 나타냅니다.

     이 필드의 값이 *예*이면 해당 버킷이 명시적으로 정기적인 작업에 포함되어 있거나 버킷이 지난 24시간 이내에 정기적인 작업 기준과 일치한 경우입니다. 또한 이러한 작업 중 하나 이상의 상태는 *취소*되지 않습니다. Macie는 이 데이터를 매일 업데이트합니다.
   + **최신 작업 실행** - 버킷의 객체를 분석하도록 일회성 또는 주기적인 민감한 데이터 검색 작업을 구성한 경우, 이 필드는 해당 작업 중 하나가 실행되기 시작한 가장 최근 날짜 및 시간을 나타냅니다. 그렇지 않으면 이 필드에 대시(–)가 나타납니다.

   앞의 데이터에서, 객체는 지원되는 Amazon S3 스토리지 클래스를 사용하고 지원되는 파일 또는 스토리지 형식의 파일 이름 확장자를 가진 경우 *분류할 수 있습니다.* Macie를 사용하여 객체에서 민감한 데이터를 탐지할 수 있습니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.

1. 표를 사용하여 인벤토리를 분석하려면, 다음 작업 중 하나를 수행합니다.
   + 특정 필드를 기준으로 테이블을 정렬하려면 해당 필드의 열 제목을 선택합니다. 정렬 순서를 변경하려면 열 제목을 다시 선택합니다.
   + 테이블을 필터링하고 필드에 특정 값이 있는 버킷만 표시하려면 필터 상자에 커서를 놓고 필드에 필터 조건을 추가합니다. 결과를 더 세분화하려면 추가 필드에 필터 조건을 추가합니다. 자세한 내용은 [S3 버킷 인벤토리 필터링](monitoring-s3-inventory-filter.md) 단원을 참조하십시오.
   + 특정 버킷에 대한 데이터 민감도 통계 및 기타 정보를 검토하려면 버킷의 이름을 선택합니다. 그런 다음 세부 정보 패널을 참조합니다. 이러한 세부 정보에 대한 자세한 내용은 [S3 버킷 세부 정보 검토](discovery-asdd-results-s3-inventory-details.md) 섹션을 참조하세요.
**작은 정보**  
패널의 **버킷 세부 정보** 탭에서 여러 필드를 피벗하고 드릴다운할 수 있습니다. 필드 값이 동일한 버킷을 표시하려면 필드에서 ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-plus-sign.png)를 선택합니다. 필드에 다른 값이 있는 버킷을 표시하려면 필드에서 ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-minus-sign.png)를 선택합니다.

1. 테이블에서 CSV 파일로 데이터를 내보내려면 내보낼 각 행의 확인란을 선택하거나 선택 열 제목의 확인란을 선택하여 모든 행을 선택합니다. 그런 다음 페이지 상단에서 **CSV로 내보내기**를 선택합니다. 테이블에서 최대 50,000개의 행을 내보낼 수 있습니다.

1. 하나 이상의 버킷에 있는 객체에 대한 심층적이고 즉각적인 분석을 수행하려면 각 버킷의 확인란을 선택합니다. 그런 다음 **작업 생성**을 선택합니다. 자세한 내용은 [민감한 데이터 검색 작업 생성](discovery-jobs-create.md) 단원을 참조하십시오.

# S3 버킷의 데이터 민감도 세부 정보 검토
<a name="discovery-asdd-results-s3-inventory-details"></a>

민감한 데이터 자동 검색이 진행됨에 따라 Amazon Macie가 각 Amazon Simple Storage Service(Amazon S3) 버킷에 대해 제공하는 통계 및 기타 정보의 세부 결과를 검토할 수 있습니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.

통계 및 정보에는 S3 버킷 데이터의 보안 및 개인 정보 보호에 대한 통찰력을 제공하는 세부 정보가 포함됩니다. 또한 Macie가 지금까지 버킷에 대해 수행한 민감한 데이터 자동 검색 활동의 결과도 캡처합니다. 예를 들어 Macie가 버킷에서 분석한 객체 목록을 찾을 수 있습니다. Macie가 버킷에서 발견한 민감한 데이터의 유형 및 발생 횟수에 대한 분석도 확인할 수 있습니다. 이 데이터에는 사용자가 생성하고 실행하는 민감한 데이터 검색 작업의 결과는 포함되지 않습니다.

Macie는 민감한 데이터 자동 검색을 수행하는 동안 S3 버킷에 대한 통계 및 세부 정보를 자동으로 다시 계산하고 업데이트합니다. 예제:
+ Macie가 S3 객체에서 민감한 데이터를 찾지 못하면 Macie는 버킷의 민감도 점수를 낮추고 필요에 따라 버킷의 민감도 레이블을 업데이트합니다. 또한 Macie는 분석을 위해 선택한 객체 목록에 객체를 추가합니다.
+ Macie가 S3 객체에서 민감한 데이터를 발견하면 Macie가 해당 데이터를 Macie가 버킷에서 찾은 민감한 데이터 유형의 분류에 추가합니다. 또한 Macie는 버킷의 민감도 점수를 높이고 필요에 따라 버킷의 민감도 레이블을 업데이트합니다. 또한 Macie는 분석을 위해 선택한 객체 목록에 객체를 추가합니다. 이러한 태스크는 객체에 대한 민감한 데이터 조사 결과를 생성하는 작업과 함께 수행됩니다.
+ Macie가 이후에 변경되거나 삭제된 S3 객체에서 민감한 데이터를 발견하면 Macie는 버킷의 민감한 데이터 유형 분류에서 해당 객체에 대한 민감한 데이터 발생을 제거합니다. 또한 Macie는 버킷의 민감도 점수를 낮추고 필요에 따라 버킷의 민감도 레이블을 업데이트합니다. 또한 Macie는 분석을 위해 선택한 객체 목록에서 객체를 제거합니다.
+ Macie가 S3 객체를 분석하려고 하지만 문제나 오류로 인해 분석이 불가능한 경우 Macie는 분석을 위해 선택한 객체 목록에 객체를 추가하고 객체를 분석할 수 없음을 나타냅니다.

조직의 Macie 관리자이거나 독립형 Macie 계정이 있는 경우 선택적으로 이러한 세부 정보를 사용하여 S3 버킷에 대한 특정 자동 검색 설정을 평가하고 조정할 수 있습니다. 예를 들어 버킷 점수에서 특정 유형의 민감한 데이터를 포함하거나 제외할 수 있습니다. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 섹션을 참조하세요.

**S3 버킷에 대한 데이터 민감도 세부 정보를 검토하려면**  
S3 버킷의 데이터 민감도 및 기타 세부 정보를 검토하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. 콘솔에서 세부 정보 패널은이 정보에 대한 중앙 집중식 액세스를 제공합니다. API를 사용하면 프로그래밍 방식으로 데이터를 검색하고 처리할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 S3 버킷의 데이터 민감도 및 기타 세부 정보를 검토하려면 다음 단계를 따르세요.

**S3 버킷에 대한 세부 정보를 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **S3 버킷**을 선택합니다. **S3 버킷** 페이지에는 버킷 인벤토리의 대화형 맵이 표시됩니다. 선택적으로 페이지 상단의 테이블(![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-table-view.png))를 선택하여 인벤토리를 테이블 형식으로 대신 표시할 수도 있습니다.

   기본적으로 페이지에는 현재 민감한 자동 데이터 검색에서 제외된 버킷에 대한 데이터가 표시되지 않습니다. 조직의 Macie 관리자인 경우 현재 민감한 데이터 자동 검색이 비활성화된 계정의 데이터도 표시되지 않습니다. 이 데이터를 표시하려면 필터 상자 아래의 **자동 검색으로 모니터링됨** 필터 토큰에서 **X**를 선택합니다.

1. Amazon S3에서 최신 버킷 메타데이터를 검색하려면 페이지 상단에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다.

1. 세부 정보를 검토하려는 버킷을 선택합니다. 세부 정보 패널에는 데이터 민감도 통계와 버킷에 대한 기타 정보가 표시됩니다.

패널 상단에는 버킷 이름, 버킷을 소유 AWS 계정 한의 계정 ID, 버킷의 현재 민감도 점수 등 버킷에 대한 일반적인 정보가 표시됩니다. Macie 관리자이거나 독립형 Macie 계정이 있는 경우 버킷에 대한 특정 자동 검색 설정을 변경하는 옵션도 제공합니다. 추가 설정 및 정보는 다음 탭으로 구성되어 있습니다.

[민감도](#discovery-asdd-results-s3-inventory-sensitivity-details) \$1 [버킷 세부 정보](#discovery-asdd-results-s3-inventory-bucket-details) \$1 [객체 샘플](#discovery-asdd-results-s3-inventory-sample-details) \$1 [민감한 데이터 검색](#discovery-asdd-results-s3-inventory-sdd-details)

각 탭의 개별 설정과 정보는 다음과 같습니다.

**민감도**  
이 탭에는 버킷의 현재 민감도 점수가 *-1*에서 *100* 사이로 표시됩니다. Macie가 정의하는 민감도 점수 범위에 대한 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.  
또한 이 탭에는 Macie가 버킷 객체에서 발견한 민감한 데이터의 유형과 각 유형의 발생 횟수에 대한 분석도 제공합니다.  
+ **민감한 데이터 유형** - 데이터를 탐지한 관리형 데이터 식별자의 고유 식별자(ID) 또는 데이터를 탐지한 사용자 지정 데이터 식별자의 이름.

  관리형 데이터 식별자의 ID는 식별자가 탐지하도록 설계된 민감한 데이터의 유형을 설명합니다(예: 미국 여권 번호의 경우 **USA\$1PASSPORT\$1NUMBER**). 각 관리형 데이터 식별자에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.
+ **개수** - 관리형 또는 사용자 지정 데이터 식별자가 탐지한 총 데이터 발생 횟수입니다.
+ **점수 상태** - Macie 관리자이거나 독립형 Macie 계정이 있는 경우 이 필드가 나타납니다. 데이터 발생 횟수를 버킷의 민감도 점수에 포함할지 아니면 제외할지를 지정합니다.

  Macie가 버킷의 점수를 계산하는 경우 점수에서 특정 유형의 민감한 데이터를 포함하거나 제외하여 계산을 조정할 수 있습니다. 포함하거나 제외할 민감한 데이터를 감지한 식별자의 확인란을 선택한 다음 **작업** 메뉴에서 옵션을 선택합니다. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 단원을 참조하십시오.
Macie가 현재 버킷에 저장되어 있는 객체에서 민감한 데이터를 찾지 못한 경우, 이 섹션에는 **탐지되지 않음** 메시지가 표시됩니다.  
Macie가 분석한 후 변경되거나 삭제된 객체에 대한 데이터는 **민감도** 탭에 포함되지 않습니다. 분석 후 객체가 변경되거나 삭제되면 Macie는 적절한 통계 및 데이터를 자동으로 다시 계산하고 업데이트하여 객체를 제외합니다.

**버킷 세부 정보**  
이 탭은 데이터 보안 및 개인 정보 설정을 포함하여 버킷 설정에 대한 세부 정보를 제공합니다. 예를 들어, 버킷의 퍼블릭 액세스 설정의 세부 분석을 검토하고 버킷이 객체를 복제하는지 아니면 다른 AWS 계정과 공유되는지 여부를 결정할 수 있습니다.  
특히 **최종 업데이트** 필드에는 Macie가 Amazon S3에서 가장 최근에 버킷 또는 버킷 객체에 대한 메타데이터를 검색한 시기가 표시됩니다. **최신 자동 검색 실행** 필드는 Macie가 민감한 데이터 자동 검색을 수행하면서 가장 최근에 버킷의 객체를 분석한 시기를 나타냅니다. 이 분석이 수행되지 않은 경우 이 필드에 대시(–)가 나타납니다.  
또한 이 탭에는 Macie가 버킷에서 분석할 수 있는 데이터의 양을 평가하는 데 도움이 되는 객체 수준 통계도 제공됩니다. 또한 민감한 데이터 검색 작업이 버킷의 객체를 분석하도록 구성되어 있는지 여부도 나타냅니다. 있는 경우, 가장 최근에 실행된 작업에 대한 세부 정보에 액세스한 다음 해당 작업에서 생성된 조사 결과를 선택적으로 표시할 수 있습니다.  
경우에 따라이 탭에 버킷의 모든 세부 정보가 포함되지 않을 수 있습니다. 이는 Amazon S3에 버킷을 10,000개 이상 저장하는 경우에 발생할 수 있습니다. Macie는 계정에 대해 10,000개의 버킷, 즉 가장 최근에 생성되거나 변경된 10,000개의 버킷에 대해서만 전체 인벤토리 데이터를 유지합니다. 그러나 Macie는이 할당량을 초과하는 버킷의 객체를 분석할 수 있습니다. 버킷에 대한 추가 세부 정보를 검토하려면 Amazon S3를 사용합니다.  
이 탭의 정보에 대한 추가 세부 정보는 [S3 버킷의 세부 정보 검토](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details) 섹션을 참조하세요.

**객체 샘플**  
이 탭에는 Macie가 버킷에 대해 민감한 데이터 자동 검색을 수행하는 동안 분석을 위해 선택한 객체가 나열됩니다. 선택적으로 객체 이름을 선택하여 Amazon S3 콘솔을 열고 객체의 속성을 표시합니다.  
목록에는 최대 100개의 객체에 대한 데이터가 포함됩니다. 목록은 다음 **객체 민감도** 필드 값을 기준으로 채워집니다. **민감함** 다음에 **민감하지 않음**, 그 다음에 Macie가 분석하지 못한 객체 순으로 채워집니다.  
목록에서 **객체 민감도** 필드는 Macie가 객체에서 민감한 데이터를 찾았는지 여부를 나타냅니다.  
+ **민감함** - Macie가 객체에서 하나 이상의 민감한 데이터를 발견했습니다.
+ **민감하지 않음** - Macie가 객체에서 민감한 데이터를 찾지 못했습니다.
+ **–**(*대시*) – Macie가 문제 또는 오류로 인해 개체 분석을 완료하지 못했습니다.
**분류 결과** 필드는 Macie가 객체를 분석할 수 있었는지 여부를 나타냅니다.  
+ **완료** - Macie가 객체 분석을 완료했습니다.
+ **부분적** - Macie가 문제나 오류로 인해 개체의 일부 데이터만 분석했습니다. 예를 들어, 객체는 지원되지 않는 형식의 파일을 포함하는 아카이브 파일입니다.
+ **건너뜀** - Macie가 문제나 오류로 인해 객체의 데이터를 분석할 수 없었습니다. 예를 들어 객체가 Macie가 사용할 수 없는 키로 암호화되었습니다.
Macie가 분석 또는 분석을 시도한 후 변경되거나 삭제된 객체는 목록에 포함되지 않습니다. 객체가 이후에 변경되거나 삭제되는 경우, Macie 목록에서 해당 객체를 자동으로 제거합니다.

**민감한 데이터 검색**  
이 탭은 버킷에 대한 민감한 데이터 자동 검색 통계를 집계하여 제공합니다.  
+ **분석된 바이트** - Macie가 버킷에서 분석한 총 데이터 양(바이트)입니다.
+ **분류 가능한 바이트**는 Macie가 버킷에서 분석할 수 있는 모든 객체의 총 스토리지 크기입니다. 이러한 객체는 지원되는 Amazon S3 스토리지 클래스를 사용하며 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가집니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.
+ **총 탐지 수** - Macie가 버킷에서 발견한 민감한 데이터의 총 발생 횟수입니다. 여기에는 버킷의 민감도 점수 설정에 의해 현재 억제된 발생 건수도 포함됩니다.
**분석된 객체** 차트는 Macie가 버킷에서 분석한 총 객체 수를 나타냅니다. 또한 Macie가 민감한 데이터를 찾았거나 찾지 못한 객체의 수를 시각적으로 보여줍니다. 차트 아래의 범례에는 이러한 결과를 분석한 내용이 나와 있습니다.  
+ **민감한 객체**(*빨간색*) - Macie가 하나 이상의 민감한 데이터를 발견한 총 객체 수입니다.
+ **민감하지 않은 객체**(*파란색*) - Macie가 민감한 데이터를 찾지 못한 총 객체 수입니다.
+ **건너뛴 객체**(*짙은 회색*) - 문제나 오류로 인해 Macie가 분석하지 못한 총 객체 수입니다.
차트의 범례 아래 영역은 Macie가 특정 유형의 권한 문제 또는 암호화 오류가 발생하여 객체를 분석할 수 없었던 경우를 분류한 것입니다.  
+ **건너뜀: 잘못된 암호화** - 고객이 제공한 키로 암호화된 총 객체 수입니다. Macie는 이러한 키에 액세스할 수 없습니다.
+ **건너뜀: 잘못된 KMS** - 더 이상 사용할 수 없는 AWS Key Management Service (AWS KMS) 키로 암호화된 총 객체 수입니다. 이러한 객체는 비활성화되었거나, 삭제가 예약되었거나, 삭제된 AWS KMS keys 로 암호화됩니다. Macie는 이러한 키를 사용할 수 없습니다.
+ **건너뜀: 권한 거부** - 객체의 권한 설정 또는 객체를 암호화하는 데 사용된 키의 권한 설정으로 인해 Macie가 액세스할 수 없는 총 객체 수입니다.
이러한 문제와 발생할 수 있는 기타 유형의 문제 및 오류에 대한 자세한 내용은 [적용 범위 문제 해결](discovery-coverage-remediate.md) 섹션을 참조하세요. 이러한 문제와 오류를 해결하면 후속 분석 주기 동안 버킷 데이터의 적용 범위를 늘릴 수 있습니다.  
**민감한 데이터 검색** 탭의 통계에는 Macie가 분석하거나 또는 분석을 시도한 후 변경되거나 삭제된 객체에 대한 데이터는 포함되지 않습니다. Macie가 객체를 분석하거나 분석하려고 시도한 후 객체가 변경되거나 삭제되면 Macie는 이러한 통계를 자동으로 다시 계산하여 객체를 제외합니다.

------
#### [ API ]

프로그래밍 방식으로 S3 버킷에 대한 데이터 민감도 및 기타 세부 정보를 검색하려면 몇 가지 옵션이 있습니다. 적절한 옵션은 검색하려는 세부 정보에 따라 달라집니다.
+ 버킷의 현재 민감도 점수와 집계된 분석 통계를 검색하려면 [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html) 작업을 사용합니다. 또는 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html) 명령을 실행합니다. 통계에는 Macie가 분석한 객체 수, Macie가 민감한 데이터를 찾은 객체 수와 같은 데이터가 포함됩니다.
+ Macie가 버킷에서 찾은 민감한 데이터의 유형 및 양에 대한 분석을 검색하려면 [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html) 작업을 사용합니다. 또는를 사용하는 경우 [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html) 명령을 AWS CLI실행합니다. 또한 각 유형의 민감한 데이터를 탐지한 관리형 또는 사용자 지정 데이터 식별자에 대한 세부 정보도 제공합니다.
+ Macie가 분석을 위해 버킷에서 선택한 최대 100개의 객체 목록을 검색하려면 [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html) 작업을 사용합니다. 또는를 사용하는 경우 [list-resource-profile-artifacts](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-artifacts.html) 명령을 AWS CLI실행합니다. 각 객체에 대해 목록은 객체의 Amazon 리소스 이름(ARN), Macie가 객체 분석을 완료했는지 여부, Macie가 객체에서 민감한 데이터를 찾았는지 여부를 지정합니다.

요청에서 `resourceArn` 파라미터를 사용하여 세부 정보를 검색할 버킷의 ARN을 지정합니다. 를 사용하는 경우 `resource-arn` 파라미터를 AWS CLI사용하여 ARN을 지정합니다.

버킷의 퍼블릭 액세스 설정과 같은 S3 버킷에 대한 추가 세부 정보는 [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html) 작업을 사용합니다. 를 사용하는 경우 [describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html) 명령을 AWS CLI실행하여 이러한 세부 정보를 검색합니다. 요청에서 선택적으로 필터 기준을 사용하여 버킷의 이름을 지정합니다. 자세한 내용과 예제는 [S3 버킷 인벤토리 필터링](monitoring-s3-inventory-filter.md) 섹션을 참조하세요.

다음 예제에서는를 사용하여 S3 버킷 AWS CLI 의 데이터 민감도 세부 정보를 검색하는 방법을 보여줍니다. 이 첫 번째 예제에서는 버킷에 대한 현재 민감도 점수와 집계된 분석 통계를 검색합니다.

```
$ aws macie2 get-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket*은 버킷의 ARN입니다. 요청이 성공하면 다음과 비슷한 출력이 수신됩니다.

```
{
    "profileUpdatedAt": "2024-11-21T15:44:46+00:00",
    "sensitivityScore": 83,
    "sensitivityScoreOverridden": false,
    "statistics": {
        "totalBytesClassified": 933599,
        "totalDetections": 3641,
        "totalDetectionsSuppressed": 0,
        "totalItemsClassified": 111,
        "totalItemsSensitive": 84,
        "totalItemsSkipped": 1,
        "totalItemsSkippedInvalidEncryption": 0,
        "totalItemsSkippedInvalidKms": 0,
        "totalItemsSkippedPermissionDenied": 0
    }
}
```

다음 예제에서는 Macie가 S3 버킷에서 찾은 민감한 데이터 유형과 각 유형의 발생 횟수에 대한 분석을 검색합니다. 분석에는 데이터를 감지한 관리형 데이터 식별자 또는 사용자 지정 데이터 식별자도 지정됩니다. 또한 Macie가 점수를 자동으로 계산하는 경우 발생이 현재 버킷의 민감도 점수에서 제외되는지(`suppressed`) 여부를 나타냅니다.

```
$ aws macie2 list-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket*은 버킷의 ARN입니다. 요청이 성공하면 다음과 비슷한 출력이 수신됩니다.

```
{
    "detections": [
        {
            "count": 8,
            "id": "AWS_CREDENTIALS",
            "name": "AWS_CREDENTIALS",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_NUMBER",
            "name": "CREDIT_CARD_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_SECURITY_CODE",
            "name": "CREDIT_CARD_SECURITY_CODE",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "arn": "arn:aws:macie2:us-east-1:123456789012:custom-data-identifier/3293a69d-4a1e-4a07-8715-208ddexample",
            "count": 8,
            "id": "3293a69d-4a1e-4a07-8715-208ddexample",
            "name": "Employee IDs with keyword",
            "suppressed": false,
            "type": "CUSTOM"
        },
        {
            "count": 1237,
            "id": "USA_SOCIAL_SECURITY_NUMBER",
            "name": "USA_SOCIAL_SECURITY_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        }
    ]
}
```

이 예제에서는 Macie가 분석을 위해 S3 버킷에서 선택한 객체 목록을 검색합니다. 각 객체에 대해 목록에는 Macie가 객체 분석을 완료했는지 여부와 Macie가 객체에서 민감한 데이터를 찾았는지 여부도 표시됩니다.

```
$ aws macie2 list-resource-profile-artifacts --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket*은 버킷의 ARN입니다. 요청이 성공하면 다음과 비슷한 출력이 수신됩니다.

```
{
    "artifacts": [
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object1.csv",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object2.xlsx",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object3.json",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object4.pdf",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object5.zip",
            "classificationResultStatus": "PARTIAL",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object6.vssx",
            "classificationResultStatus": "SKIPPED"
        }
    ]
}
```

------

# 민감한 데이터 자동 검색의 조사 결과 분석
<a name="discovery-asdd-results-s3-findings"></a>

Amazon Macie가 민감한 데이터 자동 검색을 수행하면 민감한 데이터가 발견된 각 Amazon Simple Storage Service(Amazon S3) 객체에 대한 민감한 데이터 조사 결과를 생성합니다. *민감한 데이터 조사 결과*는 Macie가 S3 객체에서 발견한 민감한 데이터에 대한 상세 보고서입니다. 조사 결과에는 Macie가 발견한 민감한 데이터는 포함되지 않습니다. 대신 필요에 따라 추가 조사 및 수정에 사용할 수 있는 정보를 제공합니다.

각 민감한 데이터 조사 결과는 심각도 등급과 다음과 같은 세부 정보를 제공합니다.
+ Macie가 민감한 데이터를 발견한 날짜 및 시간.
+ Macie가 발견한 민감한 데이터의 범주 및 유형.
+ Macie가 발견한 각 유형의 민감한 데이터 발생 횟수.
+ Macie가 민감한 데이터를 발견한 방법, 민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업.
+ 영향을 받는 S3 버킷 및 객체에 대한 이름, 퍼블릭 액세스 설정, 암호화 유형 및 기타 정보.

영향을 받는 S3 객체의 파일 유형이나 스토리지 형식에 따라 세부 정보에는 Macie가 발견한 최대 15개의 민감한 데이터 위치가 포함될 수 있습니다.

Macie는 민감한 데이터 조사 결과를 90일 동안 저장합니다. Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 이러한 결과에 액세스할 수 있습니다. 또한 다른 애플리케이션, 서비스 및 시스템을 사용하여 조사 결과를 모니터링하고 처리할 수 있습니다. 자세한 내용은 [조사 결과 검토 및 분석](findings.md) 섹션을 참조하세요.

**민감한 데이터 자동 검색을 통해 생성된 조사 결과를 분석하려면**  
민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성한 조사 결과를 식별하고 분석하기 위해 조사 결과를 필터링할 수 있습니다. 필터를 사용하면 조사 결과의 특정 속성을 사용하여 조사 결과에 대한 사용자 지정 보기 및 쿼리를 만들 수 있습니다. 조사 결과를 필터링하기 위해 Amazon Macie 콘솔을 사용하거나 Amazon Macie API를 사용하여 프로그래밍 방식으로 쿼리를 제출할 수 있습니다. 자세한 내용은 [조사 결과 필터링](findings-filter-overview.md) 섹션을 참조하세요.

**참고**  
계정이 여러 Macie 계정을 중앙에서 관리하는 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대해 민감한 데이터 자동 검색이 생성하는 조사 결과에 직접 액세스할 수 있습니다. 회원 계정이 있는데 계정에 대한 조사 결과를 검토하고 싶다면 Macie 관리자에게 문의하세요.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 조사 결과를 식별하고 분석하려면 다음 단계를 따르세요.

**자동 검색으로 생성된 조사 결과를 분석하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. [억제 규칙](findings-suppression.md)에 의해 제외된 조사 결과를 표시하려면 **조사 결과 상태** 설정을 변경합니다. 억제된 조사 결과와 억제되지 않은 조사 결과를 모두 표시하려면 **모두**를 선택하고, 억제된 조사 결과만 표시하려면 **보관됨**을 선택합니다. 그런 다음 억제된 조사 결과를 다시 숨기려면 **현재**를 선택합니다.

1. **필터 기준** 상자에 커서를 놓습니다. 나타나는 필드 목록에서 **오리진 유형**을 선택합니다.

   이 필드는 Macie가 조사 결과, 민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업을 생성하는 민감한 데이터를 찾은 방법을 지정합니다. 필터 필드 목록에서 이 필드를 찾으려면 전체 목록을 찾아보거나 필드 이름의 일부를 입력하여 필드 목록의 범위를 좁힐 수 있습니다.

1. 필드 값으로 **AUTOMATED\$1SENSITIVE\$1DATA\$1DISCOVERY**를 선택한 다음 **적용**을 선택합니다. Macie는 필터 기준을 적용하고 **필터 기준** 상자의 필터 토큰에 조건을 추가합니다.

1. 조사 결과를 세분화하려면 추가 필드에 대한 필터 조건을 추가합니다. 예를 들어 조사 결과가 생성된 시간 범위의 경우는 **생성 날짜**, 영향을 받는 버킷 이름의 경우, **S3 버킷 이름**, 탐지되어 조사 결과를 생성한 민감한 유형의 경우, **민감한 데이터 탐지 유형**을 추가합니다.

이후에 이 조건 세트를 다시 사용하려면 필터 규칙으로 저장하면 됩니다. 이렇게 하려면 **필터 기준** 상자에서 **규칙 저장**을 선택합니다. 규칙의 이름을 입력하고, 선택적으로 설명을 입력합니다. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

조사 결과를 프로그래밍 방식으로 식별하고 분석하려면 Amazon Macie API의 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 또는 [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html) 작업을 사용하여 제출하는 쿼리에 필터 기준을 지정합니다. 이 **ListFindings**작업은 필터 기준과 일치하는 각 조사 결과에 대해 하나의 ID씩 조사 결과 ID 배열을 반환합니다. 그런 다음 해당 ID를 사용하여 각 조사 결과의 세부 정보를 검색할 수 있습니다. 이 **GetFindingStatistics** 작업은 필터 기준과 일치하는 모든 조사 결과에 대한 집계된 통계 데이터를 요청에서 지정한 필드별로 그룹화하여 반환합니다. 조사 결과를 프로그래밍 방식으로 필터링하는 방법에 대한 자세한 내용은 [조사 결과 필터링](findings-filter-overview.md) 섹션을 참조하세요.

필터 기준에 `originType` 필드에 대한 조건을 포함시킵니다. 이 필드는 Macie가 조사 결과, 민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업을 생성하는 민감한 데이터를 찾은 방법을 지정합니다. 민감한 데이터 자동 검색으로 인해 조사 결과가 생성된 경우 이 필드의 값은 `AUTOMATED_SENSITIVE_DATA_DISCOVERY`입니다.

 AWS Command Line Interface (AWS CLI)를 사용하여 조사 결과를 식별하고 분석하려면 [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) 또는 [get-finding-statistics](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-finding-statistics.html) 명령을 실행합니다. 다음 예에서는 **list-findings** 명령을 사용하여 현재 AWS 리전에서 민감한 데이터 자동 검색으로 생성된 심각도가 높은 모든 조사 결과에 대한 검색 ID를 검색합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.originType":{"eq":["AUTOMATED_SENSITIVE_DATA_DISCOVERY"]},"severity.description":{"eq":["High"]}}}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.originType\":{\"eq\":[\"AUTOMATED_SENSITIVE_DATA_DISCOVERY\"]},\"severity.description\":{\"eq\":[\"High\"]}}}
```

위치:
+ `classificationDetails.originType`은 **오리진 유형** 필드의 JSON 이름을 지정합니다.
  + `eq`는 *equals* 연산자를 지정합니다.
  + `AUTOMATED_SENSITIVE_DATA_DISCOVERY`는 필드의 열거형 값입니다.
+ *`severity.description`*은 **심각도** 필드의 JSON 이름을 지정합니다.
  + *`eq`*는 *equals* 연산자를 지정합니다.
  + *`High`*는 필드의 열거형 값입니다.

요청이 성공하면 Macie는 `findingIds` 배열을 반환합니다. 배열에는 다음 예시와 같이 필터 기준과 일치하는 각 조사 결과의 고유 식별자가 표시됩니다.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

필터 기준과 일치하는 조사 결과가 없는 경우 Macie는 빈 `findingIds` 배열을 반환합니다.

```
{
    "findingIds": []
}
```

------

# 민감한 데이터 자동 검색의 검색 결과에 액세스
<a name="discovery-asdd-results-s3-sddrs"></a>

Amazon Macie가 민감한 데이터 자동 검색을 수행하면 분석을 위해 선택한 각 Amazon Simple Storage Service(Amazon S3) 객체에 대한 분석 레코드를 생성합니다. *민감한 데이터 검색 결과*라고 하는 이러한 레코드는 Macie가 개별 S3 객체에 대해 수행하는 분석에 대한 세부 정보를 기록합니다. 여기에는 Macie가 민감한 데이터를 찾지 못하는 객체와 권한 설정 또는 지원되지 않는 파일 또는 저장소 형식의 사용 등의 문제로 인해 Macie가 분석할 수 없는 객체가 포함됩니다. 민감한 데이터 검색 결과에는 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록이 표시됩니다.

Macie가 S3 객체에서 민감한 데이터를 발견하면 민감한 데이터 검색 결과는 Macie가 발견한 민감한 데이터에 대한 정보를 제공합니다. 이 정보에는 민감한 데이터 조사 결과가 제공하는 것과 동일한 유형의 세부 정보가 포함됩니다. Macie가 발견한 각 유형의 민감한 데이터가 1,000건 이상 발생한 위치와 같은 추가 정보도 제공합니다. 예제: 
+ Microsoft Excel 통합 문서, CSV 파일 또는 TSV 파일에 있는 셀 또는 필드의 열 및 행 번호
+ JSON 또는 JSON 라인 파일에 있는 필드 또는 배열의 경로
+ CSV, JSON, JSON 라인 또는 TSV 파일이 아닌 비이진 텍스트 파일(예: HTML, TXT 또는 XML 파일)의 줄 번호
+ Adobe PDF(휴대용 문서 형식) 파일에 있는 페이지의 페이지 번호
+ Apache Avro 객체 컨테이너 또는 Apache Parquet 파일에 있는 레코드 인덱스 및 레코드 내 필드 경로

영향을 받는 S3 객체가 .tar 또는 .zip 파일과 같은 아카이브 파일인 경우, 민감한 데이터 검색 결과는 Macie가 아카이브에서 추출한 개별 파일의 민감한 데이터 발생에 대한 자세한 위치 데이터도 제공합니다. Macie는 아카이브 파일에 대한 민감한 데이터 조사 결과에 이 정보를 포함시키지 않습니다. 위치 데이터를 보고하기 위해 민감한 데이터 검색 결과는 [표준화된 JSON 스키마](findings-locate-sd-schema.md)를 사용합니다.

**참고**  
민감한 데이터 조사 결과가 나온 경우와 마찬가지로 민감한 데이터 검색 결과에는 Macie가 S3 객체에서 찾는 민감한 데이터가 포함되지 않습니다. 대신 감사 또는 조사에 도움이 될 수 있는 분석 세부 정보를 제공합니다.

Macie는 민감한 데이터 검색 결과를 90일 동안 저장합니다. Amazon Macie 콘솔이나 Amazon Macie API에서는 바로 액세스할 수 없습니다. 대신 Macie를 구성하여 S3 버킷에 저장할 수 있습니다. 버킷은 모든 민감한 데이터 검색 결과를 위한 확정적이고 장기적인 리포지토리 역할을 할 수 있습니다. 계정의 이 리포지토리가 어디에 있는지 확인하려면 Amazon Macie 콘솔의 탐색 창에서 **검색 결과**를 선택합니다. 프로그래밍 방식으로 이 작업을 수행하려면 Amazon Macie API의 [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html) 작업을 사용합니다. 계정에 대해 이 리포지토리를 구성하지 않은 경우, 방법을 알아보려면 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 섹션을 참조하세요.

민감한 데이터 검색 결과를 S3 버킷에 저장하도록 Macie를 구성한 후 Macie는 결과를 JSON Lines(.jsonl) 파일에 기록하고 해당 파일을 암호화하여 GNU Zip(.gz) 파일로 버킷에 추가합니다. 민감한 데이터를 자동으로 검색하기 위해 Macie는 버킷의 `automated-sensitive-data-discovery`라는 폴더에 파일을 추가합니다. 그런 다음 선택적으로 해당 버킷에 있는 결과에 액세스하고 쿼리할 수 있습니다. 사용자의 계정이 여러 Macie 계정을 중앙에서 관리하는 조직의 일부인 경우 Macie는 Macie 관리자 계정의 버킷에 있는 `automated-sensitive-data-discovery` 폴더에 파일을 추가합니다.

민감한 데이터 검색 결과는 표준화된 스키마를 준수합니다. 이렇게 하면 다른 애플리케이션, 서비스 및 시스템을 사용하여 쿼리, 모니터링 및 처리하는 데 도움이 될 수 있습니다. 이러한 결과를 쿼리하고 사용하는 방법에 대한 자세한 지침 예제는 *AWS 보안 블로그: Amazon Athena 및 Amazon Quick을 사용하여 Macie 민감한 데이터 검색 결과를 쿼리하고 시각화하는 방법의 블로그* 게시물을 참조하세요. [ Amazon Athena ](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) 결과를 분석하는 데 사용할 수 있는 Athena 쿼리 샘플은 GitHub의 [Amazon Macie 결과 분석 리포지토리](https://github.com/aws-samples/amazon-macie-results-analytics)에서 찾을 수 있습니다. 또한 이 리포지토리는 결과를 검색하고 해독할 수 있게 Athena를 구성하는 지침과 결과에 대한 테이블을 생성하는 스크립트도 제공합니다.

# 민감한 데이터 자동 검색 범위 평가
<a name="discovery-coverage"></a>

계정 또는 조직에 대한 민감한 데이터 자동 검색이 진행됨에 따라 Amazon Macie는 Amazon Simple Storage Service(Amazon S3) 데이터 자산의 범위를 평가하고 모니터링하는 데 도움이 되는 통계 및 세부 정보를 제공합니다. 이 데이터를 사용하면 데이터 자산 전체와 데이터 내의 개별 S3 버킷에 대한 민감한 데이터 자동 검색 상태를 확인할 수 있습니다. 또한 Macie가 특정 버킷의 객체를 분석하지 못하게 하는 문제를 식별할 수 있습니다. 문제를 해결하면 후속 분석 주기 동안 Amazon S3 데이터의 적용 범위를 늘릴 수 있습니다.

적용 범위 데이터는 현재 AWS 리전의 S3 범용 버킷에 대한 자동 민감 데이터 검색의 현재 상태에 대한 스냅샷을 제공합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다. 각 버킷의 데이터는 Macie가 버킷의 객체를 분석하려고 할 때 문제가 발생했는지 여부를 나타냅니다. 문제가 발생한 경우 데이터는 각 문제의 특성과 경우에 따라 발생 횟수를 나타냅니다. 이 데이터는 민감한 데이터 자동 검색이 매일 진행됨에 따라 업데이트됩니다. Macie가 일일 분석 주기 동안 버킷에 있는 하나 이상의 객체를 분석하거나 분석을 시도하는 경우, Macie는 적용 범위 데이터 및 기타 데이터를 업데이트하여 결과를 반영합니다.

특정 유형의 문제의 경우 모든 S3 범용 버킷의 데이터를 집계하여 검토하고, 선택적으로 드릴다운하여 각 버킷에 대한 추가 세부 정보를 확인할 수 있습니다. 예를 들어 적용 범위 데이터를 사용하면 Macie가 계정에서 액세스할 수 없는 모든 버킷을 빠르게 식별할 수 있습니다. 적용 범위 데이터는 발생한 객체 수준의 문제도 보고합니다. *분류 오류*라고 하는 이러한 문제로 인해 Macie는 버킷의 특정 객체를 분석하지 못했습니다. 예를 들어 객체가 더 이상 사용할 수 없는 AWS Key Management Service (AWS KMS) 키로 암호화되어 Macie가 버킷에서 분석할 수 없는 객체 수를 확인할 수 있습니다.

Amazon Macie 콘솔을 사용하여 적용 범위 데이터를 검토하는 경우, 데이터 보기에는 각 유형의 문제를 해결하기 위한 지침이 포함됩니다. 이 섹션의 후속 주제에서는 각 유형에 대한 수정 지침도 제공합니다.

**Topics**
+ [적용 범위 데이터 검토](discovery-coverage-review.md)
+ [적용 범위 문제 해결](discovery-coverage-remediate.md)

# 민감한 데이터 자동 검색 범위 데이터 검토
<a name="discovery-coverage-review"></a>

Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 자동 검색의 적용 범위를 검토하고 평가할 수 있습니다. 콘솔과 API는 모두 현재 AWS 리전의 Amazon Simple Storage Service(Amazon S3) 범용 버킷에 대한 분석의 현재 상태를 나타내는 데이터를 제공합니다. 데이터에는 분석에서 격차를 야기하는 문제에 대한 정보가 포함됩니다.
+ Macie가 액세스할 수 없는 버킷입니다. Macie는 이러한 버킷의 객체를 분석할 수 없습니다. 버킷의 권한 설정으로 인해 Macie는 버킷과 버킷의 객체에 액세스할 수 없습니다.
+ 분류 가능한 객체를 저장하지 않는 버킷입니다. Macie는 이러한 버킷의 객체를 분석할 수 없습니다. 모든 객체가 Macie가 지원하지 않는 Amazon S3 스토리지 클래스를 사용하거나 Macie가 지원하지 않는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가지고 있습니다.
+ Macie가 객체 수준 분류 오류로 인해 아직 분석할 수 없었던 버킷입니다. Macie는 이러한 버킷에 있는 하나 이상의 객체를 분석하려고 시도했습니다. 하지만 Macie는 객체 수준 권한 설정, 객체 콘텐츠 또는 할당량 관련 문제로 인해 객체를 분석할 수 없었습니다.

적용 범위 데이터는 민감한 데이터 자동 검색이 매일 진행됨에 따라 업데이트됩니다. 조직의 Macie 관리자인 경우 데이터에는 멤버 계정이 소유한 S3 버킷에 대한 정보가 포함됩니다.

**참고**  
사용자가 만들고 실행한 민감한 데이터 검색 작업의 결과는 데이터에 명시적으로 포함되지 않습니다. 하지만 민감한 데이터 자동 검색에 영향을 미치는 적용 범위 문제를 해결하면 이후에 실행하는 작업의 적용 범위도 늘어날 수 있습니다. 작업의 적용 범위를 평가하려면 [해당 작업의 결과를 검토하세요](discovery-jobs-manage-results.md). 작업의 로그 이벤트나 기타 결과에서 적용 범위 문제가 나타나는 경우 [민감한 데이터 자동 검색을 위한 수정 지침](discovery-coverage-remediate.md)을 통해 일부 문제를 해결할 수 있습니다.

**민감한 데이터 자동 검색 범위 데이터를 검토하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 자동 검색의 적용 범위 데이터를 검토할 수 있습니다. 콘솔에서 단일 페이지는 현재 리전의 모든 S3 범용 버킷에 대한 적용 범위 데이터를 통합적으로 보여줍니다. 여기에는 각 버킷에서 최근에 발생한 문제의 롤업이 포함됩니다. 이 페이지에는 문제 유형별로 데이터 그룹을 검토할 수 있는 옵션도 제공됩니다. 특정 버킷에 대한 결과를 추적하려면 페이지의 데이터를 쉼표로 구분된 값(CSV) 파일로 내보내면 됩니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 적용 범위 데이터를 검토하려면 다음 단계를 따르세요.

**적용 범위 데이터를 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **리소스 적용 범위**을 선택합니다.

1. **리소스 적용 범위** 페이지에서 검토하려는 적용 범위 데이터 유형의 탭을 선택합니다.
   + **모두** - 계정의 모든 버킷을 나열합니다. 각 버킷의 **문제** 필드에는 Macie가 문제로 인해 버킷의 객체를 분석하지 못했는지에 대한 여부가 표시됩니다. 이 필드의 값이 **없음**이면 Macie가 버킷의 객체 중 하나 이상을 분석했거나 Macie가 아직 버킷의 객체 분석을 시도하지 않은 것입니다. 문제가 있는 경우 이 필드에는 문제의 성격과 문제 해결 방법이 표시됩니다. 객체 수준 분류 오류의 경우 오류 발생 횟수를 괄호 안에 표시할 수도 있습니다.
   + **액세스 거부됨** - Macie가 액세스할 수 없는 버킷을 나열합니다. 이러한 버킷의 권한 설정으로 인해 Macie는 버킷과 버킷의 객체에 액세스할 수 없습니다. 따라서 Macie는 버킷의 어떤 객체도 분석할 수 없습니다.
   + **분류 오류** - 객체 수준 권한 설정, 객체 콘텐츠 또는 할당량 관련 문제 등 객체 수준 분류 오류로 인해 Macie가 아직 분석하지 않은 버킷을 나열합니다. 각 버킷의 **문제** 필드에는 발생하여 Macie가 버킷의 객체를 분석하지 못하게 한 각 오류 유형의 특성이 표시됩니다. 또한 각 유형의 오류를 해결하는 방법도 안내합니다. 오류에 따라 오류 발생 횟수를 괄호 안에 표시할 수도 있습니다.
   + **분류 불가** - Macie가 분류 가능한 객체를 저장하지 않아 분석할 수 없는 버킷을 나열합니다. 이러한 버킷의 모든 객체는 지원되지 않는 Amazon S3 스토리지 클래스를 사용하거나 지원되지 않는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 사용합니다. 따라서 Macie는 버킷의 어떤 객체도 분석할 수 없습니다.

1. 버킷의 지원 데이터를 자세히 살펴보고 검토하려면 버킷 이름을 선택합니다. 그런 다음 세부 정보 패널에서 버킷에 대한 통계 및 기타 정보를 참조하세요.

1. 테이블을 CSV 파일로 내보내려면 페이지 상단에서 **CSV로 내보내기**를 선택합니다. 결과 CSV 파일에는 테이블에 있는 각 버킷의 메타데이터 하위 집합이 포함되며, 최대 50,000개의 버킷이 포함됩니다. 이 파일에는 **적용 범위 문제** 필드가 포함되어 있습니다. 이 필드의 값은 Macie가 문제로 인해 버킷의 객체를 분석하지 못했는지 여부와 분석할 수 없는 경우 해당 문제의 특성을 나타냅니다.

------
#### [ API ]

적용 범위 데이터를 프로그래밍 방식으로 검토하려면 Amazon Macie API의 [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html) 작업을 사용하여 제출하는 쿼리에 필터 기준을 지정합니다. 이 작업은 객체의 배열을 반환합니다. 각 객체에는 필터 기준과 일치하는 S3 범용 버킷에 대한 통계 데이터 및 기타 정보가 들어 있습니다.

필터 기준에 검토하려는 적용 범위 데이터 유형에 대한 조건을 포함시킵니다.
+ 버킷의 권한 설정으로 인해 Macie가 액세스할 수 없는 버킷을 식별하려면 `errorCode` 필드 값이 `ACCESS_DENIED`와(과) 같은 조건을 포함시킵니다.
+ Macie가 액세스할 수있지만 아직 분석하지 않은 버킷을 식별하려면 `sensitivityScore` 필드 값이 `50`와(과) 같고 `errorCode` 필드 값은 `ACCESS_DENIED`와(과) 같지 않은 조건을 포함시킵니다.
+ 모든 버킷의 객체가 지원되지 않는 스토리지 클래스나 형식을 사용하기 때문에 Macie가 분석할 수 없는 버킷을 식별하려면 `classifiableSizeInBytes` 필드 값이 `0`와(과) 같고 `sizeInBytes` 필드 값이 `0`보다 큰 조건을 포함시킵니다.
+ Macie가 하나 이상의 객체를 분석한 버킷을 식별하려면 `sensitivityScore` 필드 값이 1\$199 범위에 속하지만 `50`와(과) 같지 않은 조건을 포함시킵니다. 수동으로 최대 점수를 할당한 버킷도 포함하려면 해당 범위는 1\$1100이어야 합니다.
+ 객체 수준 분류 오류로 인해 Macie가 아직 분석하지 않은 버킷을 식별하려면 `sensitivityScore` 필드 값이 `-1`와(과) 같은 조건을 포함시킵니다. 그런 다음 특정 버킷에서 발생한 오류의 유형과 수를 분류하여 검토하려면 [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html) 작업을 사용합니다.

 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html) 명령을 실행하여 제출하는 쿼리에 필터 기준을 지정합니다. 특정 S3 버킷에서 발생한 오류의 유형 및 수를 분류하여 검토하려면 [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html) 명령을 실행합니다.

예를 들어 다음 AWS CLI 명령은 필터 기준을 사용하여 Macie가 버킷의 권한 설정으로 인해 액세스할 수 없는 모든 S3 버킷의 세부 정보를 검색합니다.

이 예제는 Linux, macOS 또는 Unix용 형식으로 표시됩니다.

```
$ aws macie2 describe-buckets --criteria '{"errorCode":{"eq":["ACCESS_DENIED"]}}'
```

이 예제는 Microsoft Windows에 맞게 포맷되어 있습니다.

```
C:\> aws macie2 describe-buckets --criteria={\"errorCode\":{\"eq\":[\"ACCESS_DENIED\"]}}
```

요청이 성공하면 Macie는 `buckets` 배열을 반환합니다. 배열에는 현재에 있고 필터 기준 AWS 리전 과 일치하는 각 S3 버킷에 대한 객체가 포함되어 있습니다.

필터 기준과 일치하는 S3 버킷이 없는 경우 Macie는 빈 `buckets` 배열을 반환합니다.

```
{
    "buckets": []
}
```

일반적인 기준의 예를 포함하여 쿼리에 필터 기준을 지정하는 방법에 대한 자세한 내용은 [S3 버킷 인벤토리 필터링](monitoring-s3-inventory-filter.md) 섹션을 참조하세요.

------

적용 범위 문제를 해결하는 데 도움이 되는 자세한 내용은 [민감한 데이터 자동 검색에 대한 적용 범위 문제 해결](discovery-coverage-remediate.md) 섹션을 참조하세요.

# 민감한 데이터 자동 검색에 대한 적용 범위 문제 해결
<a name="discovery-coverage-remediate"></a>

민감한 데이터 자동 검색이 매일 진행됨에 따라 Amazon Macie는 Amazon Simple Storage Service(Amazon S3) 데이터 자산의 범위를 평가하고 모니터링하는 데 도움이 되는 통계 및 세부 정보를 제공합니다. [적용 범위 데이터를 검토](discovery-coverage-review.md)하여 데이터 자산 전체와 데이터 내의 개별 S3 버킷에 대한 민감한 데이터 자동 검색 상태를 확인할 수 있습니다. 또한 Macie가 특정 버킷의 객체를 분석하지 못하게 하는 문제를 식별할 수 있습니다. 문제를 해결하면 후속 분석 주기 동안 Amazon S3 데이터의 적용 범위를 늘릴 수 있습니다.

Macie는 민감한 데이터 자동 검색으로 인해 Amazon S3 데이터 적용 범위가 줄어드는 여러 유형의 문제를 보고합니다. 여기에는 Macie가 S3 버킷의 객체를 분석하지 못하게 하는 버킷 수준 문제가 포함됩니다. 여기에는 객체 수준 문제도 포함됩니다. *분류 오류*라고 하는 이러한 문제로 인해 Macie는 버킷의 특정 객체를 분석하지 못했습니다. 다음 정보는 이러한 문제를 조사하고 해결하는 데 도움이 될 수 있습니다.

**Topics**
+ [액세스 거부됨](#discovery-issues-access-denied)
+ [분류 오류: 잘못된 콘텐츠](#discovery-issues-invalid-content)
+ [분류 오류: 잘못된 암호화](#discovery-issues-classification-error-invalid-encryption)
+ [분류 오류: 잘못된 KMS 키](#discovery-issues-classification-error-invalid-key)
+ [분류 오류: 권한이 거부됨](#discovery-issues-classification-error-permission-denied)
+ [분류 불가](#discovery-issues-unclassifiable)

**작은 정보**  
S3 버킷의 객체 수준 분류 오류를 조사하려면 먼저 버킷의 객체 샘플 목록을 검토합니다. 이 목록은 Macie가 버킷에서 분석하거나 분석을 시도한 객체(최대 100개 객체)를 나타냅니다.  
Amazon Macie 콘솔에서 목록을 검토하려면 **S3 버킷** 페이지에서 버킷을 선택한 다음 세부 정보 패널에서 **객체 샘플** 탭을 선택합니다. 목록을 프로그래밍 방식으로 검토하려면 Amazon Macie API의 [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html) 작업을 사용합니다. 객체의 분석 상태가 **건너뜀**(`SKIPPED`)인 경우 객체로 인해 오류가 발생했을 수 있습니다.

## 액세스 거부됨
<a name="discovery-issues-access-denied"></a>

이 문제는 S3 버킷의 권한 설정으로 인해 Macie가 버킷과 버킷의 객체에 액세스할 수 없음을 나타냅니다. Macie는 버킷의 모든 객체를 검색하고 분석할 수 없습니다.

**세부 정보**  
이러한 유형의 문제가 발생하는 가장 일반적인 원인은 제한적인 버킷 정책입니다. *버킷 정책은* 보안 주체 AWS Identity and Access Management (사용자, 계정, 서비스 또는 기타 엔터티)가 S3 버킷에서 수행할 수 있는 작업과 보안 주체가 이러한 작업을 수행할 수 있는 조건을 지정하는 리소스 기반(IAM) 정책입니다. *제한적인 버킷 정책*은 특정 조건에 따라 버킷 데이터에 대한 액세스를 허용하거나 제한하는 명시적 `Allow` 또는 `Deny` 명령문을 사용합니다. 예를 들어 버킷에 액세스하는데 특정 소스 IP 주소를 사용하지 않는 한, 버킷 정책에는 버킷에 대한 액세스를 거부하는 `Allow` 또는 `Deny` 명령문이 포함될 수 있습니다.  
S3 버킷의 버킷 정책에 하나 이상의 조건이 포함된 명시적인 `Deny` 명령문이 포함된 경우, Macie가 민감한 데이터를 탐지하기 위해 버킷의 객체를 검색 및 분석하는 것이 허용되지 않을 수 있습니다. Macie는 버킷 이름, 생성 날짜 등 버킷에 대한 일부 정보만 제공할 수 있습니다.

**수정 지침**  
이 문제를 해결하려면 S3 버킷의 버킷 정책을 업데이트합니다. 정책에서 Macie가 버킷과 버킷의 객체에 액세스할 수 있도록 허용하는지 확인하세요. 이 액세스를 허용하려면 Macie 서비스 연결 역할(`AWSServiceRoleForAmazonMacie`)에 대한 조건을 정책에 추가합니다. 조건은 Macie 서비스 연결 역할이 정책의 `Deny` 제한과 일치하지 않도록 해야 합니다. `aws:PrincipalArn` 전역 조건 컨텍스트 키와 계정에 대한 Macie 서비스 연결 역할의 Amazon 리소스 이름(ARN)을 사용하여 이 작업을 수행할 수 있습니다.  
버킷 정책을 업데이트하여 Macie가 S3 버킷에 대한 액세스 권한을 얻으면 Macie가 변경 사항을 감지합니다. 이 경우 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 인벤토리 데이터 및 기타 정보를 업데이트합니다. 또한 후속 분석 주기에서는 버킷의 객체가 분석에서 우선 순위가 높아지게 됩니다.

**추가 참조**  
Macie가 버킷에 액세스할 수 있도록 S3 버킷 정책을 업데이트하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 섹션을 참조하세요. 버킷에 대한 액세스를 제어하기 위한 버킷 정책 사용에 대한 자세한 내용은 **Amazon Simple Storage Service 사용 설명서의 [버킷 정책](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html)과 [Amazon S3가 요청을 승인하는 방법](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html)을 참조하세요.

## 분류 오류: 잘못된 콘텐츠
<a name="discovery-issues-invalid-content"></a>

이 유형의 분류 오류는 Macie가 S3 버킷의 객체를 분석하려고 하는데 객체의 형식이 잘못되었거나 객체에 민감한 데이터 검색 할당량을 초과하는 콘텐츠가 포함된 경우 발생합니다. Macie는 객체를 분석할 수 없습니다.

**세부 정보**  
이 오류는 일반적으로 S3 객체가 형식이 잘못되었거나 손상된 파일이기 때문에 발생합니다. 따라서 Macie는 파일의 모든 데이터를 파싱하고 분석할 수 없습니다.  
이 오류는 S3 객체 분석이 개별 파일의 민감한 데이터 검색 할당량을 초과하는 경우에도 발생할 수 있습니다. 예를 들어, 객체의 스토리지 크기가 해당 유형의 파일에 대한 크기 할당량을 초과하는 경우가 있습니다.  
어느 경우든 Macie는 S3 객체에 대한 분석을 완료할 수 없으며, 객체의 분석 상태는 **건너뜀**(`SKIPPED`)입니다.

**수정 지침**  
이 오류를 조사하려면 S3 객체를 다운로드하고 파일의 형식과 내용을 확인하세요. 또한 민감한 데이터 검색을 위해 Macie 할당량을 기준으로 파일 내용을 평가하세요.  
이 오류를 수정하지 않으면 Macie는 S3 버킷의 다른 객체를 분석하려고 시도합니다. Macie가 다른 객체를 성공적으로 분석하면 Macie는 버킷에 대해 제공하는 적용 범위 데이터 및 기타 정보를 업데이트합니다.

**추가 참조**  
특정 유형의 파일에 대한 할당량을 비롯한 민감한 데이터 검색 할당량 목록은 [Macie의 할당량](macie-quotas.md) 섹션을 참조하세요. Macie가 민감도 점수를 업데이트하는 방법가 S3 버킷에 대해 제공하는 기타 정보에 대한 자세한 내용은 [민감한 데이터 자동 검색의 작동 방식](discovery-asdd-how-it-works.md) 섹션을 참조하세요.

## 분류 오류: 잘못된 암호화
<a name="discovery-issues-classification-error-invalid-encryption"></a>

이 유형의 분류 오류는 Macie가 S3 버킷의 객체를 분석하려고 시도하고 객체가 고객 제공 키로 암호화되는 경우 발생합니다. 객체는 SSE-C 암호화를 사용하므로 Macie는 객체를 검색하고 분석할 수 없습니다.

**세부 정보**  
Amazon S3는 S3 객체에 대한 여러 암호화 옵션을 지원합니다. 대부분의 경우 Macie는 계정의 Macie 서비스 연결 역할을 사용하여 객체의 암호를 해독할 수 있습니다. 하지만, 이는 사용된 암호화 유형에 따라 달라질 수 있습니다.  
Macie가 S3 객체의 암호를 해독하려면 해당 객체는 Macie가 액세스할 수 있고 사용할 수 있는 키로 암호화되어 있어야 합니다. 객체가 고객 제공 키로 암호화된 경우 Macie는 Amazon S3에서 객체를 검색하는 데 필요한 키 자료를 제공할 수 없습니다. 따라서 Macie는 객체를 분석할 수 없고 객체에 대한 분석 상태는 **건너뜀**(`SKIPPED`)입니다.

**수정 지침**  
이 오류를 해결하려면 Amazon S3 관리형 키 또는 AWS Key Management Service (AWS KMS) 키를 사용하여 S3 객체를 암호화합니다. Amazon S3 AWS KMS 키를 사용하려는 경우 키는 AWS 관리형 KMS 키 또는 Macie가 사용할 수 있는 고객 관리형 KMS 키일 수 있습니다.  
Macie가 액세스하여 사용할 수 있는 키로 기존 S3 객체를 암호화하려면 객체의 암호화 설정을 변경하면 됩니다. Macie가 액세스하여 사용할 수 있는 키로 새 객체를 암호화하려면 S3 버킷의 기본 암호화 설정을 변경합니다. 또한 버킷 정책에 따라 고객 제공 키로 새 객체를 암호화해야는지 확인하세요.  
이 오류를 수정하지 않으면 Macie는 S3 버킷의 다른 객체를 분석하려고 시도합니다. Macie가 다른 객체를 성공적으로 분석하면 Macie는 버킷에 대해 제공하는 적용 범위 데이터 및 기타 정보를 업데이트합니다.

**추가 참조**  
Macie를 사용하여 암호화된 S3 객체를 분석하기 위한 요구 사항 및 옵션에 대한 자세한 내용은 [암호화된 Amazon S3 객체 분석](discovery-supported-encryption-types.md) 섹션을 참조하세요. S3 버킷의 암호화 옵션 및 설정에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [암호화로 데이터 보호](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html) 및 [S3 버킷에 대한 기본 서버 측 암호화 동작 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html) 섹션을 참조하세요.

## 분류 오류: 잘못된 KMS 키
<a name="discovery-issues-classification-error-invalid-key"></a>

이러한 유형의 분류 오류는 Macie가 S3 버킷의 객체를 분석하려고 하고 객체가 더 이상 사용할 수 없는 AWS Key Management Service (AWS KMS) 키로 암호화되는 경우에 발생합니다. Macie는 객체를 검색하고 분석할 수 없습니다.

**세부 정보**  
AWS KMS 는 고객 관리형를 비활성화하고 삭제하는 옵션을 제공합니다 AWS KMS keys. S3 객체가 비활성화된 KMS 키로 암호화되었거나, 삭제 예정이거나, 삭제된 경우, Macie는 객체를 검색하고 암호를 해독할 수 없습니다. 따라서 Macie는 객체를 분석할 수 없고 객체에 대한 분석 상태는 **건너뜀**(`SKIPPED`)입니다. Macie가 암호화된 객체를 분석하려면 해당 객체는 Macie가 액세스할 수 있고 사용할 수 있는 키로 암호화되어 있어야 합니다.

**수정 지침**  
이 오류를 해결하려면 키의 현재 상태에 따라 해당를 다시 활성화 AWS KMS key 하거나 키의 예약된 삭제를 취소합니다. 해당 키가 이미 삭제된 경우 이 오류를 수정할 수 없습니다.  
S3 객체를 암호화하는 데 AWS KMS key 사용된를 확인하려면 먼저 Macie를 사용하여 S3 버킷의 서버 측 암호화 설정을 검토하면 됩니다. 버킷의 기본 암호화 설정이 KMS 키를 사용하도록 구성된 경우, 버킷의 세부 정보에 사용되는 키가 표시됩니다. 그리고 해당 키의 상태를 확인할 수 있습니다. 또는 Amazon S3를 사용하여 버킷과 버킷의 개별 객체에 대한 암호화 설정을 검토할 수 있습니다.  
이 오류를 수정하지 않으면 Macie는 S3 버킷의 다른 객체를 분석하려고 시도합니다. Macie가 다른 객체를 성공적으로 분석하면 Macie는 버킷에 대해 제공하는 적용 범위 데이터 및 기타 정보를 업데이트합니다.

**추가 참조**  
Macie를 사용하여 S3 버킷의 서버 측 암호화 설정을 검토하는 방법에 대한 자세한 내용은 [S3 버킷의 세부 정보 검토](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details) 섹션을 참조하세요. AWS KMS key 를 다시 활성화하거나 예약된 키 삭제를 취소하는 방법에 대한 자세한 내용은 **AWS Key Management Service 개발자 안내서의 [키 활성화 및 비활성화](https://docs.aws.amazon.com/kms/latest/developerguide/enabling-keys.html), [키 삭제](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html) 섹션을 참조하세요.

## 분류 오류: 권한이 거부됨
<a name="discovery-issues-classification-error-permission-denied"></a>

이 유형의 분류 오류는 Macie가 S3 버킷의 객체를 분석하려고 하는데 객체에 대한 권한 설정 또는 객체 암호화에 사용된 키의 권한 설정으로 인해 Macie가 객체를 검색하거나 해독할 수 없는 경우에 발생합니다. Macie는 객체를 검색하고 분석할 수 없습니다.

**세부 정보**  
이 오류는 일반적으로 S3 객체가 Macie가 사용할 수 없는 고객 관리형 AWS Key Management Service (AWS KMS) 키로 암호화되어 있기 때문에 발생합니다. 객체가 고객 관리형으로 암호화된 경우 키의 정책은 Macie AWS KMS key가 키를 사용하여 데이터를 복호화하도록 허용해야 합니다.  
Amazon S3 권한 설정으로 인해 Macie가 S3 객체를 검색하지 못하는 경우에도 이 오류가 발생할 수 있습니다. S3 버킷의 버킷 정책은 특정 버킷 객체에 대한 액세스를 제한하거나 특정 주체(사용자, 계정, 서비스 또는 기타 엔터티)만 객체에 액세스하도록 허용할 수 있습니다. 또는 객체의 액세스 제어 목록(ACL)이 객체에 대한 액세스를 제한할 수 있습니다. 따라서 Macie는 객체에 액세스하지 못할 수 있습니다.  
위의 모든 경우 Macie는 객체를 검색 및 분석할 수 없으며, 객체의 분석 상태는 **건너뜀**(`SKIPPED`)입니다.

**수정 지침**  
이 오류를 해결하려면 S3 객체가 고객 관리형 AWS KMS key(으)로 암호화되어 있는지 확인하세요. 그렇다면 키의 정책에서 Macie 서비스 연결 역할(`AWSServiceRoleForAmazonMacie`)이 키로 데이터를 해독하도록 허용하는지 확인하세요. 이 액세스를 허용하는 방법은를 소유한 계정이 객체를 저장하는 S3 버킷 AWS KMS key 도 소유하는지 여부에 따라 달라집니다. 동일한 계정이 KMS 키와 버킷을 소유한 경우, 해당 계정의 사용자가 키 정책을 업데이트해야 합니다. 한 계정이 KMS 키를 소유하고 다른 계정이 버킷을 소유하는 경우, 키를 소유한 계정의 사용자는 키에 대한 크로스 계정 액세스를 허용해야 합니다.  
Macie가 계정의 S3 버킷에 AWS KMS keys 있는 객체를 분석하기 위해 액세스해야 하는 모든 고객 관리형 목록을 자동으로 생성할 수 있습니다. 이렇게 하려면 GitHub의 [Amazon Macie Scripts ](https://github.com/aws-samples/amazon-macie-scripts)리포지토리에서 사용할 수 있는 AWS KMS Permission Analyzer 스크립트를 실행합니다. 스크립트는 AWS Command Line Interface (AWS CLI) 명령의 추가 스크립트를 생성할 수도 있습니다. 선택적으로 이러한 명령을 실행하여 지정한 KMS 키의 필수 구성 설정 및 정책을 업데이트할 수 있습니다.
Macie가 이미 해당를 사용할 수 AWS KMS key 있거나 S3 객체가 고객 관리형 KMS 키로 암호화되지 않은 경우 버킷의 정책에서 Macie가 객체에 액세스할 수 있도록 허용하는지 확인합니다. 또한 객체의 ACL이 Macie가 객체의 데이터 및 메타데이터를 읽을 수 있도록 허용하는지도 확인합니다.  
버킷 정책의 경우 Macie 서비스 연결 역할에 대한 조건을 정책에 추가하여 이러한 액세스를 허용할 수 있습니다. 조건은 Macie 서비스 연결 역할이 정책의 `Deny` 제한과 일치하지 않도록 해야 합니다. `aws:PrincipalArn` 전역 조건 컨텍스트 키와 계정에 대한 Macie 서비스 연결 역할의 Amazon 리소스 이름(ARN)을 사용하여 이 작업을 수행할 수 있습니다.  
객체 ACL의 경우 객체 소유자와 협력하여 객체에 대한 `READ` 권한이 있는 피부여 AWS 계정 자로를 추가하여이 액세스를 허용할 수 있습니다. 그러면 Macie는 계정의 서비스 연결 역할을 사용하여 객체를 검색하고 분석할 수 있습니다. 또한 버킷의 객체 소유권 설정을 변경하는 것도 고려해 보세요. 이러한 설정을 사용하여 버킷의 모든 객체에 대한 ACL을 비활성화하고 버킷을 소유한 계정에 소유권 권한을 부여할 수 있습니다.  
이 오류를 수정하지 않으면 Macie는 S3 버킷의 다른 객체를 분석하려고 시도합니다. Macie가 다른 객체를 성공적으로 분석하면 Macie는 버킷에 대해 제공하는 적용 범위 데이터 및 기타 정보를 업데이트합니다.

**추가 참조**  
Macie가 고객 관리형 AWS KMS key을(를) 사용하여 데이터를 해독하도록 허용하는 방법에 대한 자세한 내용은 [Macie가 고객 관리형를 사용하도록 허용 AWS KMS key](discovery-supported-encryption-types.md#discovery-supported-encryption-cmk-configuration) 섹션을 참조하세요. Macie가 버킷에 액세스할 수 있도록 S3 버킷 정책을 업데이트하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 섹션을 참조하세요.  
키 정책 업데이트에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [키 정책 변경](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)을 참조하세요. 고객 관리형 AWS KMS keys 를 사용하여 S3 객체를 암호화하는 방법에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS KMS 키를 사용한 서버 측 암호화 사용을](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) 참조하세요.  
버킷 정책을 사용하여 S3 버킷에 대한 액세스를 제어하는 방법에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [액세스 제어](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) 및 [ Amazon S3가 요청을 승인하는 방법을 참조하세요](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html). ACL 또는 객체 소유권 설정을 사용하여 S3 객체에 대한 액세스를 제어하는 방법에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [ACL을 통한 액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html) 및 [객체 소유권 제어 및 버킷에 대해 ACL 사용 중지](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) 섹션을 참조하세요.

## 분류 불가
<a name="discovery-issues-unclassifiable"></a>

이 문제는 S3 버킷의 모든 객체가 지원되지 않는 Amazon S3 스토리지 클래스 또는 지원되지 않는 파일 또는 스토리지 형식을 사용하여 저장되었음을 나타냅니다. Macie이 버킷에 있는 모든 객체를 분석할 수 없습니다.

**세부 정보**  
선택 및 분석에 적합하려면 S3 객체가 Macie가 지원하는 Amazon S3 스토리지 클래스를 사용해야 합니다. 또한 객체에는 Macie가 지원하는 파일 또는 스토리지 형식의 파일 이름 확장자가 있어야 합니다. 객체가 이러한 기준을 충족하지 않는 경우 해당 객체는 *분류할 수 없는 객체*로 취급됩니다. Macie는 분류할 수 없는 객체의 데이터를 검색하거나 분석하려고 시도하지 않습니다.  
S3 버킷의 모든 객체가 분류할 수 없는 객체인 경우 전체 버킷은 *분류할 수 없는 버킷*입니다. Macie는 버킷에 대해 민감한 데이터 자동 검색을 수행할 수 없습니다.

**수정 지침**  
이 문제를 해결하려면 S3 버킷에 객체를 저장하는 데 사용되는 스토리지 클래스를 결정하는 수명 주기 구성 규칙 및 기타 설정을 검토하세요. Macie가 지원하는 스토리지 클래스를 사용하도록 이러한 설정을 조정하는 것을 고려해 보세요. 버킷에 있는 기존 객체의 스토리지 클래스를 변경할 수도 있습니다.  
또한 S3 버킷에 있는 기존 객체의 파일 및 스토리지 형식을 평가합니다. 객체를 분석하려면 지원되는 형식을 사용하는 새 객체로 데이터를 일시적 또는 영구적으로 이식하는 것을 고려해 보세요.  
객체가 S3 버킷에 추가되고 지원되는 스토리지 클래스와 형식을 사용하는 경우, Macie는 다음에 버킷 인벤토리를 평가할 때 객체를 감지합니다. 이 경우 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 적용 범위 데이터 및 기타 정보에서 버킷을 *분류할 수 없음*으로 보고하는 것을 중단합니다. 또한 후속 분석 주기에서는 새로운 객체가 분석에서 우선 순위가 높아지게 됩니다.

**추가 참조**  
Amazon S3 스토리지 클래스와 Macie가 지원하는 파일 및 스토리지 형식에 대한 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요. 수명 주기 구성 규칙 및 Amazon S3에서 제공하는 스토리지 클래스 옵션에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [스토리지 수명 주기 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html) 및 [Amazon S3 스토리지 클래스 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html) 섹션을 참조하세요.

# S3 버킷의 민감도 점수 조정
<a name="discovery-asdd-s3bucket-manage"></a>

통계, 데이터 및 기타 민감한 데이터 자동 검색 결과를 검토하고 평가할 때 Amazon Simple Storage Service(Amazon S3) 버킷의 민감도 평가를 미세 조정하려는 경우가 있을 수 있습니다. 사용자 또는 사용자의 조직이 특정 버킷에 대해 수행한 조사 결과를 캡처하고 싶을 수도 있습니다. 조직의 Amazon Macie 관리자이거나 독립형 Macie 계정이 있는 경우 개별 버킷의 민감도 점수 및 기타 설정을 조정하여 이러한 변경을 수행할 수 있습니다. 조직에 멤버 계정이 있는 경우 Macie 관리자와 협력하여 소유한 버킷의 설정을 조정합니다. 조직의 Macie 관리자만 버킷에 대해 이러한 설정을 조정할 수 있습니다.

Macie 관리자이거나 독립형 Macie 계정이 있는 경우 다음과 같은 방법으로 S3 버킷의 민감도 점수를 조정할 수 있습니다.
+ **민감도 점수 할당** - 기본적으로 Macie는 버킷의 민감도 점수를 자동으로 계산합니다. 점수는 주로 Macie가 버킷에서 발견한 민감한 데이터의 양과 Macie가 버킷에서 분석한 데이터의 양을 기반으로 합니다. 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.

  버킷의 계산된 점수를 재정의하고 최대 점수(*100*)를 수동으로 할당할 수 있습니다. 이렇게 하면 버킷에도 *민감함* 레이블이 적용됩니다. 이렇게 하면 점수가 100인 버킷은 추가 스캔에서 제외되므로 Macie는 버킷에 대한 민감한 데이터 자동 검색 수행을 중지합니다. 점수를 자동으로 다시 계산하고 스캔을 재개하려면 설정을 다시 변경합니다.
+ **민감도 점수에 민감한 데이터 유형 제외 또는 포함** - 자동으로 계산되는 경우 버킷의 민감도 점수는 Macie가 버킷에서 발견한 민감한 데이터의 양을 부분적으로 기반으로 합니다. 이는 주로 Macie가 찾은 민감한 데이터 유형의 특성과 수, 각 유형의 발생 횟수에서 비롯됩니다. 기본적으로 Macie는 버킷의 점수를 계산할 때 모든 유형의 민감한 데이터가 발생한 경우를 포함합니다.

  버킷 점수에서 특정 유형의 민감한 데이터를 제외하거나 포함하여 계산을 조정할 수 있습니다. 예를 들어 Macie가 버킷에서 우편 주소를 감지했는데 이 주소가 허용된다고 판단한 경우 버킷 점수에서 모든 우편 주소를 제외할 수 있습니다. 민감한 데이터 유형을 제외하면 Macie는 계속해서 버킷을 검사하여 해당 유형의 데이터가 있는지 확인하고 발견된 데이터를 보고합니다. 하지만 이러한 상황은 버킷의 점수에는 영향을 미치지 않습니다. 민감한 데이터 유형을 점수에 다시 포함하려면 설정을 다시 변경하세요.

후속 분석에서 S3 버킷을 제외할 수도 있습니다. 버킷을 제외하면 버킷에 대한 기존의 민감한 데이터 검색 통계 및 세부 정보가 유지됩니다. 예를 들어 버킷의 현재 민감도 점수는 변경되지 않습니다. 하지만 Macie는 계정에 대한 자동 검색을 수행할 때 버킷의 객체 분석을 중단합니다. 버킷을 제외한 후 나중에 다시 포함시킬 수 있습니다.

S3 버킷의 민감도 점수에 영향을 미치는 설정을 변경하면 Macie는 즉시 점수를 다시 계산하기 시작합니다. 또한 Macie는 버킷과 Amazon S3 데이터에 대해 제공하는 관련 통계 및 기타 정보를 전체적으로 업데이트합니다. 예를 들어 버킷에 최대 점수를 할당하면 Macie는 집계된 통계로 *민감한* 버킷 수를 증가시킵니다.

**S3 버킷의 민감도 점수 또는 기타 설정을 조정하려면**  
S3 버킷의 민감도 점수 또는 기타 설정을 조정하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 S3 버킷의 민감도 점수 또는 설정을 조정하려면 다음 단계를 따르세요.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **S3 버킷**을 선택합니다. **S3 버킷** 페이지에는 버킷 인벤토리가 표시됩니다.

   기본적으로 페이지에는 현재 분석에서 제외된 버킷에 대한 데이터가 표시되지 않습니다. 조직의 Macie 관리자인 경우 현재 민감한 데이터 자동 검색이 비활성화된 계정의 데이터도 표시되지 않습니다. 이 데이터를 표시하려면 필터 상자 아래의 **자동 검색으로 모니터링됨** 필터 토큰에서 **X**를 선택합니다.

1. 조정할 설정이 있는 S3 버킷을 선택합니다. 테이블 보기(![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-table-view.png)) 또는 대화형 맵(![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-map-view.png))을 사용하여 버킷을 선택할 수 있습니다.

1. 세부 정보 패널에서 다음 작업 중 하나를 수행합니다.
   + 계산된 민감도 점수를 재정의하고 점수를 수동으로 할당하려면 **최대 점수 할당**(![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/tgl-gray-off.png))을 켭니다. 이렇게 하면 버킷 점수가 *100*으로 변경되고 버킷에 *민감함* 레이블이 적용됩니다.
   + Macie가 자동으로 계산하는 민감도 점수를 할당하려면 **최대 점수 할당**(![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/tgl-blue-on.png))을 끕니다.
   + 민감도 점수에서 특정 유형의 민감한 데이터를 제외하거나 포함하려면 **민감도** 탭을 선택합니다. **감지** 테이블에서 제외하거나 포함할 민감한 데이터 유형의 확인란을 선택합니다. 그런 다음 **작업** 메뉴에서 **점수에서 제외**를 선택하여 유형을 제외하거나 **점수에 포함을** 선택하여 유형을 포함합니다.

     테이블에서 **민감한 데이터 유형** 필드는 데이터를 감지한 관리형 데이터 식별자 또는 사용자 지정 데이터 식별자를 지정합니다. 관리형 데이터 식별자의 경우, 이는 식별자가 탐지하도록 설계된 민감한 데이터의 유형을 설명하는 고유 ID입니다(예: 미국 여권 번호의 경우 **USA\$1PASSPORT\$1NUMBER**). 각 관리형 데이터 식별자에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.
   + 후속 분석에서 버킷을 제외하려면 **자동 검색에서 제외**(![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/tgl-gray-off.png))를 켜세요.
   + 후속 분석에 버킷을 포함하려면 이전에 버킷을 제외한 경우 **자동 검색에서 제외**(![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/tgl-blue-on.png))를 끕니다.

------
#### [ API ]

S3 버킷의 민감도 점수 또는 설정을 프로그래밍 방식으로 조정하려면 몇 가지 옵션이 있습니다. 적절한 옵션은 조정하려는 항목에 따라 달라집니다.

**민감도 점수 할당**  
S3 버킷에 민감도 점수를 할당하려면 [UpdateResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html) 작업을 사용합니다. 요청에서 `resourceArn` 파라미터를 사용하여 버킷의 Amazon 리소스 이름(ARN)을 지정합니다. `sensitivityScoreOverride` 파라미터에 대해 다음 중 하나를 수행합니다.  
+ 계산된 점수를 재정의하고 최대 점수를 수동으로 할당하려면를 지정합니다`100`.
+ Macie가 자동으로 계산하는 점수를 할당하려면 파라미터를 생략합니다. 이 파라미터가 null이면 Macie는 점수를 계산하고 할당합니다.
 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [update-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile.html) 명령을 실행하여 S3 버킷에 민감도 점수를 할당합니다. 요청에서 `resource-arn` 파라미터를 사용하여 버킷의 ARN을 지정합니다. `sensitivity-score-override` 파라미터를 생략하거나 사용하여 할당할 점수를 지정합니다.  
요청이 성공하면 Macie는 지정된 점수를 할당하고 빈 응답을 반환합니다.

**민감도 점수에 민감한 데이터 유형 제외 또는 포함**  
S3 버킷의 민감도 점수에 민감한 데이터 유형을 제외하거나 포함하려면 [UpdateResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html) 작업을 사용합니다. 이 작업을 사용하면 버킷 점수에 대한 현재 포함 및 제외 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html) 작업을 사용합니다.  
설정을 업데이트할 준비가 되면 `resourceArn` 파라미터를 사용하여 S3 버킷의 ARN을 지정합니다. `suppressDataIdentifiers` 파라미터에 대해 다음 중 하나를 수행합니다.  
+ 버킷 점수에서 민감한 데이터 유형을 제외하려면 `type` 파라미터를 사용하여 데이터를 감지한 데이터 식별자 유형, 관리형 데이터 식별자(`MANAGED`) 또는 사용자 지정 데이터 식별자()를 지정합니다`CUSTOM`. `id` 파라미터를 사용하여 데이터를 감지한 관리형 또는 사용자 지정 데이터 식별자의 고유 식별자를 지정합니다.
+ 버킷 점수에 민감한 데이터 유형을 포함하려면 데이터를 감지한 관리형 또는 사용자 지정 데이터 식별자에 대한 세부 정보를 지정하지 마십시오.
+ 버킷 점수에 모든 민감한 데이터 유형을 포함하려면 값을 지정하지 마십시오. `suppressDataIdentifiers` 파라미터 값이 null(비어 있음)인 경우 Macie는 점수를 계산할 때 모든 유형의 감지를 포함합니다.
를 사용하는 경우 [update-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile-detections.html) 명령을 AWS CLI실행하여 S3 버킷의 민감도 점수에 민감한 데이터 유형을 제외하거나 포함합니다. `resource-arn` 파라미터를 사용하여 버킷의 ARN을 지정합니다. `suppress-data-identifiers` 파라미터를 사용하여 버킷의 점수에 제외하거나 포함할 민감한 데이터 유형을 지정합니다. 먼저 버킷의 현재 설정을 검색하고 검토하려면 [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html) 명령을 실행합니다.  
요청이 성공하면 Macie는 설정을 업데이트하고 빈 응답을 반환합니다.

**분석에 S3 버킷 제외 또는 포함**  
분석에 S3 버킷을 제외하거나 나중에 포함하려면 [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) 작업을 사용합니다. 또는를 사용하는 경우 [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html) 명령을 AWS CLI실행합니다. 추가 세부 정보 및 예제는 섹션을 참조하세요[민감한 데이터 자동 검색에서 S3 버킷 제외 또는 포함](discovery-asdd-account-configure.md#discovery-asdd-account-configure-s3buckets).

다음 예제에서는를 사용하여 S3 버킷 AWS CLI 의 개별 설정을 조정하는 방법을 보여줍니다. 이 첫 번째 예제에서는 버킷에 최대 민감도 점수(`100`)를 수동으로 할당합니다. 버킷의 계산된 점수를 재정의합니다.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket --sensitivity-score-override 100
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket*은 S3 버킷의 ARN입니다.

다음 예시에서는 S3 버킷의 민감도 점수를 Macie가 자동으로 계산하는 점수로 변경합니다. 현재 버킷에는 계산된 점수를 재정의하는 수동으로 할당된 점수가 있습니다. 이 예제에서는 요청에서 `sensitivity-score-override` 파라미터를 생략하여 해당 재정의를 제거합니다.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket2
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket2*는 S3 버킷의 ARN입니다.

다음 예제에서는 S3 버킷의 민감도 점수에서 특정 유형의 민감한 데이터를 제외합니다. 이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-resource-profile-detections \
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 \
--suppress-data-identifiers '[{"type":"MANAGED","id":"ADDRESS"},{"type":"CUSTOM","id":"3293a69d-4a1e-4a07-8715-208ddexample"}]'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-resource-profile-detections ^
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 ^
--suppress-data-identifiers=[{\"type\":\"MANAGED\",\"id\":\"ADDRESS\"},{\"type\":\"CUSTOM\",\"id\":\"3293a69d-4a1e-4a07-8715-208ddexample\"}]
```

위치:
+ *arn:aws:s3::amzn-s3-demo-bucket3*은 S3 버킷의 ARN입니다.
+ *ADDRESS*는 제외할 민감한 데이터 유형(우편 주소)을 감지한 관리형 데이터 식별자의 고유 식별자입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample*은 제외할 민감한 데이터 유형을 감지한 사용자 지정 데이터 식별자의 고유 식별자입니다.

이 다음 예제 세트는 나중에 S3 버킷의 민감도 점수에 모든 유형의 민감한 데이터를 포함합니다. `suppress-data-identifiers` 파라미터에 빈(null) 값을 지정하여 버킷의 현재 제외 설정을 덮어씁니다. Linux, macOS, Unix의 경우:

```
$ aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers '[]'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers=[]
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket3*은 S3 버킷의 ARN입니다.

------

# S3 버킷의 민감도 점수
<a name="discovery-scoring-s3"></a>

민감한 데이터 자동 검색이 활성화된 경우 Amazon Macie는 계정 또는 조직을 모니터링하고 분석하는 각 Amazon Simple Storage Service(Amazon S3) 범용 버킷에 민감도 점수를 자동으로 계산하여 할당합니다. *민감도 점수는* S3 버킷에 포함될 수 있는 민감한 데이터의 양을 정량적으로 나타낸 것입니다. 또한 Macie는 이 점수를 기반으로 각 버킷에 민감도 레이블을 할당합니다. *민감도 레이블*은 버킷의 민감도 점수를 정성적으로 표현한 것입니다. 이러한 값은 민감한 데이터가 Amazon S3 데이터 자산에 위치할 수 있는 위치를 결정하고 해당 데이터에 대한 잠재적 보안 위험을 식별 및 모니터링하기 위한 기준점이 될 수 있습니다.

기본적으로 S3 버킷의 민감도 점수 및 레이블은 Macie가 지금까지 해당 버킷에 대해 수행한 자동화된 민감한 데이터 검색 활동의 결과를 반영합니다. 생성 및 실행한 민감한 데이터 검색 작업의 결과는 반영되지 않습니다. 또한 점수나 레이블은 버킷 또는 버킷 객체가 사용자 또는 조직에 미칠 수 있는 중요도나 중요성을 암시하거나 나타내지 않습니다. 또한 버킷에 최고 점수(**100)를 수동으로 할당하여 버킷의 계산된 점수를 재정의할 수 있습니다. 또한 버킷에 **민감함 레이블을 할당합니다. 계산된 점수를 재정의하려면 버킷을 소유한 계정의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다.

**Topics**
+ [민감도 점수, 치수 및 범위](#discovery-scoring-s3-dimensions)
+ [민감도 점수 모니터링](#discovery-scoring-s3-monitoring)

## 민감도 점수, 치수 및 범위
<a name="discovery-scoring-s3-dimensions"></a>

Amazon Macie에서 점수를 계산하는 경우 S3 버킷의 민감도 점수는 두 기본 차원의 교차점을 정량적으로 측정한 값입니다.
+ Macie가 버킷에서 발견한 민감한 데이터의 양을 반영합니다. 이는 주로 Macie가 버킷에서 찾은 민감한 데이터 유형의 특성과 수, 각 유형의 발생 횟수에서 비롯됩니다.
+ Macie가 버킷에서 분석한 데이터의 양. 이는 주로 버킷에 있는 총 고유한 객체의 총 개수와 비교하여 Macie가 버킷에서 분석한 고유 개체 수에서 파생됩니다.

S3 버킷의 민감도 점수에 따라 Macie가 버킷에 할당하는 민감도 레이블도 결정됩니다. 민감도 레이블은 점수를 정성적으로 표현한 것입니다(예: *민감* 또는 *민감하지 않음*). Amazon Macie 콘솔에서는 다음 이미지와 같이 버킷의 민감도 점수에 따라 데이터 시각화에서 Macie가 버킷을 나타내는 데 사용하는 색상도 결정됩니다.

![\[민감도 점수의 색상 스펙트럼: 1~49의 경우 파란색, 51~100의 경우 빨간색, -1의 경우 회색.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/sensitivity-scoring-spectrum.png)


민감도 점수의 범위는 다음 표에 설명된 대로 *-1*에서 *100*까지입니다. S3 버킷 점수에 대한 입력을 평가하려면 Macie가 해당 버킷에 대해 제공하는 민감한 데이터 검색 통계 및 기타 세부 정보를 참조할 수 있습니다.


| 민감도 점수 | 민감도 레이블 | 추가 정보 | 
| --- | --- | --- | 
| -1 | 분류 오류 |  Macie는 객체 수준 분류 오류(객체 수준 권한 설정, 객체 콘텐츠 또는 할당량 문제)로 인해 아직 버킷의 객체를 성공적으로 분석하지 않았습니다. Macie가 버킷에 있는 하나 이상의 객체를 분석하려고 시도했을 때 오류가 발생했습니다. 예를 들어 객체가 잘못된 파일이거나, 객체가 Macie가 액세스할 수 없거나 사용할 수 없는 키로 암호화된 경우를 들 수 있습니다. 버킷의 커버리지 데이터는 오류를 조사하고 해결하는 데 도움이 될 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요. Macie는 계속해서 버킷의 객체를 분석하려고 노력할 것입니다. Macie가 물체를 성공적으로 분석하면 Macie는 분석 결과를 반영하도록 버킷의 민감도 점수와 레이블을 업데이트합니다.  | 
| 1\$149 | 민감하지 않음 |  이 범위에서 점수(예: *49*)가 높으면 Macie가 버킷에 있는 비교적 적은 수의 객체를 분석했음을 나타냅니다. 점수가 *1*과 같이 낮으면 Macie가 버킷에 있는 많은 객체(예: 버킷의 총 객체의 개수 기준)를 분석했으며 해당 객체에서 민감한 데이터의 유형 및 발생 횟수가 상대적으로 적다는 것을 나타냅니다. 또한 점수가 **1이면 버킷에 객체가 없거나 버킷의 모든 객체에 0바이트의 데이터가 저장되어 있음을 의미할 수도 있습니다. 버킷 세부 정보에 있는 객체 통계를 보면 해당 여부를 판단하는 데 도움이 될 수 있습니다. 자세한 내용은 [S3 버킷 세부 정보 검토](discovery-asdd-results-s3-inventory-details.md) 섹션을 참조하세요.  | 
| 50 | 아직 분석되지 않음 |  Macie는 아직 버킷의 객체를 분석하거나 분석하려고 시도하지 않았습니다. Macie는 자동 검색이 처음 활성화되거나 계정의 버킷 인벤토리에 버킷이 추가될 때 자동으로 이 점수를 할당합니다. 조직에서 버킷을 소유한 계정에 자동 검색이 활성화되지 않은 경우에도 버킷이 이 점수를 받을 수 있습니다. 점수가 *50*이면 버킷의 권한 설정으로 인해 Macie가 버킷이나 버킷의 객체에 액세스하지 못함을 나타낼 수도 있습니다. 이는 일반적으로 제한적인 버킷 정책 때문입니다. Macie는 버킷에 대한 정보의 일부만 제공할 수 있기 때문에 버킷의 세부 정보를 통해 해당 여부를 판단할 수 있습니다. 이 문제를 해결하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md)을(를) 참조하세요.  | 
| 51\$199 | 민감함 |  이 범위에서 점수(예: *99*)가 높으면 Macie가 버킷에 있는 많은 객체를 분석하고(버킷에 있는 총 객체의 개수를 기준으로) 해당 객체에서 민감한 데이터의 유형과 발생을 여러 번 감지했음을 나타냅니다. *51과* 같이 점수가 낮으면 Macie가 버킷에 있는 적당한 수의 객체(예: 버킷의 총 객체의 개수 기준)를 분석하여 해당 객체에서 몇 가지 이상의 민감한 데이터 유형과 발생을 감지했음을 나타냅니다.  | 
| 100 | 민감함 |  점수를 수동으로 버킷에 할당하여 계산된 점수를 재정의했습니다. Macie는 이 점수를 버킷에 할당하지 않습니다.  | 

## 민감도 점수 모니터링
<a name="discovery-scoring-s3-monitoring"></a>

계정에 대해 민감한 데이터 자동 검색을 처음으로 활성화하면 Amazon Macie는 계정이 소유한 각 S3 버킷에 **50의 민감도 점수를 자동으로 할당합니다. 또한 Macie는 버킷을 계정의 버킷 인벤토리에 추가할 때 이 점수를 버킷에 할당합니다. 이 점수를 기준으로 각 버킷의 민감도 레이블은 *아직 분석되지 않음*이 할당됩니다. 예외는 빈 버킷입니다. 빈 버킷은 객체를 포함하지 않거나 모든 버킷의 객체에 0바이트의 데이터가 저장된 버킷입니다. 버킷이 이 경우에 해당하면 Macie는 버킷에 점수 *1*을 할당하고 버킷의 민감도 레이블은 *민감하지 않음*으로 설정합니다.

매일 민감한 데이터 자동 검색이 진행됨에 따라 Macie는 분석 결과를 반영하여 S3 버킷의 민감도 점수 및 레이블을 업데이트합니다. 예제:
+ Macie가 객체에서 민감한 데이터를 찾지 못하면 Macie는 버킷의 민감도 점수를 낮추고 필요에 따라 민감도 레이블을 업데이트합니다.
+ Macie가 객체에서 민감한 데이터를 발견하면 Macie는 버킷의 민감도 점수를 높이고 필요에 따라 민감도 레이블을 업데이트합니다.
+ Macie가 이후에 변경된 객체에서 민감한 데이터를 발견하면 Macie는 해당 객체에 대한 민감한 데이터 감지를 버킷의 민감도 점수에서 제거하고, 필요에 따라 민감도 레이블을 업데이트합니다.
+ Macie가 이후에 삭제된 객체에서 민감한 데이터를 발견하면 Macie는 해당 객체에 대한 민감한 데이터 감지를 버킷의 민감도 점수에서 제거하고, 필요에 따라 민감도 레이블을 업데이트합니다.
+ 이전에 비어 있던 버킷에 객체가 추가되고 Macie가 객체에서 민감한 데이터를 발견한 경우 Macie는 버킷의 민감도 점수를 높이고 필요에 따라 민감도 레이블을 업데이트합니다.
+ 버킷의 권한 설정으로 인해 Macie가 버킷 또는 버킷의 객체에 대한 정보를 액세스하거나 검색할 수 없는 경우 Macie는 버킷의 민감도 점수를 50**으로 변경하고 버킷의 민감도 레이블을 **아직 분석되지 않음으로 변경합니다.

계정에 민감한 데이터 자동 검색을 활성화한 후 48시간 이내에 분석 결과가 나타나기 시작할 수 있습니다.

조직의 Macie 관리자이거나 독립형 Macie 계정이 있는 경우 조직 또는 계정의 민감도 점수 설정을 조정할 수 있습니다.
+ 모든 S3 버킷에 대한 후속 분석 설정을 조정하려면 계정의 설정을 변경합니다. 관리되는 특정 데이터 식별자, 사용자 지정 데이터 식별자 또는 허용 목록을 포함하거나 제외할 수 있습니다. 또한 특정 버킷을 제외할 수도 있습니다. 자세한 내용은 [자동 검색 설정 구성](discovery-asdd-account-configure.md) 섹션을 참조하세요.
+ 개별 S3 버킷의 설정을 조정하려면 각 버킷의 설정을 변경합니다. 버킷 점수에서 특정 유형의 민감한 데이터를 포함하거나 제외할 수 있습니다. 자동으로 계산된 점수를 버킷에 할당할지 여부도 지정할 수 있습니다. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 섹션을 참조하세요.

민감한 데이터 자동 검색을 비활성화하면 기존 민감도 점수 및 레이블에 따라 효과가 달라집니다. 조직의 멤버 계정에서 비활성화하면 계정이 소유한 S3 버킷에 대해 기존 점수와 레이블이 유지됩니다. 조직 전체 또는 독립 실행형 Macie 계정에서 비활성화하면 기존 점수와 레이블이 30일 동안만 유지됩니다. 30일이 지나면 Macie는 조직 또는 계정이 소유한 모든 버킷의 점수와 레이블을 재설정합니다. 버킷이 객체를 저장하는 경우 Macie는 점수를 **50으로 변경하고 **아직 분석되지 않은 레이블을 버킷에 할당합니다. 버킷이 비어 있는 경우 Macie는 점수를 **1로 변경하고 **민감하지 않음 레이블을 버킷에 할당합니다. 이 재설정 후 조직 또는 계정에 대해 민감한 데이터 자동 검색을 다시 활성화하지 않는 한 Macie는 버킷의 민감도 점수 및 레이블 업데이트를 중지합니다.

# 민감한 데이터 자동 검색을 위한 기본 설정
<a name="discovery-asdd-settings-defaults"></a>

민감한 데이터 자동 검색이 활성화된 경우 Amazon Macie는 계정의 모든 Amazon Simple Storage Service(Amazon S3) 범용 버킷에서 샘플 객체를 자동으로 선택하고 분석합니다. 조직의 Macie 관리자인 경우, 멤버 계정이 소유한 S3 버킷도 여기에 기본적으로 포함됩니다.

Macie 관리자이거나 독립형 Macie 계정이 있는 경우 민감한 데이터 자동 검색에서 특정 S3 버킷을 제외하여 분석 범위를 세분화할 수 있습니다. 계정의 설정 변경과 개별 버킷의 설정 변경이라는 두 가지 방법으로 이 작업을 수행할 수 있습니다. Macie 관리자는 조직의 개별 계정에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수도 있습니다.

기본적으로 Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트만 사용하여 S3 객체를 분석합니다. Macie는 사용자가 정의한 어떠한 사용자 지정 데이터 식별자나 허용 목록을 사용하지 않습니다. Macie 관리자이거나 독립형 Macie 계정이 있는 경우 특정 관리형 데이터 식별자, 사용자 지정 데이터 식별자 및 허용 목록을 사용하도록 Macie를 구성하여 분석을 사용자 지정할 수 있습니다. 계정의 설정을 변경하여 이 작업을 수행할 수 있습니다.

설정 변경에 대한 자세한 내용은 [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md) 섹션을 참조하세요.

**Topics**
+ [기본 관리형 데이터 식별자](#discovery-asdd-settings-defaults-mdis)
+ [기본 설정 업데이트](#discovery-asdd-mdis-default-updates)

## 민감한 데이터 자동 검색을 위한 기본 관리형 데이터 식별자
<a name="discovery-asdd-settings-defaults-mdis"></a>

기본적으로 Amazon Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트만 사용하여 S3 객체를 분석합니다. 이 기본 관리형 데이터 식별자 세트는 민감한 데이터의 일반적인 범주와 유형을 감지하도록 설계되었습니다. 연구 결과에 따르면 민감한 데이터의 일반적인 범주와 유형을 감지하는 동시에 노이즈를 줄여 작업 결과를 최적화할 수 있습니다.

기본 세트는 동적입니다. 새로운 관리형 데이터 식별자를 출시하면서 민감한 데이터 자동 검색 결과를 더욱 최적화할 가능성이 있는 경우, 기본 세트에 추가합니다. 시간이 지나면서 세트에 기존 관리형 데이터 식별자를 추가하거나 제거할 수도 있습니다. 관리형 데이터 식별자를 제거해도 S3 버킷의 기존 민감한 데이터 검색 통계 및 세부 정보에는 영향을 미치지 않습니다. 예를 들어 Macie가 이전에 버킷에서 감지한 민감한 데이터 유형에 대한 관리형 데이터 식별자를 제거해도 Macie는 해당 감지를 계속 보고합니다. 기본 세트에서 관리형 데이터 식별자를 추가하거나 제거하면 이 페이지를 업데이트하여 변경의 특성과 시기를 표시합니다. 이러한 변경 사항에 대한 자동 알림을 받으려면 [Macie 문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.

다음 주제에서는 현재 기본 세트에 있는 관리형 데이터 식별자를 민감한 데이터 범주 및 유형별로 정리하여 나열합니다. 세트의 각 관리형 데이터 식별자에 대해 고유 식별자(ID)를 지정합니다. 이 ID는 관리형 데이터 식별자가 감지하도록 설계된 민감한 데이터의 유형을 설명합니다(예: PGP 개인 키는 `PGP_PRIVATE_KEY`. 미국 여권 번호는 `USA_PASSPORT_NUMBER`). 민감한 데이터 자동 검색 설정을 변경하는 경우, 이 ID를 사용하여 후속 분석에서 관리형 데이터 식별자를 명시적으로 제외할 수 있습니다.

**Topics**
+ [자격 증명](#discovery-asdd-settings-defaults-mdis-credentials)
+ [금융 정보](#discovery-asdd-settings-defaults-mdis-financial)
+ [개인 식별 정보(PII)](#discovery-asdd-settings-defaults-mdis-pii)

 특정 관리형 데이터 식별자 또는 Macie가 현재 제공하는 모든 관리형 데이터 식별자의 전체 목록에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.

### 보안 인증
<a name="discovery-asdd-settings-defaults-mdis-credentials"></a>

S3 객체에서 보안 인증 정보 데이터의 발생을 감지하기 위해 Macie는 기본적으로 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| AWS 보안 액세스 키 | AWS\$1CREDENTIALS | 
| HTTP Basic Authorization 헤더 | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| OpenSSH 프라이빗 키 | OPENSSH\$1PRIVATE\$1KEY | 
| PGP 프라이빗 키 | PGP\$1PRIVATE\$1KEY | 
| 퍼블릭 키 암호화 표준(PKCS) 프라이빗 키 | PKCS | 
| PuTTY 프라이빗 키 | PUTTY\$1PRIVATE\$1KEY | 

### 금융 정보
<a name="discovery-asdd-settings-defaults-mdis-financial"></a>

S3 객체에서 발생하는 금융 정보를 감지하기 위해 Macie는 기본적으로 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| 신용 카드 마그네틱 스트립 데이터 | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| 신용 카드 번호 | CREDIT\$1CARD\$1NUMBER(키워드 근처에 있는 신용 카드 번호의 경우) | 

### 개인 식별 정보(PII)
<a name="discovery-asdd-settings-defaults-mdis-pii"></a>

Macie는 S3 객체에서 개인 식별 정보(PII) 발생을 감지하기 위해 기본적으로 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| 운전면허증 식별 번호 | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE(미국의 경우),  UK\$1DRIVERS\$1LICENSE  | 
| 선거인단 번호 | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| 국적 식별 번호 | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| National Insurance Number(NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| 여권 번호 | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Social Insurance Number(SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| 사회 보장 번호 | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| 납세자 식별 번호 또는 참조 번호 | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## 민감한 데이터 자동 검색을 위한 기본 설정 업데이트
<a name="discovery-asdd-mdis-default-updates"></a>

다음 테이블에서는 Amazon Macie가 민감한 데이터 자동 검색을 위해 기본적으로 사용하는 설정의 변경 사항을 설명합니다. [Macie 문서 기록](doc-history.md)페이지에서 RSS 피드를 구독하세요.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  새롭고 동적인 기본 관리형 데이터 식별자 세트를 구현했습니다.  |  새로운 자동 민감 데이터 검색 구성은 이제 [관리형 데이터 식별자의 동적 기본 세트](#discovery-asdd-settings-defaults-mdis)를 기반으로 합니다. 이 날짜 또는 그 이후에 처음으로 민감한 데이터 자동 검색을 활성화하는 경우, 구성은 동적 세트를 기반으로 합니다. 이 날짜 이전에 처음으로 민감한 데이터 자동 검색을 활성화한 경우, , 구성은 다른 관리형 데이터 식별자 세트를 기반으로 합니다. 자세한 내용은 이 테이블 뒤에 있는 정보를 참조하세요.  | 2023년 8월 2일 | 
|  정식 출시  |  민감한 데이터 자동 검색 최초 릴리스.  |  2022년 11월 28일  | 

2023년 8월 2일 이전에 민감한 데이터 자동 검색을 처음 활성화한 경우, 구성은 동적 기본 관리형 데이터 식별자 세트를 기반으로 하지 않습니다. 대신 아래 테이블에 나와 있는 것처럼 민감한 데이터 자동 검색의 최초 릴리스를 위해 정의한 정적 관리형 데이터 식별자 세트를 기반으로 합니다.

민감한 데이터 자동 검색을 처음 활성화한 시점을 확인하려면 Amazon Macie 콘솔을 사용하면 됩니다. 탐색 창에서 **민감한 데이터 자동 검색**을 선택한 다음 **상태** 섹션에서 활성화된 날짜를 참조하세요. 또한 프로그래밍 방식으로 이 작업을 수행하려면 Amazon Macie API의 [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하고 `firstEnabledAt` 필드의 값을 참조하세요. 날짜가 2023년 8월 2일 이전이고 동적 기본 관리형 데이터 식별자 세트를 사용하려는 경우 AWS Support 에 문의하여 지원을 받으세요.

다음 테이블은 정적 세트에 있는 모든 관리형 데이터 식별자를 나열합니다. 테이블은 먼저 민감한 데이터 범주별로 정렬된 다음 민감한 데이터 유형별로 정렬됩니다. 특정 관리형 데이터 식별자에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.


| 민감한 데이터 범주 | 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | --- | 
| 자격 증명 | AWS 보안 액세스 키 | AWS\$1CREDENTIALS | 
| 자격 증명 | HTTP Basic Authorization 헤더 | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| 자격 증명 | OpenSSH 프라이빗 키 | OPENSSH\$1PRIVATE\$1KEY | 
| 자격 증명 | PGP 프라이빗 키 | PGP\$1PRIVATE\$1KEY | 
| 자격 증명 | 퍼블릭 키 암호화 표준(PKCS) 프라이빗 키 | PKCS | 
| 자격 증명 | PuTTY 프라이빗 키 | PUTTY\$1PRIVATE\$1KEY | 
| 금융 정보 | 은행 계좌 번호 | BANK\$1ACCOUNT\$1NUMBER(캐나다 및 미국 은행 계좌 번호의 경우), FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER  | 
| 금융 정보 | 신용 카드 유효 기간 | CREDIT\$1CARD\$1EXPIRATION | 
| 금융 정보 | 신용 카드 마그네틱 스트립 데이터 | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| 금융 정보 | 신용 카드 번호 | CREDIT\$1CARD\$1NUMBER(키워드 근처에 있는 신용 카드 번호의 경우) | 
| 금융 정보 | 신용 카드 인증 코드 | CREDIT\$1CARD\$1SECURITY\$1CODE | 
| 개인 정보: 개인 건강 정보(PHI) | 마약단속국(DEA) 등록 번호 | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | 
| 개인 정보: PHI | 건강 보험 청구 번호(HICN) | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | 
| 개인 정보: PHI | 건강 보험 또는 의료 식별 번호 | CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER | 
| 개인 정보: PHI | Healthcare Common Procedure Coding System(HCPCS) 코드 | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | 
| 개인 정보: PHI | 국가 의약품 코드(NDC) | USA\$1NATIONAL\$1DRUG\$1CODE | 
| 개인 정보: PHI | 국가 공급자 식별자(NPI) | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | 
| 개인 정보: PHI | 고유 디바이스 식별자(UDI) | MEDICAL\$1DEVICE\$1UDI | 
| 개인 정보: 개인 식별 정보(PII) | 생년월일 | DATE\$1OF\$1BIRTH | 
| 개인 정보: PII | 운전면허증 식별 번호 | AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE(미국의 경우), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE  | 
| 개인 정보: PII | 선거인단 번호 | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| 개인 정보: PII | 전체 이름 | NAME | 
| 개인 정보: PII | 위성 항법 시스템(GPS) 좌표 | LATITUDE\$1LONGITUDE | 
| 개인 정보: PII | 우편 주소 | ADDRESS, BRAZIL\$1CEP\$1CODE | 
| 개인 정보: PII | 국적 식별 번호 | BRAZIL\$1RG\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| 개인 정보: PII | National Insurance Number(NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| 개인 정보: PII | 여권 번호 | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| 개인 정보: PII | 영주권 번호 | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | 
| 개인 정보: PII | 전화번호 | BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER(캐나다 및 미국의 경우), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER  | 
| 개인 정보: PII | Social Insurance Number(SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| 개인 정보: PII | 사회 보장 번호 | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| 개인 정보: PII | 납세자 식별 번호 또는 참조 번호 | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 
| 개인 정보: PII | 차량 식별 번호(VIN) | VEHICLE\$1IDENTIFICATION\$1NUMBER | 

# 민감한 데이터 검색 작업 실행
<a name="discovery-jobs"></a>

Amazon Macie를 사용하면 Amazon Simple Storage Service(Amazon S3) 범용 버킷에서 민감한 데이터의 검색, 로깅, 보고를 자동화하는 민감한 데이터 검색 작업을 만들고 실행할 수 있습니다. *민감한 데이터 검색 작업은* Amazon S3 객체에서 민감한 데이터를 감지하고 보고하기 위해 Macie가 수행하는 일련의 자동화된 처리 및 분석 작업입니다. 각 작업은 Macie가 찾은 민감한 데이터와 Macie가 수행하는 분석에 대한 상세한 보고서를 제공합니다. 작업을 생성하고 실행하면 조직이 Amazon S3에 저장하는 데이터와 해당 데이터에 대한 보안 또는 규정 준수 위험을 포괄적으로 파악하고 유지할 수 있습니다.

데이터 보안 및 개인정보 보호 요구 사항을 충족하고 규정 준수를 유지할 수 있도록 Macie에서는 작업 일정을 수립하고 범위를 정할 수 있는 몇 가지 옵션을 제공합니다. 온디맨드 분석 및 평가의 경우 한 번만 실행하도록 작업을 구성하거나 정기적인 분석, 평가 및 모니터링의 경우 반복적으로 실행하도록 구성할 수 있습니다. 또한 선택한 특정 S3 버킷 또는 특정 기준과 일치하는 버킷 등 작업 분석의 범위와 깊이를 정의합니다. 추가 옵션을 선택하여 해당 분석의 범위를 선택적으로 세분화할 수 있습니다. 옵션에는 태그, 접두사, 객체 최종 수정 날짜 등 S3 객체의 속성에서 파생되는 사용자 지정 기준이 포함됩니다.

각 작업에 대해 Macie가 감지하고 보고할 민감한 데이터의 유형도 지정할 수 있습니다. Macie에서 제공하는 [관리형 데이터 식별자](managed-data-identifiers.md), 사용자가 정의한 [사용자 지정 데이터 식별자](custom-data-identifiers.md) 또는 이 두 가지를 조합하여 사용하도록 작업을 구성할 수 있습니다. 작업에 대한 특정 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 선택하여 특정 유형의 민감한 데이터에 초점을 맞추도록 분석을 조정할 수 있습니다. 분석을 세밀하게 조정하기 위해 [허용 목록](allow-lists.md)을 사용하도록 작업을 구성할 수도 있습니다. 허용 목록은 Macie에서 무시할 텍스트 및 텍스트 패턴을 지정합니다. 일반적으로 조직 고유의 시나리오 또는 환경에 대한 민감한 데이터 예외입니다.

각 작업은 Macie가 찾은 민감한 데이터와 Macie가 수행한 분석, 즉 *민감한 데이터 결과* 및 *민감한 데이터 검색 결과*에 대한 기록을 생성합니다. *민감한 데이터 조사 결과*는 Macie가 S3 객체에서 발견한 민감한 데이터에 대한 상세 보고서입니다. *민감한 데이터 검색 결과*는 S3 객체 분석에 대한 세부 정보를 기록하는 레코드입니다. Macie는 각 객체에 대해 민감한 데이터 검색 결과를 생성하여 분석할 작업을 구성합니다. 민감한 데이터를 찾지 못해서 민감한 데이터 결과가 생성되지 않는 객체와 오류 또는 문제로 인해 Macie가 분석할 수 없는 객체도 포함됩니다. 각 레코드 유형은 표준화된 스키마를 준수하므로 보안 및 규정 준수 요구 사항을 충족하기 위해 레코드를 쿼리, 모니터링 및 처리하는 데 도움이 될 수 있습니다.

**Topics**
+ [작업에 대한 범위 옵션](discovery-jobs-scope.md)
+ [작업 생성](discovery-jobs-create.md)
+ [작업 결과 검토](discovery-jobs-manage-results.md)
+ [작업 관리](discovery-jobs-manage.md)
+ [CloudWatch Logs를 사용하여 작업 모니터링](discovery-jobs-monitor-cw-logs.md)
+ [작업 비용 예측 및 모니터링](discovery-jobs-costs.md)
+ [작업에 권장되는 관리형 데이터 식별자](discovery-jobs-mdis-recommended.md)

# 민감한 데이터 검색 작업의 범위 옵션
<a name="discovery-jobs-scope"></a>

민감한 데이터 검색 작업을 통해 Amazon Macie가 Amazon Simple Storage Service(Amazon S3) 일반 버킷에서 민감한 데이터를 감지하고 보고하기 위해 수행하는 분석 범위를 정의합니다. 이를 위해 Macie는 작업을 생성하고 구성할 때 선택할 수 있는 몇 가지 작업별 옵션을 제공합니다.

**Topics**
+ [S3 버킷 또는 버킷 기준](#discovery-jobs-scope-buckets)
+ [샘플링 깊이](#discovery-jobs-scope-sampling)
+ [초기 실행: 기존 S3 객체 포함](#discovery-jobs-scope-objects)
+ [S3 객체 기준](#discovery-jobs-scope-criteria)

## S3 버킷 또는 버킷 기준
<a name="discovery-jobs-scope-buckets"></a>

민감한 데이터 검색 작업을 생성하는 경우, Macie가 작업을 실행할 때 분석할 객체가 저장된 S3 버킷을 지정합니다. 버킷 인벤토리에서 특정 S3 버킷을 선택하거나 S3 버킷의 속성에서 파생된 사용자 지정 기준을 지정하는 두 가지 방법 중 하나로 이 작업을 수행할 수 있습니다.

**특정 S3 버킷 선택**  
이 옵션을 사용하면 작업에서 분석할 각 S3 버킷을 명시적으로 선택할 수 있습니다. 그런 다음, 작업이 실행되면 Macie는 선택한 버킷의 객체만 분석합니다. 매일, 매주 또는 매월 정기적으로 실행되도록 작업을 구성하면 Macie는 작업이 실행될 때마다 동일한 버킷의 객체를 분석합니다.  
이러한 구성은 특정 데이터 집합에 대한 표적 분석을 수행하고 싶을 때 유용합니다. 작업에서 분석하는 버킷을 정확하고 예측 가능한 방식으로 제어할 수 있습니다.

**S3 버킷 기준 지정**  
이 옵션을 사용하면 분석할 S3 버킷을 결정하는 런타임 기준을 정의할 수 있습니다. 기준은 퍼블릭 액세스 설정 및 태그와 같은 버킷 속성에서 파생되는 하나 이상의 조건으로 구성됩니다. 작업이 실행되면 Macie는 기준과 일치하는 버킷을 식별한 다음 해당 버킷의 객체를 분석합니다. 작업을 주기적으로 실행하도록 구성하면 Macie는 작업이 실행될 때마다이 작업을 수행합니다. 따라서 Macie는 버킷 인벤토리 변경 사항과 사용자가 정의한 기준에 따라 작업이 실행될 때마다 서로 다른 버킷의 객체를 분석할 수 있습니다.  
이러한 구성은 버킷 인벤토리의 변화에 따라 분석 범위를 동적으로 조정하려는 경우에 유용합니다. 버킷 기준을 사용하고 주기적으로 실행하도록 작업을 구성하면 Macie는 기준과 일치하는 새 버킷을 자동으로 식별하고 해당 버킷에 민감한 데이터가 있는지 검사합니다.

이 섹션에서는 각 옵션에 대한 자세한 내용을 설명합니다.

**Topics**
+ [특정 S3 버킷 선택](#discovery-jobs-scope-buckets-select)
+ [S3 버킷 기준 지정](#discovery-jobs-scope-buckets-criteria)

### 특정 S3 버킷 선택
<a name="discovery-jobs-scope-buckets-select"></a>

작업을 분석할 각 S3 버킷을 명시적으로 선택하는 경우 Macie는 현재의 범용 버킷 인벤토리를 제공합니다 AWS 리전. 그런 다음 인벤토리를 검토하고 원하는 버킷을 선택할 수 있습니다. 조직의 Macie 관리자인 경우, 인벤토리에는 멤버 계정이 소유한 버킷에 대한 정보가 포함됩니다. 최대 1,000개의 계정에서 이러한 버킷을 1,000개까지 선택할 수 있습니다.

인벤토리는 버킷을 선택하는 데 도움이 되도록 각 버킷에 대한 세부 정보와 통계를 제공합니다. 여기에는 작업이 각 버킷에서 분석할 수 있는 데이터의 양도 포함됩니다. *분류 가능한 객체*는 [지원되는 Amazon S3 스토리지 클래스](discovery-supported-storage.md#discovery-supported-s3-classes)를 사용하고 [지원되는 파일 또는 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)의 파일 이름 확장자를 가진 객체입니다. 또한 인벤토리는 버킷에 있는 객체를 분석하도록 구성된 기존 작업이 있는지 여부도 표시합니다. 이러한 세부 정보를 통해 작업의 범위를 추정하고 버킷 선택을 구체화할 수 있습니다.

인벤토리 표에서:
+ **민감도** - [민감한 데이터 자동 검색](discovery-asdd.md)이 활성화된 경우 버킷의 현재 민감도 점수를 명시합니다.
+ **분류 가능한 객체** - 작업이 버킷에서 분석할 수 있는 총 객체 수를 명시합니다.
+ **분류 가능한 크기** - 작업이 버킷에서 분석할 수 있는 모든 객체의 총 스토리지 크기를 명시합니다.

  버킷이 압축된 객체를 포함하는 경우 이 값은 압축 해제된 후 압축된 객체의 실제 크기를 반영하지 않습니다. 버킷에 버전 관리가 활성화된 경우, 이 값은 버킷에 있는 각 객체의 최신 버전의 스토리지 크기를 기준으로 합니다.
+ **작업별 모니터링** - 기존 작업이 버킷의 객체를 매일, 매주 또는 매월 정기적으로 분석하도록 구성되어 있는지 여부를 명시합니다.

  이 필드의 값이 **예**이면 해당 버킷이 명시적으로 정기적인 작업에 포함되어 있거나 버킷이 지난 24시간 이내에 정기적인 작업 기준과 일치한 경우입니다. 또한 이러한 작업 중 하나 이상의 상태는 *취소*되지 않습니다. Macie는 이 데이터를 매일 업데이트합니다.
+ **최신 작업 실행** - 기존 정기 또는 일회성 작업이 버킷의 객체를 분석하도록 구성된 경우 이 필드에는 해당 작업 중 하나가 실행되기 시작한 가장 최근 날짜 및 시간이 명시합니다. 그렇지 않으면 이 필드에 대시(–)가 나타납니다.

버킷 이름 옆에 정보 아이콘 (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-info-blue.png))이 표시된 경우 Amazon S3에서 최신 버킷 메타데이터를 검색하는 것이 좋습니다. 이렇게 하려면 표 위에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다. 정보 아이콘은 지난 24시간 동안 버킷이 생성되었음을 의미합니다. 아마도 Macie가 일일 새로 고침 주기 의 일부로 Amazon S3에서 버킷과 객체 메타데이터를 마지막으로 검색한 이후일 것입니다. 자세한 내용은 [데이터 새로 고침](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh) 섹션을 참조하세요.

표에서 버킷 이름 옆에 경고 아이콘(![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-warning-red.png))이 표시되면 Macie는 해당 버킷 또는 버킷의 객체에 액세스할 수 없습니다. 즉, 작업 시 버킷에 있는 객체를 분석할 수 없습니다. 문제를 조사하려면 Amazon S3의 버킷 정책 및 권한 설정을 검토하세요. 예를 들어 버킷에 제한적인 버킷 정책이 있을 수 있습니다. 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 단원을 참조하십시오.

보기를 사용자 지정하고 특정 버킷을 더 쉽게 찾으려면 필터 상자에 필터 기준을 입력하여 테이블을 필터링할 수 있습니다. 다음 표에 몇 가지 예가 나와 있습니다.


| 다음에 해당되는 모든 버킷을 표시하려면... | 이 필터 적용... | 
| --- | --- | 
| 특정 계정이 소유하고 있음 | 계정 ID = 해당 계정의 12자리 ID | 
| 공개적으로 액세스할 수 있음 | 유효 권한 = 공개 | 
| 정기적인 작업에 포함되지 않음 | 작업을 통해 적극적으로 모니터링됨 = 거짓 | 
| 일회성 작업에 포함되지 않음 | 작업에 정의됨 = 거짓 | 
| 특정 태그 키 보유\$1 | 태그 키 = the tag key | 
| 특정 태그 값 보유\$1 | 태그 값 = 태그 값 | 
| 암호화되지 않은(또는 클라이언트 측 암호화를 사용하는) 객체 저장 | 암호화에 따른 객체 수는 암호화 안함이고 From = 1 | 

\$1 태그 키와 값은 대/소문자를 구분합니다. 또한 완전하고 유효한 값을 지정해야 합니다. 부분 값을 지정하거나 와일드카드 문자를 사용할 수 없습니다.

버킷의 추가 세부 정보를 표시하려면 버킷의 이름을 선택하고 세부 정보 패널을 참조합니다. 패널에서 다음을 수행할 수도 있습니다.
+ 필드에 돋보기를 선택하여 특정 필드를 피벗하고 드릴다운할 수 있습니다. 값이 동일한 버킷을 ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) 표시하려면 선택합니다. 다른 값이 있는 버킷![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-minus-sign.png)을 표시하려면 선택합니다.
+ 버킷에 있는 객체에 대한 최신 메타데이터를 검색합니다. 최근에 버킷을 만들었거나 지난 24시간 동안 버킷의 객체를 상당 부분 변경한 경우에 유용할 수 있습니다. 데이터를 검색하려면 패널의 **개체 통계** 섹션에서 새로고침(![\[The refresh button, which is a button that displays an empty, dark gray circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-object-data.png))을 선택합니다. 이 옵션은 저장된 객체가 30,000개 이하인 버킷에 사용할 수 있습니다.

경우에 따라 패널에 버킷의 모든 세부 정보가 포함되지 않을 수 있습니다. 이는 Amazon S3에 버킷을 10,000개 이상 저장하는 경우에 발생할 수 있습니다. Macie는 계정에 대해 10,000개의 버킷, 즉 가장 최근에 생성되거나 변경된 10,000개의 버킷에 대해서만 전체 인벤토리 데이터를 유지합니다. 그러나이 할당량을 초과하는 버킷의 객체를 분석하도록 작업을 구성할 수 있습니다. 이러한 버킷에 대한 추가 세부 정보를 검토하려면 Amazon S3를 사용합니다.

### S3 버킷 기준 지정
<a name="discovery-jobs-scope-buckets-criteria"></a>

작업에 대한 버킷 기준을 지정하면 Macie는 해당 기준을 정의하고 테스트할 수 있는 옵션을 제공합니다. 이는 분석할 객체가 저장된 S3 버킷을 결정하는 런타임 기준입니다. 작업이 실행될 때마다 Macie는 기준과 일치하는 범용 버킷을 식별한 다음 해당 버킷에 있는 객체를 분석합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.

#### 버킷 기준 정의
<a name="discovery-jobs-scope-buckets-criteria-define"></a>

버킷 기준은 S3 버킷의 속성에서 파생된 하나 이상의 조건으로 구성됩니다. 각 조건은 *기준*이라고도 하며 다음과 같이 구성됩니다.
+ **계정 ID** 또는 **유효 권한**과 같은 속성 기반 필드
+ 연산자는 *equals*(`eq`) 또는 *not equals*(`neq`)입니다.
+ 하나 이상의 값입니다.
+ 조건과 일치하는 버킷을 분석(**포함)할 것인지 아니면 건너뛸 것인지(**제외)를 나타내는 포함 또는 제외 명령문입니다.

필드에 두 개 이상의 값을 지정하는 경우 Macie는 OR 논리를 사용하여 값을 결합합니다. 조건에 두 개 이상의 조건을 지정하는 경우 Macie는 AND 논리를 사용하여 조건을 결합합니다. 또한 제외 조건은 포함 조건보다 우선합니다. 예를 들어, 공개적으로 액세스할 수 있는 버킷을 포함하고 특정 태그가 있는 버킷은 제외하는 경우, 작업은 버킷에 지정된 태그 중 하나가 없는 한 공개적으로 액세스할 수 있는 모든 버킷의 객체를 분석합니다.

S3 버킷에 대해 다음 속성 기반 필드 중 하나에서 파생되는 조건을 정의할 수 있습니다.

**계정 ID**   
버킷을 소유 AWS 계정 한의 고유 식별자(ID)입니다. 이 필드에 여러 값을 지정하려면 각 계정의 ID를 입력하고 각 항목을 쉼표로 구분합니다.  
Macie는 이 필드에 와일드카드 문자나 부분값 사용을 지원하지 않습니다.

**Bucket name**  
버킷의 이름입니다. 이 필드는 Amazon S3의 **Amazon 리소스 이름(ARN)** 필드가 아닌 **이름**와 관련이 있습니다. 이 필드에 여러 값을 지정하려면 각 버킷의 이름을 입력하고 각 항목을 쉼표로 구분합니다.  
와 는 대소문자를 구분합니다. 또한, Macie는 이 필드에 와일드카드 문자나 부분값 사용을 지원하지 않습니다.

**유효한 권한**  
버킷을 공개적으로 액세스할 수 있는지 지정합니다. 이 필드에 대해 다음 값 중 하나 이상을 선택할 수 있습니다.  
+ **비공개** - 일반 사용자는 버킷에 대한 읽기 또는 쓰기 액세스 권한이 없습니다.
+ **공개** - 일반 사용자는 버킷에 대한 읽기 또는 쓰기 액세스 권한이 없습니다.
+ **알 수 없음** - Macie는 버킷의 퍼블릭 액세스 설정을 평가할 수 없었습니다. 문제 또는 할당량으로 인해 Macie는 필요한 데이터를 검색하고 평가할 수 없었습니다.
버킷이 공개적으로 액세스 가능한지 파악하기 위해 Macie는 계정의 공개 액세스 차단 설정, 버킷의 공개 액세스 차단 설정, 버킷의 버킷 정책, 버킷의 액세스 제어 목록(ACL) 등 버킷에 대한 계정 및 버킷 수준 설정의 조합을 분석합니다. 이러한 설정에 대한 자세한 내용은 Amazon *Simple Storage Service 사용 설명서의 Amazon* S3 스토리지에 대한 [액세스 제어](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) 및 퍼블릭 액세스 차단을 참조하세요. [ Amazon S3 ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html) 

**공유 액세스**  
버킷을 다른 버킷과 공유할지 AWS 계정, Amazon CloudFront 오리진 액세스 ID(OAI) 또는 CloudFront 오리진 액세스 제어(OAC)와 공유할지 지정합니다. 이 필드에 대해 다음 값 중 하나 이상을 선택할 수 있습니다.  
+ **외부** - 버킷은 하나 이상의 CloudFront OAI, CloudFront OAC 또는 조직의 외부(조직의 일부가 아닌) 계정 또는 이들의 조합과 공유됩니다.
+ **내부** - 버킷은 조직 내부(일부)에 있는 하나 이상의 계정과 공유됩니다. CloudFront OAI 또는 OAC와 공유되지 않습니다.
+ **공유되지 않음** - 버킷은 다른 계정, CloudFront OAI 또는 CloudFront OAC와 공유되지 않습니다.
+ **알 수 없음** - Macie가 버킷의 공유된 접속 설정을 평가할 수 없었습니다. 문제 또는 할당량으로 인해 Macie는 필요한 데이터를 검색하고 평가할 수 없었습니다.
버킷이 다른 버킷과 공유되는지 확인하기 위해 AWS 계정 Macie는 버킷에 대한 버킷 정책 및 ACL을 분석합니다. 또한 *조직은* AWS Organizations 또는 Macie 초대를 통해 관련 계정 그룹으로 중앙에서 관리되는 Macie 계정 집합으로 정의됩니다. 버킷 공유를 위한 Amazon S3 옵션에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [액세스 제어를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) 참조하세요.  
버킷이 다른 와 공유하고 있는지 확인하기 위해 Macie는 해당 버킷의 버킷 정책과 ACL을 분석합니다. CloudFront OAI 또는 OAC를 사용하면 사용자가 하나 이상의 지정된 CloudFront 배포를 통해 버킷의 객체에 액세스할 수 있습니다. CloudFront OAI 및 OAC에 대한 자세한 내용은 *Amazon CloudFront 개발자 안내서*의 [Amazon S3 오리진에 대한 액세스 제한](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html)을 참조하세요.

**Tags**  
버킷과 관련된 태그입니다. 태그는 S3 버킷을 포함하여 특정 유형의 AWS 리소스에 정의 및 할당할 수 있는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. S3 버킷 태그에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [S3 버킷 태그 비용 분담 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CostAllocTagging.html)을 참조하세요.  
민감한 데이터 검색 작업의 경우, 이러한 유형의 조건을 사용하여 특정 태그 키, 특정 태그 값 또는 특정 태그 키와 태그 값(쌍으로)이 있는 버킷을 포함하거나 제외할 수 있습니다. 예제:  
+ 태그 키로 **Project**를 지정하고 조건에 대한 태그 값을 지정하지 않으면 해당 태그 키와 연결된 태그 값에 관계없이 *프로젝트* 태그 키가 있는 모든 버킷이 조건의 기준과 일치합니다.
+ 태그 키로 **Development**과 **Test**를 지정하고 조건에 대한 태그 값을 지정하지 않으면 해당 태그 키와 연결된 **Development** 또는 **Test** 태그 값에 관계없이 프로젝트 태그 키가 있는 모든 버킷이 조건의 기준과 일치합니다.
태그 키와 값은 대소문자를 구분합니다. 또한, Macie는 태그 조건에 와일드카드 문자나 부분값 사용을 지원하지 않습니다.  
조건에 여러 개의 태그 키를 지정하려면 **키** 필드에 각 태그 키를 입력하고 각 항목을 쉼표로 구분합니다. 조건에 여러 개의 태그 키를 지정하려면 **값** 필드에 각 태그 키를 입력하고 각 항목을 쉼표로 구분합니다.  
Amazon S3에 10,000개 이상의 버킷을 저장하는 경우 Macie는 모든 버킷에 대한 태그 데이터를 유지 관리하지 않습니다. Macie는 계정에 대해 10,000개의 버킷, 즉 가장 최근에 생성되거나 변경된 10,000개의 버킷에 대해서만 전체 인벤토리 데이터를 유지합니다. 다른 모든 버킷의 경우 연결된 태그 키 및 값은 인벤토리 데이터에 포함되지 않습니다. 즉, 버킷은 *equals* (`eq`) 연산자를 사용하는 조건의 특정 태그 키 또는 값과 일치하지 않습니다. 태그 기반 조건에 대해 *같지 않음*(`neq`) 연산자를 지정하면 버킷이 조건과 일치합니다.

#### 버킷 기준 테스트
<a name="discovery-jobs-scope-buckets-criteria-test"></a>

버킷 기준을 정의하는 동안 결과를 미리 보면서 기준을 테스트하고 개선할 수 있습니다. 이렇게 하려면 콘솔에서 기준 아래에 표시되는 **기준 결과 미리 보기** 섹션을 펼칩니다. 이 섹션에는 현재 기준과 일치하는 최대 25개의 범용 버킷 테이블이 표시됩니다.

이 표에는 작업이 각 버킷에서 분석할 수 있는 데이터의 양도 포함됩니다. *분류 가능한 객체*는 [지원되는 Amazon S3 스토리지 클래스](discovery-supported-storage.md#discovery-supported-s3-classes)를 사용하고 [지원되는 파일 또는 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)의 파일 이름 확장자를 가진 객체입니다. 또한 테이블에는 버킷에 있는 객체를 주기적으로 분석하도록 구성된 기존 작업이 있는지 여부도 표시합니다.

테이블에서:
+ **민감도** - [민감한 데이터 자동 검색](discovery-asdd.md)이 활성화된 경우 버킷의 현재 민감도 점수를 명시합니다.
+ **분류 가능한 객체** - 작업이 버킷에서 분석할 수 있는 총 객체 수를 명시합니다.
+ **분류 가능한 크기** - 작업이 버킷에서 분석할 수 있는 모든 객체의 총 스토리지 크기를 명시합니다.

  버킷이 압축된 객체를 포함하는 경우 이 값은 압축 해제된 후 압축된 객체의 실제 크기를 반영하지 않습니다. 버킷에 버전 관리가 활성화된 경우, 이 값은 버킷에 있는 각 객체의 최신 버전의 스토리지 크기를 기준으로 합니다.
+ **작업별 모니터링** - 기존 작업이 버킷의 객체를 매일, 매주 또는 매월 정기적으로 분석하도록 구성되어 있는지 여부를 명시합니다.

  이 필드의 값이 **예**이면 해당 버킷이 명시적으로 정기적인 작업에 포함되어 있거나 버킷이 지난 24시간 이내에 정기적인 작업 기준과 일치한 경우입니다. 또한 이러한 작업 중 하나 이상의 상태는 *취소*되지 않습니다. Macie는 이 데이터를 매일 업데이트합니다.

표에서 버킷 이름 옆에 경고 아이콘(![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-warning-red.png))이 표시되면 Macie는 해당 버킷 또는 버킷의 객체에 액세스할 수 없습니다. 즉, 작업 시 버킷에 있는 객체를 분석할 수 없습니다. 문제를 조사하려면 Amazon S3의 버킷 정책 및 권한 설정을 검토하세요. 예를 들어 버킷에 제한적인 버킷 정책이 있을 수 있습니다. 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 섹션을 참조하세요.

작업의 버킷 기준을 세분화하려면 필터 옵션을 사용하여 기준에서 조건을 추가, 변경 또는 제거합니다. 그러면 Macie가 표를 업데이트하여 변경 내용을 반영합니다.

## 샘플링 깊이
<a name="discovery-jobs-scope-sampling"></a>

이 옵션을 사용하면 민감한 데이터 검색 작업에서 분석할 대상 S3 객체의 비율을 지정할 수 있습니다. 적합한 객체는 [지원되는 Amazon S3 스토리지 클래스](discovery-supported-storage.md#discovery-supported-s3-classes)를 사용하고, [지원되는 파일 또는 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)에 대한 파일 이름 확장자를 가지며, 작업에 지정된 다른 기준과 일치하는 객체입니다.

이 값이 100%보다 작으면 Macie가 지정된 백분율까지 분석할 적격의 객체를 임의로 선택하고 해당 객체의 모든 데이터를 분석합니다. 예를 들어, 10,000개의 객체를 분석하도록 작업을 구성하고 샘플링 깊이를 20%로 지정하면 Macie는 작업이 실행될 때 무작위로 선택된 약 2,000개의 적격 객체를 분석합니다.

작업의 샘플링 깊이를 줄이면 비용을 절감하고 작업 기간을 단축할 수 있습니다. 이는 객체의 데이터가 매우 일관되고 각 객체가 아닌 S3 버킷에 민감한 데이터가 저장되어 있는지 확인하려는 경우에 유용합니다.

참고로 이 옵션은 분석되는 *객체*의 비율을 제어하는 것이지 분석되는 *바이트*의 비율을 제어하는 것이 아닙니다. 샘플링 깊이를 100% 미만으로 입력하면 Macie는 선택한 각 객체에 있는 데이터의 해당 비율이 아니라 선택한 각 객체에 있는 모든 데이터를 분석합니다.

## 초기 실행: 기존 S3 객체 포함
<a name="discovery-jobs-scope-objects"></a>

민감한 데이터 검색 작업을 사용하여 S3 버킷에 있는 객체를 지속적으로 증분 분석할 수 있습니다. 작업을 주기적으로 실행하도록 구성하면 Macie가 자동으로 이 작업을 수행하며, 실행할 때마다 이전 실행 후 생성되거나 변경된 객체만 분석합니다. **기존 객체 포함** 옵션을 사용하여 첫 번째 증분의 시작점을 선택합니다.
+ 작업 생성을 완료한 직후 기존 객체를 모두 분석하려면이 옵션의 확인란을 선택합니다.
+ 작업을 생성한 후 처음 실행하기 전에 생성되거나 변경된 객체만 대기하고 분석하려면이 옵션의 확인란을 선택 취소합니다.

  이 확인란의 선택을 취소하면 데이터를 이미 분석하고 주기적으로 계속 분석하려는 경우에 유용합니다. 예를 들어, 이전에 다른 서비스나 응용 프로그램을 사용하여 데이터를 분류했고 최근에 Macie를 사용하기 시작한 경우, 이 옵션을 사용하면 불필요한 비용이 발생하거나 분류 데이터를 복제하지 않고도 데이터를 계속 검색하고 분류할 수 있습니다.

이후에 정기적으로 작업을 실행할 때는 이전 실행 후에 생성되거나 변경된 객체만 분석됩니다.

정기 작업과 일회성 작업 모두 특정 시간 전후 또는 특정 기간 동안에 생성되거나 변경된 객체만 분석하도록 작업을 구성할 수도 있습니다. 이렇게 하려면 객체의 마지막 수정 날짜를 사용하는 객체 기준을 추가합니다.

## S3 객체 기준
<a name="discovery-jobs-scope-criteria"></a>

민감한 데이터 검색 작업의 범위를 미세 조정하려면 S3 객체에 대한 사용자 지정 기준을 정의할 수 있습니다. Macie는 이러한 기준을 사용하여 작업이 실행될 때 분석(**포함)하거나 건너뛰기(**제외)할 객체를 결정합니다. 기준은 S3 객체의 속성에서 파생된 하나 이상의 조건으로 구성됩니다. 조건은 분석에 포함된 모든 S3 버킷의 객체에 적용됩니다. 버킷에 여러 버전의 객체가 저장된 경우 조건은 객체의 최신 버전에 적용됩니다.

여러 조건을 객체 기준으로 정의하는 경우 Macie는 AND 논리를 사용하여 조건을 결합합니다. 또한 제외 조건은 포함 조건보다 우선합니다. 예를 들어, 파일 이름 확장자가 .pdf인 개체를 포함하고 5MB보다 큰 객체는 제외하는 경우, 작업은 객체가 5MB보다 크지 않은 한 파일 이름 확장자가 .pdf인 모든 객체를 분석합니다.

S3 객체에 대해 다음 속성 기반 필드 중 하나에서 파생되는 조건을 정의할 수 있습니다.

**파일 이름 확장자**  
이는 S3 객체의 파일 이름 확장자와 관련이 있습니다. 이 유형의 조건을 사용하여 파일 유형에 따라 객체를 포함하거나 제외할 수 있습니다. 여러 유형의 파일에 대해 이 작업을 수행하려면 각 유형의 파일 이름 확장자를 입력하고 각 항목을 쉼표로 구분합니다(예: **docx,pdf,xlsx**). 조건 값으로 여러 파일 이름 확장자를 입력하면 Macie는 OR 논리를 사용하여 값을 결합합니다.  
와 는 대소문자를 구분합니다. 또한, Macie는 이런 유형의 조건에 와일드카드 문자나 부분값 사용을 지원하지 않습니다.  
Macie에서 분석할 수 있는 파일 유형에 대한 자세한 내용은 [지원되는 파일 및 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)을 참조하세요.

**마지막 수정**  
이는 Amazon S3의 **마지막 수정** 필드와 관련이 있습니다. Amazon S3에서 이 필드에는 S3 객체가 생성되거나 마지막으로 변경된 날짜 및 시간 중 가장 최근 날짜와 시간이 저장됩니다.  
민감한 데이터 검색 작업의 경우 이 조건은 특정 날짜, 특정 날짜 및 시간 또는 전용 시간 범위가 될 수 있습니다.  
+ 특정 날짜 또는 날짜 및 시간 이후에 마지막으로 수정된 객체를 분석하려면 **시작** 필드에 값을 입력합니다.
+ 특정 날짜 또는 날짜 및 시간 이후에 마지막으로 수정된 객체를 분석하려면 **To** 필드에 값을 입력합니다.
+ 특정 시간 범위 동안 마지막으로 수정된 객체를 분석하려면 **시작** 필드를 사용하여 시간 범위에 첫 번째 날짜 또는 날짜 및 시간에 대한 값을 입력합니다. **종료** 필드를 사용하여 시간 범위의 마지막 날짜 또는 날짜 및 시간 값을 입력합니다.
+ 특정 날짜 중 언제든지 마지막으로 수정된 객체를 분석하려면 **시작** 날짜 필드에 날짜를 입력합니다. **종료** 날짜 필드에 다음 날 날짜를 입력합니다. 그런 다음 두 시간 필드가 모두 비어 있는지 확인합니다. (Macie는 빈 시간 필드를 `00:00:00`로 취급합니다.) 예를 들어, 2023년 8월 9일에 변경된 객체를 분석하려면 **시작** 날짜 필드에 **2023/08/09**를 입력하고 **종료** 날짜 필드에 **2023/08/10**을 입력한 다음 두 시간 필드에는 값을 입력하지 않습니다.
시간 값을 협정 세계시(UTC)로 입력하고 24시간 표기법을 사용합니다.

**접두사 **  
이는 Amazon S3의 **키** 필드와 관련이 있습니다. Amazon S3에서 이 필드에는 객체의 접두사를 포함하여 S3 객체의 이름이 저장됩니다. *접두사*는 버킷 내 디렉터리 경로와 비슷합니다. 파일 시스템의 폴더에 비슷한 파일을 함께 저장하는 것처럼 비슷한 객체를 버킷에 함께 그룹화할 수 있습니다. Amazon S3의 객체 접두사 및 폴더에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*에 있는 [폴더를 사용하여 Amazon S3 콘솔에서 객체 구성하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html)를 참조하세요.  
이 유형의 조건을 사용하여 키(이름)가 특정 값으로 시작하는 객체를 포함하거나 제외할 수 있습니다. 예를 들어, 키가 *AWSlogs*로 시작하는 모든 객체를 제외하려면 **접두사** 조건의 값으로 **AWSLogs**를 입력한 다음 **제외**를 선택합니다.  
조건 값으로 여러 접두사를 입력하면 Macie는 OR 논리를 사용하여 값을 결합합니다. 예를 들어 조건의 값으로 **AWSLogs1**과 **AWSLogs2**를 입력하면 키가 *AWSLogs1* 또는 *AWSLogs2*로 시작하는 모든 객체가 조건의 기준과 일치합니다.  
**접두사** 조건에 값을 입력할 때는 다음 사항에 유의해야 합니다.  
+ 값은 대소문자를 구분합니다.
+ Macie는 이러한 값에 와일드카드 문자 사용을 지원하지 않습니다.
+ Amazon S3에서는 객체 키에 객체가 저장된 버킷의 이름이 포함되지 않습니다. 따라서 이러한 값에 버킷 이름을 지정하지 마세요.
+ 접두사에 구분 기호가 포함된 경우 값에 구분 기호를 입력합니다. 예를 들어, **AWSLogs/eventlogs**를 입력하여 키가 *AWSLogs/eventlogs*로 시작하는 모든 개체에 대한 조건을 정의할 수 있습니다. Macie는 기본 Amazon S3 구분 기호(슬래시(/)) 및 사용자 지정 구분 기호를 지원합니다.
또한 객체의 키가 객체 키의 첫 문자부터 시작하여 입력한 값과 정확히 일치하는 경우에만 객체가 조건의 기준과 일치하게 됩니다. 또한 Macie는 객체의 파일 이름을 포함하여 객체의 전체 **키** 값에 조건을 적용합니다.  
예를 들어, 객체 키가 *AWSLogs/eventlogs/testlog.csv*이고 조건에 다음 값 중 하나를 입력하면 객체는 조건의 기준과 일치합니다.  
+ **AWSLogs**
+ **AWSLogs/event**
+ **AWSLogs/eventlogs/**
+ **AWSLogs/eventlogs/testlog**
+ **AWSLogs/eventlogs/testlog.csv**
하지만 **eventlogs**를 입력하면 객체가 기준과 일치하지 않습니다. 즉, 조건의 값에는 키의 첫 부분인 *AWSLogs/*가 포함되지 않습니다. 마찬가지로, **awslogs**를 입력하면 대소문자 차이로 인해 객체가 기준과 일치하지 않습니다.

**스토리지 크기**  
이는 Amazon S3의 **크기** 필드와 관련이 있습니다. Amazon S3에서 이 필드는 S3 객체의 총 스토리지 크기를 나타냅니다. 객체가 압축 파일인 경우 이 값은 압축을 푼 후 실제 파일 크기를 반영하지 않습니다.  
이 유형의 조건을 사용하여 특정 크기보다 작거나, 특정 크기보다 크거나, 특정 크기 범위에 속하는 객체를 포함하거나 제외할 수 있습니다. Macie는 압축 또는 보관 파일과 그 안에 포함된 파일을 포함한 모든 유형의 객체에 이러한 유형의 조건을 적용합니다. 지원되는 각 형식의 크기 기반 제한에 대한 자세한 내용은 [Macie의 할당량](macie-quotas.md)을 참조하세요.

**Tags**  
S3 객체와 연결된 태그 태그는 S3 객체를 포함하여 특정 유형의 AWS 리소스에 정의 및 할당할 수 있는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. S3 객체의 태그에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [태그를 사용해 공간 구분하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html)를 참조하세요.  
민감한 데이터 검색 작업의 경우 이 유형의 조건을 사용하여 특정 태그가 있는 객체를 포함하거나 제외할 수 있습니다. 이는 특정 태그 키 또는 특정 태그 키와 태그 값(쌍으로)일 수 있습니다. 조건 값으로 여러 태그를 지정하면 Macie는 OR 논리를 사용하여 값을 결합합니다. 예를 들어 조건의 태그 키로 **Project1**와 **Project2**를 지정하면 *Project1* 또는 *Project2* 태그 키가 있는 모든 개체가 조건의 기준과 일치합니다.  
태그 키와 값은 대/소문자를 구분합니다. Macie는 이러한 유형의 조건에 와일드카드 문자나 부분값 사용을 지원하지 않습니다.

# 민감한 데이터 검색 작업 생성
<a name="discovery-jobs-create"></a>

Amazon Macie를 사용하면 Amazon Simple Storage Service(Amazon S3) 범용 버킷에서 민감한 데이터의 검색, 로깅, 보고를 자동화하는 민감한 데이터 검색 작업을 만들고 실행할 수 있습니다. *민감한 데이터 검색 작업은* Amazon S3 객체에서 민감한 데이터를 감지하고 보고하기 위해 Macie가 수행하는 일련의 자동화된 처리 및 분석 작업입니다. 분석이 진행됨에 따라, Macie는 민감한 데이터를 발견하고 분석한 자세한 보고서를 다음과 같이 제공합니다 - *민감한 데이터 조사 결과*: Macie가 개별 S3 객체에서 발견한 민감한 데이터의 조사 결과를 보고합니다. *민감한 데이터 검색 결과*: 개별 S3 객체의 분석에 대한 세부 정보를 기록합니다. 자세한 내용은 [작업 결과 검토](discovery-jobs-manage-results.md) 섹션을 참조하세요.

작업을 생성할 때는 먼저 작업 실행 시 Macie가 분석할 객체가 저장된 S3 버킷(선택한 특정 버킷 또는 특정 기준과 일치하는 버킷)을 지정합니다. 그런 다음, 작업 실행 빈도를 한 번 또는 일별, 주별 또는 월별로 주기적으로 지정합니다. 옵션을 선택하여 작업 분석 범위를 구체화합니다. 옵션에는 태그, 접두사, 객체 최종 수정 날짜 등 S3 객체의 속성에서 파생되는 사용자 지정 기준이 포함됩니다.

작업의 일정과 범위를 정의한 후 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정합니다.
+ *관리형 데이터 식별자*는 신용카드 번호, AWS 비밀 액세스 키 또는 특정 국가 또는 지역의 여권 번호와 같은 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법 세트입니다. 이 식별자를 통해 여러 유형의 자격 증명 데이터, 금융 정보 및 프라이빗 식별 정보(PII)를 포함하여 많은 국가 또는 지역에 대해 증가하는 대규모 민감한 데이터 유형의 목록을 감지할 수 있습니다. 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.
+ *사용자 지정 데이터 식별자*는 민감한 데이터를 감지하기 위해 정의하는 기준 집합입니다. 사용자 지정 데이터 식별자를 사용하면, 조직의 특정 시나리오, 지적 재산 또는 독점 데이터(예: 직원 ID, 고객 계정 번호 또는 내부 데이터 분류)를 반영하는 민감한 데이터를 감지할 수 있습니다. Macie에서 제공하는 관리형 데이터 식별자를 보완할 수 있습니다. 자세한 내용은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md) 섹션을 참조하세요.

그런 다음, 선택적으로 사용할 허용 목록을 선택합니다. Macie에서 **허용 목록은 무시할 텍스트 또는 텍스트 패턴을 지정합니다. 일반적으로 이러한 정보는 조직의 공개 이름이나 전화번호와 같이 특정 시나리오나 환경에 대한 민감한 데이터 예외이거나, 조직에서 테스트에 사용하는 샘플 데이터입니다. 자세한 내용은 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md) 섹션을 참조하세요.

이러한 옵션 선택을 마치면 작업 이름 및 설명과 같은 작업에 대한 일반 설정을 입력할 준비가 된 것입니다. 그런 다음, 작업을 검토하고 저장할 수 있습니다.

**Topics**
+ [시작하기 전에: 키 리소스 설정](#discovery-jobs-create-prerequisites)
+ [1단계: S3 버킷 선택](#discovery-jobs-create-step1)
+ [2단계: S3 버킷 선택 항목 또는 기준 검토](#discovery-jobs-create-step2)
+ [3단계: 일정 정의 및 범위 구체화](#discovery-jobs-create-step3)
+ [4단계: 관리형 데이터 식별자 선택](#discovery-jobs-create-step4)
+ [5단계: 사용자 지정 데이터 식별자 선택](#discovery-jobs-create-step5)
+ [6단계: 허용 목록 선택](#discovery-jobs-create-step6)
+ [7단계: 일반 설정 입력](#discovery-jobs-create-step7)
+ [8단계: 검토 및 생성](#discovery-jobs-create-step8)

## 시작하기 전에: 키 리소스 설정
<a name="discovery-jobs-create-prerequisites"></a>

작업을 생성하기 전에 다음 단계를 거치는 것이 좋습니다.
+ 민감한 데이터 검색 결과의 리포지토리를 구성했는지 확인합니다. 이렇게 하려면, Amazon Macie 콘솔의 탐색 창에서 **검색 결과**를 선택합니다. 이러한 설정에 대해 알아보려면 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md)을(를) 참조하세요.
+ 작업에 사용할 사용자 지정 데이터 식별자를 생성합니다. 자세한 방법은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md)(을)를 참조하세요.
+ 작업에 사용할 허용 목록을 생성합니다. 자세한 방법은 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md)(을)를 참조하세요.
+ 암호화된 S3 객체를 분석하려면 Macie가 적절한 암호화 키에 액세스하여 이를 사용할 수 있는지 확인합니다. 자세한 내용은 [암호화된 S3 객체 분석](discovery-supported-encryption-types.md) 섹션을 참조하세요.
+ 제한적인 버킷 정책이 적용되는 S3 버킷의 객체를 분석하려면 Macie가 객체에 액세스할 수 있는지 확인합니다. 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 섹션을 참조하세요.

작업을 생성하기 전에 이러한 내용들을 진행하는 경우, 작업을 생성하는 과정을 간소화시키고 작업이 원하는 데이터를 분석할 수 있는지 확인할 수 있습니다.

## 1단계: S3 버킷 선택
<a name="discovery-jobs-create-step1"></a>

작업을 생성할 때 첫 번째 단계는 작업이 실행될 때 Macie가 분석할 객체가 있는 S3 버킷을 지정하는 것입니다. 이 단계의 경우, 두 가지 옵션이 있습니다.
+ **특정 버킷 선택** - 이 옵션을 사용하면 분석할 각 S3 버킷을 명시적으로 선택할 수 있습니다. 그런 다음, 작업이 실행되면 Macie는 선택한 버킷의 객체만 분석합니다.
+ **버킷 기준 지정** - 이 옵션을 사용하면 분석할 S3 버킷을 결정하는 런타임 기준을 정의할 수 있습니다. 기준은 버킷 속성에서 파생된 하나 이상의 조건으로 구성됩니다. 그런 다음 작업이 실행되면 Macie는 기준과 일치하는 버킷을 식별하고 해당 버킷의 객체를 분석합니다.

이러한 옵션에 대한 자세한 내용은 [작업에 대한 범위 옵션](discovery-jobs-scope.md)(을)를 참조하세요.

다음 섹션들은 각 옵션을 선택하고 구성하는 방법을 제공합니다. 원하는 옵션에 대한 선택사항을 선택합니다.

### 특정 버킷 선택
<a name="discovery-jobs-create-step1-buckets-select"></a>

분석할 각 S3 버킷을 명시적으로 선택하는 경우 Macie는 현재의 범용 버킷 인벤토리를 제공합니다 AWS 리전. 그런 다음, 이 인벤토리를 사용하여 작업에 사용할 하나 이상의 버킷을 선택할 수 있습니다. 이 인벤토리에 대해 알아보려면 [특정 S3 버킷 선택](discovery-jobs-scope.md#discovery-jobs-scope-buckets-select)을(를) 참조하세요.

조직의 Macie 관리자인 경우 인벤토리에는 구성원 계정이 소유한 버킷이 포함됩니다. 최대 1,000개의 계정에서 이러한 버킷을 1,000개까지 선택할 수 있습니다.

**작업에 대한 특정 S3 버킷을 선택하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다.

1. **작업 생성**을 선택합니다.

1. **S3 버킷 선택** 페이지에서 **특정 버킷 선택**을 선택합니다. Macie는 현재 리전에서 계정에 대한 모든 범용 버킷의 테이블을 표시합니다.

1. **S3 버킷 선택** 섹션에서 선택적으로 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 Amazon S3에서 최신 버킷 메타데이터를 검색합니다.

   버킷 이름 옆에 정보 아이콘(![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-info-blue.png))이 표시되면 이렇게 하는 것이 좋습니다. 정보 아이콘은 지난 24시간 동안 버킷이 생성되었음을 의미합니다. 아마도 Macie가 [일일 새로 고침 주기](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh)의 일부로 Amazon S3에서 버킷과 객체 메타데이터를 마지막으로 검색한 이후일 것입니다.

1. 테이블에서 작업을 분석할 각 버킷의 확인란을 선택합니다.
**작은 정보**  
특정 버킷을 더 쉽게 찾으려면 테이블 위의 필터 상자에 필터 기준을 입력합니다. 열 머리글을 선택하여 테이블을 정렬할 수 있습니다.
버킷의 객체를 정기적으로 분석하도록 작업을 이미 구성했는지 확인하려면 **작업별 모니터링** 필드를 참조합니다. 필드에 **예**가 표시되면 해당 버킷이 정기 작업에 명시적으로 포함되어 있거나 버킷이 지난 24시간 이내에 정기 작업 기준과 일치한 것입니다. 또한 이러한 작업 중 하나 이상의 상태는 *취소*되지 않습니다. Macie는 이 데이터를 매일 업데이트합니다.
기존 정기 또는 일회성 작업에서 버킷의 객체를 가장 최근에 분석한 시점을 확인하려면 **최근 작업 실행** 필드를 참조합니다. 해당 작업에 대한 추가 정보는 버킷의 세부 정보를 참조하세요.
버킷의 세부 정보를 표시하려면 버킷의 이름을 선택합니다. 세부 정보 패널은 작업 관련 정보 외에도 버킷의 공개 액세스 설정과 같은 버킷에 대한 통계 및 기타 정보를 제공합니다. 이 데이터에 대해 알아보려면 [S3 버킷 인벤토리 검토](monitoring-s3-inventory-review.md)을(를) 참조하세요.

1. 버킷 선택을 마치면 **다음**을 선택합니다.

다음 단계에서는 선택 항목을 검토하고 검증하겠습니다.

### 버킷 기준 지정
<a name="discovery-jobs-create-step1-buckets-criteria"></a>

분석할 S3 버킷을 결정하는 런타임 기준을 지정하기로 선택한 경우 Macie는 기준의 개별 조건에 대한 필드, 연산자 및 값을 선택하는 데 도움이 되는 옵션을 제공합니다. 이러한 옵션에 대해 자세히 알아보려면 [S3 버킷 기준 지정](discovery-jobs-scope.md#discovery-jobs-scope-buckets-criteria) 섹션을 참조하세요.

**작업에 대한 S3 버킷 기준을 지정하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다.

1. **작업 생성**을 선택합니다.

1. **S3 버킷 선택** 페이지에서 **버킷 기준 지정**을 선택합니다.

1. **버킷 기준 지정** 하에서, 다음을 수행하여 기준에 조건을 추가합니다.

   1. 필터 상자에 커서를 놓고 조건에 사용할 버킷 속성을 선택합니다.

   1. 첫 번째 상자에서 조건의 연산자(**같음** 또는 **같지 않음**)를 선택합니다.

   1. 다음 상자에서, 속성 값을 하나 이상 입력합니다.

      버킷 속성의 유형과 특성에 따라, Macie는 값을 입력하기 위한 다양한 옵션을 표시합니다. 예를 들어, **유효 권한** 속성을 선택하면 Macie는 선택할 수 있는 값 목록을 표시합니다. **계정 ID** 속성을 선택하면 Macie는 하나 이상의 AWS 계정 ID를 입력할 수 있는 텍스트 상자를 표시합니다. 텍스트 상자에 여러 값을 입력하려면 각각의 값을 입력하고 각각의 항목을 쉼표로 구분합니다.

   1. **적용**을 선택합니다. Macie는 조건을 추가하여 필터 상자 아래에 표시합니다.

      기본적으로, Macie는 include 문을 사용하여 조건을 추가합니다. 즉, 조건과 일치하는 버킷의 객체를 분석(*포함*)하도록 작업이 구성되어 있습니다. 조건과 일치하는 버킷을 건너뛰려면(*제외시키려면*) 조건에 대해 **포함**을 선택한 다음, **제외**를 선택합니다.

   1. 기준에 추가할 각 조건에 대해 이전 단계를 반복합니다.

1. 기준을 테스트하려면 **기준 결과 미리 보기** 섹션을 펼치세요. 이 섹션에는 현재 기준과 일치하는 최대 25개의 범용 버킷 테이블이 표시됩니다.

1. 기준을 구체화하려면, 다음 작업 중 하나를 수행합니다.
   + 조건을 제거하려면 조건에 대해 **X**를 선택합니다.
   + 조건을 변경하려면 조건에 대해 **X**를 선택하여 조건을 제거합니다. 그런 다음, 올바른 설정이 있는 조건을 추가합니다.
   + 모든 조건을 제거하려면 **필터 지우기**를 선택합니다.

   Macie는 변경 내용을 반영하도록 기준 결과 테이블을 업데이트합니다.

1. 버킷 기준 지정을 마치면 **다음**을 선택합니다.

다음 단계에서는 기준을 검토하고 검증하겠습니다.

## 2단계: S3 버킷 선택 항목 또는 기준 검토
<a name="discovery-jobs-create-step2"></a>

이 단계의 경우, 이전 단계에서 올바른 설정을 선택했는지 확인합니다.
+ **버킷 선택 검토** - 작업에 대해 특정 S3 버킷을 선택한 경우 버킷 테이블를 검토하고 필요에 따라 버킷 선택을 변경합니다. 이 테이블은 작업 분석의 예상 범위와 비용에 대한 통찰력을 제공합니다. 데이터는 현재 버킷에 저장되어 있는 객체의 크기 및 유형을 기반으로 합니다.

  테이블의 **예상 비용** 필드는 S3 버킷의 객체를 분석하는 데 드는 총 예상 비용(미국 달러)을 나타냅니다. 각 추정치는 작업이 버킷에서 분석할 압축되지 않은 데이터의 예상 양을 반영합니다. 객체를 압축하거나 파일을 보관하는 경우, 추정치에서는 파일이 3:1 의 압축률을 사용하며 작업에서 추출된 모든 파일을 분석할 수 있다고 가정합니다. 자세한 내용은 [작업 비용 예측 및 모니터링](discovery-jobs-costs.md) 섹션을 참조하세요.
+ **버킷 기준 검토** - 작업에 대한 버킷 기준을 지정한 경우, 기준의 각 조건을 검토합니다. 기준을 변경하려면, **이전**을 선택한 다음, 이전 단계의 필터 옵션을 사용하여 올바른 기준을 입력합니다. 마쳤으면 **다음**을 선택합니다.

설정 검토 및 확인을 마치면 **다음**을 선택합니다.

## 3단계: 일정 정의 및 범위 구체화
<a name="discovery-jobs-create-step3"></a>

이 단계에서는 작업을 실행할 빈도(한 번 또는 매일, 매주 또는 매월 정기적으로)를 지정합니다. 다양한 옵션을 선택하여 작업 분석 범위를 구체화합니다. 이러한 옵션에 대해 자세히 알아보려면 [작업에 대한 범위 옵션](discovery-jobs-scope.md)을(를) 참조하세요.

**일정을 정의하고 작업 범위를 구체화하려면**

1. **범위 구체화** 페이지에서 작업을 실행할 빈도를 지정합니다.
   + 작업을 한 번만 실행하려면 작업 생성을 완료한 직후 **일회성 작업**을 선택합니다.
   + 작업을 정기적으로 반복적으로 실행하려면 **예약된 작업**을 선택합니다. **업데이트 빈도**에서 작업을 매일, 매주 또는 매월 실행할지 선택합니다. 그런 다음, **기존 객체 포함** 옵션을 사용하여 작업의 첫 번째 실행 범위를 정의합니다.
     + 작업 생성을 완료한 직후 모든 기존 객체를 분석하려면이 확인란을 선택합니다. 이후에 실행할 때는 이전 실행 후에 생성되거나 변경된 객체만 분석됩니다.
     + 기존 모든 객체에 대한 분석을 건너뛰려면이 확인란의 선택을 취소합니다. 작업의 첫 번째 실행에서는 작업을 생성한 후 첫 번째 실행이 시작되기 전에 생성되거나 변경된 객체만 분석됩니다. 이후에 실행할 때는 이전 실행 후에 생성되거나 변경된 객체만 분석됩니다.

       이 확인란의 선택을 취소하면 데이터를 이미 분석하고 주기적으로 계속 분석하려는 경우에 유용합니다. 예를 들어, 이전에 다른 서비스나 응용 프로그램을 사용하여 데이터를 분류했고 최근에 Macie를 사용하기 시작한 경우, 이 옵션을 사용하면 불필요한 비용이 발생하거나 분류 데이터를 복제하지 않고도 데이터를 계속 검색하고 분류할 수 있습니다.

1. (선택 사항) 작업을 통해 분석할 객체의 비율을 지정하려면 **샘플링 깊이** 상자에 백분율을 입력합니다.

   이 값이 100%보다 작으면 Macie가 지정된 백분율까지 분석할 객체를 임의로 선택하고 해당 객체의 모든 데이터를 분석합니다. 기본값은 100%입니다.

1. (선택 사항) 작업 분석에 포함시키거나 제외시킬 S3 객체를 결정하는 특정 기준을 추가하려면 **추가 설정** 섹션을 확장한 다음 기준을 입력합니다. 이러한 기준은 객체의 속성에서 파생된 개별 조건으로 구성됩니다.
   + 특정 조건에 맞는 객체를 분석하려면(*포함시키려면*) 조건 유형과 값을 입력한 다음 **포함**을 선택합니다.
   + 특정 조건에 맞는 객체를 건너뛰려면(*제외시키려면*) 조건 유형과 값을 입력한 다음 **제외**를 선택합니다.

   원하는 각 포함 또는 제외 조건에 대해 이 단계를 반복합니다.

   조건을 여러 개 입력하면 모든 제외 조건이 포함 조건보다 우선합니다. 예를 들어, 파일 이름 확장자가 .pdf인 개체를 포함하고 5MB보다 큰 객체는 제외하는 경우, 작업은 객체가 5MB보다 크지 않은 한 파일 이름 확장자가 .pdf인 모든 객체를 분석합니다.

1. 마쳤으면 **다음**을 선택합니다.

## 4단계: 관리형 데이터 식별자 선택
<a name="discovery-jobs-create-step4"></a>

이 단계에서는 S3 객체를 분석할 때 작업에서 사용할 관리형 데이터 식별자를 지정합니다. 여기에는 두 가지 옵션이 있습니다.
+ **권장 설정 사용** - 이 옵션을 사용하면 작업에서 작업에 권장하는 관리형 데이터 식별자 세트를 사용하여 S3 객체를 분석합니다. 이 세트는 민감한 데이터의 일반적인 범주와 유형을 탐지하도록 설계되었습니다. 현재 세트에 있는 관리형 데이터 식별자 목록을 검토하려면 [작업에 권장되는 관리형 데이터 식별자](discovery-jobs-mdis-recommended.md)을(를) 참조합니다. 세트에서 관리형 데이터 식별자를 추가하거나 제거할 때마다 해당 목록이 업데이트됩니다.
+ **사용자 지정 설정 사용** - 이 옵션을 사용하면 작업에서 선택한 관리형 데이터 식별자를 사용하여 S3 객체를 분석합니다. 이는 현재 사용 가능한 관리형 데이터 식별자 전부 또는 일부만 될 수 있습니다. 관리형 데이터 식별자를 사용하지 않도록 작업을 구성할 수도 있습니다. 대신 다음 단계에서 선택한 사용자 지정 데이터 식별자만 작업에서 사용할 수 있습니다. 현재 사용 가능한 관리형 데이터 식별자 목록을 검토하려면 [빠른 참조: 유형별 관리형 데이터 식별자](mdis-reference-quick.md)을(를) 참조하세요. 새 관리형 데이터 식별자를 릴리스할 때마다 해당 목록이 업데이트됩니다.

두 옵션 중 하나를 선택하면 Macie는 관리형 데이터 식별자 테이블를 표시합니다. 테이블에서, **민감한 데이터 유형** 필드는 관리형 데이터 식별자의 고유 식별자(ID)를 지정합니다. 이 ID는 관리형 데이터 식별자가 탐지하도록 설계된 민감한 데이터의 유형을 설명합니다. 예를 들어, 미국 여권 번호의 경우 **USA\$1PASSPORT\$1NUMBER**, 신용 카드 번호의 경우 **CREDIT\$1CARD\$1NUMBER**, PGP 프라이빗 키의 경우 **PGP\$1PRIVATE\$1KEY** 등이 있습니다. 특정 식별자를 더 빨리 찾으려면, 민감한 데이터 범주 또는 유형별로 테이블을 정렬하고 필터링할 수 있습니다.

**작업에 대한 관리형 데이터 식별자를 선택하려면**

1. **관리형 데이터 식별자 선택** 페이지의 **관리형 데이터 식별자 옵션**에서 다음 중 하나를 수행하세요.
   + 작업에 대해 권장하는 관리형 데이터 식별자 세트를 사용하려면 **권장**을 선택합니다.

     이 옵션을 선택하고 작업을 두 번 이상 실행하도록 구성한 경우, 각 실행은 실행 시작 시 권장 세트에 있는 모든 관리형 데이터 식별자를 자동으로 사용합니다. 여기에는 릴리즈하여 세트에 추가한 새로운 관리형 데이터 식별자가 포함됩니다. 세트에서 제거하고 더 이상 작업에 권장되지 않는 관리형 데이터 식별자는 제외됩니다.
   + 선택한 특정 관리형 데이터 식별자만 사용하려면, **사용자** 지정을 선택한 다음, **특정 관리형 데이터 식별자 사용**을 선택합니다. 그런 다음 테이블에서 작업을 사용할 각 관리형 데이터 식별자의 확인란을 선택합니다.

     이 옵션을 선택하고 작업을 두 번 이상 실행하도록 구성한 경우, 각 실행은 선택한 관리형 데이터 식별자만 사용합니다. 즉, 작업은 실행될 때마다 이와 동일한 관리형 데이터 식별자를 사용합니다.
   + Macie에서 현재 제공하는 모든 관리형 데이터 식별자를 사용하려면, **사용자 지정**을 선택한 다음, **특정 관리형 데이터 식별자 사용**을 선택합니다. 그런 다음 테이블에서 선택 열 제목의 확인란을 선택하여 모든 행을 선택합니다.

     이 옵션을 선택하고 작업을 두 번 이상 실행하도록 구성한 경우, 각 실행은 선택한 관리형 데이터 식별자만 사용합니다. 즉, 작업은 실행될 때마다 이와 동일한 관리형 데이터 식별자를 사용합니다.
   + 관리형 데이터 식별자를 사용하지 않고 사용자 지정 데이터 식별자만 사용하려면, **사용자 지정**을 선택한 다음, **관리형 데이터 식별자 사용 안 함**을 선택합니다. 그런 다음, 다음 단계에서 사용할 사용자 지정 데이터 식별자를 선택합니다.

1. 마쳤으면 **다음**을 선택합니다.

## 5단계: 사용자 지정 데이터 식별자 선택
<a name="discovery-jobs-create-step5"></a>

이 단계에서는 S3 객체를 분석할 때 작업에 사용할 사용자 지정 데이터 식별자를 선택합니다. 작업에서는 사용하도록 구성한 관리 데이터 식별자 외에도 선택된 식별자도 사용합니다. 사용자 지정 데이터 식별자에 대한 자세한 내용은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md)을(를) 참조하세요.

**작업에 대해 사용할 사용자 지정 데이터 식별자를 선택하려면**

1. **사용자 지정 데이터 식별자 선택** 페이지에서 작업을 사용할 각 사용자 지정 데이터 식별자의 확인란을 선택합니다. 사용자 지정 데이터 식별자를 30개까지 선택할 수 있습니다.
**작은 정보**  
사용자 지정 데이터 식별자를 선택하기 전에 식별자의 설정을 검토하거나 테스트하려면, 식별자 이름 옆의 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-external-link.png))을 선택합니다. Macie는 식별자 설정을 표시하는 페이지를 엽니다.  
이 페이지를 사용하여 샘플 데이터로 식별자를 테스트할 수도 있습니다. 이렇게 하려면 **샘플 데이터** 상자에 텍스트를 1,000자까지 입력한 다음 **테스트**를 선택합니다. Macie는 식별자를 사용하여 샘플 데이터를 평가한 다음 일치 개수를 보고합니다.

1. 사용자 지정 데이터 식별자를 모두 선택했으면 **다음**을 선택합니다.

## 6단계: 허용 목록 선택
<a name="discovery-jobs-create-step6"></a>

이 단계에서는 S3 객체를 분석할 때 작업에서 사용할 허용 목록을 선택합니다. 허용 목록에 대해 자세히 알아보려면 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md)을(를) 참조하세요.

**작업에 대한 허용 목록을 선택하려면**

1. **허용 목록 선택** 페이지에서 작업을 사용할 각 허용 목록의 확인란을 선택합니다. 리스트를 10개까지 선택할 수 있습니다.
**작은 정보**  
허용 목록을 선택하기 전에 목록을 검토하려면 목록 이름 옆의 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-external-link.png))을 선택합니다. Macie는 목록 설정을 표시하는 페이지를 엽니다.  
목록에 정규 표현식(*regex*)이 지정된 경우, 이 페이지를 사용하여 샘플 데이터로 정규 표현식을 테스트할 수도 있습니다. 이렇게 하려면 **샘플 데이터** 상자에 텍스트를 1,000자까지 입력한 다음 **테스트**를 선택합니다. Macie는 regex를 사용하여 샘플 데이터를 평가한 다음 일치 개수를 보고합니다.

1. 허용 목록 선택을 마치면 **다음**을 선택합니다.

## 7단계: 일반 설정 입력
<a name="discovery-jobs-create-step7"></a>

이 단계에서는 작업의 이름을 지정하고 선택적으로 설명을 지정합니다. 작업에 태그를 할당할 수도 있습니다. *태그*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하면 용도, 소유자, 환경 또는 기타 기준과 같은 다양한 방법으로 리소스를 식별, 분류, 관리하는 데 도움이 됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)(을)를 참조하세요.

**작업에 대한 일반 설정을 입력하려면**

1. **일반 설정 입력** 페이지의 **작업 이름** 상자에 작업 이름을 입력합니다. 이름은 최대 500자까지 포함할 수 있습니다.

1. (선택 사항) **작업 설명**의 경우, 작업에 대한 간략한 설명을 입력합니다. 설명은 200자까지 포함할 수 있습니다.

1. (선택 사항) **태그**의 경우, **태그 추가**를 선택한 다음, 작업에 할당할 태그를 50개까지 입력합니다.

1. 마쳤으면 **다음**을 선택합니다.

## 8단계: 검토 및 생성
<a name="discovery-jobs-create-step8"></a>

마지막 단계에서 작업의 구성 설정을 검토하고 올바른지 확인합니다. 이는 중요한 단계입니다. 작업을 생성한 후에는 이러한 설정을 변경할 수 없습니다. 이를 통해 수행하는 데이터 프라이버시 및 보호 감사 또는 조사에 대한 민감한 데이터 조사 결과 및 검색 결과에 대한 변경 불가능한 기록이 있는지 확인할 수 있습니다.

작업 설정에 따라 작업을 한 번 실행하는 데 드는 총 예상 비용(미국 달러)을 검토할 수도 있습니다. 작업을 위해 특정 S3 버킷을 선택한 경우, 예상 값은 선택한 버킷의 객체 크기 및 유형, 그리고 해당 데이터에서 분석할 수 있는 데이터의 양을 기반으로 합니다. 작업에 대해 버킷 기준을 지정한 경우, 현재 기준과 일치하는 최대 500개 버킷의 객체 크기 및 유형, 그리고 해당 데이터에서 작업에서 분석할 수 있는 데이터의 양을 기준으로 추정치가 산출됩니다. 이 예상치에 대한 자세한 내용은 [작업 비용 예측 및 모니터링](discovery-jobs-costs.md)을(를) 참조하세요.

**작업을 검토하고 생성하려면**

1. **검토 및 생성** 페이지에서, 각 설정을 검토하고 올바른지 확인하세요. 설정을 변경하려면, 설정이 포함된 섹션에서 **편집**을 선택한 다음, 올바른 설정을 입력합니다. 탐색 탭을 사용하여 설정이 포함된 페이지로 이동할 수도 있습니다.

1. 설정 확인을 마치면 **제출**을 선택하여 작업을 생성하고 저장합니다. Macie가 설정을 확인하고 해결해야 할 문제를 알려줍니다.
**참고**  
민감한 데이터 검색 결과를 위한 리포지토리를 구성하지 않은 경우, Macie는 경고를 표시하고 작업을 저장하지 않습니다. 이 문제를 해결하려면 **민감한 데이터 검색 결과를 위한 리포지토리** 섹션에서 **구성**을 선택합니다. 그런 다음, 리포지토리의 구성 설정을 입력합니다. 자세한 방법은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md)(을)를 참조하세요. 설정을 입력한 후, **검토 및 생성** 페이지로 돌아가서 해당 페이지의 **민감한 데이터 검색 결과를 위한 리포지토리** 섹션에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다.  
권장하지는 않지만 리포지토리 요구 사항을 일시적으로 재정의하고 작업을 저장할 수 있습니다. 이렇게 할 경우, 작업의 검색 결과를 잃을 위험이 있습니다. Macie는 결과를 90일 동안만 보존하기 때문입니다. 요구 사항을 일시적으로 재정의하려면 재정의 옵션의 확인란을 선택합니다.

1. Macie에서 해결해야 할 문제를 알리면, 문제를 해결하고 **제출**을 다시 선택하여 작업을 만들고 저장합니다.

한 번, 매일 또는 현재 요일 또는 월에 실행하도록 작업을 구성한 경우, Macie는 작업을 저장한 후 즉시 작업을 실행하기 시작합니다. 그렇지 않은 경우, Macie는 지정된 요일 또는 월에 작업을 실행하도록 준비합니다. 작업을 모니터링하기 위해 [작업 상태를 확인](discovery-jobs-status-check.md)할 수 있습니다.

# 민감한 데이터 검색 작업의 결과 검토
<a name="discovery-jobs-manage-results"></a>

민감한 데이터 검색 작업을 실행하면 Amazon Macie는 해당 작업에 대한 특정 통계 데이터를 자동으로 계산하여 보고합니다. 예를 들어 Macie는 작업이 실행된 횟수와 현재 작업이 실행 중인 가운데 아직 처리하지 않은 Amazon Simple Storage Service(Amazon S3) 객체의 대략적인 수를 보고합니다. Macie는 또한 ******로그 이벤트, 민감한 데이터 조사 결과, 민감한 데이터 검색 결과 등 여러 유형의 결과를 생성합니다.

**Topics**
+ [작업 결과 유형](#discovery-jobs-manage-results-types)
+ [작업 통계 및 결과 검토](#discovery-jobs-manage-results-review)

## 민감한 데이터 검색 작업에 대한 결과 유형
<a name="discovery-jobs-manage-results-types"></a>

민감한 데이터 검색 작업이 진행됨에 따라 Amazon Macie는 해당 작업에 대해 다음과 같은 유형의 결과를 생성합니다.

**로그 이벤트**  
이는 작업이 실행되는 동안 발생한 이벤트의 레코드입니다. Macie는 특정 이벤트에 대한 데이터를 자동으로 기록하고 Amazon CloudWatch Logs에 게시합니다. 이러한 로그의 데이터는 작업이 시작되거나 중지된 정확한 날짜 및 시간과 같은 작업 진행 상황 또는 상태의 변경 기록을 제공합니다. 이 데이터는 작업이 실행되는 동안 발생한 계정 또는 버킷 수준의 오류에 대한 세부 정보도 제공합니다.  
로그 이벤트를 통해 작업을 모니터링하고 작업에서 원하는 데이터를 분석하지 못하게 했던 문제를 해결할 수 있습니다. 작업에서 런타임 기준을 사용하여 분석할 S3 버킷을 결정하는 경우, 로그 이벤트를 통해 작업 실행 시 기준과 일치하는지 여부와 해당 S3 버킷을 확인할 수도 있습니다.  
Amazon CloudWatch 콘솔 또는 Amazon CloudWatch Logs API를 사용하여 로그 이벤트에 액세스할 수 있습니다. Amazon Macie 콘솔은 작업에 대한 로그 이벤트를 쉽게 탐색할 수 있도록 해당 로그 이벤트로 연결되는 링크를 제공합니다. 자세한 내용은 [CloudWatch Logs를 사용하여 작업 모니터링](discovery-jobs-monitor-cw-logs.md) 섹션을 참조하세요.

**민감한 데이터 조사 결과**  
Macie가 S3 객체에서 찾은 민감한 데이터에 대한 보고서입니다. 각 조사 결과는 심각도 등급과 다음과 같은 세부 정보를 제공합니다.  
+ Macie가 민감한 데이터를 발견한 날짜 및 시간.
+ Macie가 발견한 민감한 데이터의 범주 및 유형.
+ Macie가 발견한 각 유형의 민감한 데이터 발생 횟수.
+ 조사 결과를 생성한 작업에 대한 고유 식별자.
+ 영향을 받는 S3 버킷 및 객체에 대한 이름, 퍼블릭 액세스 설정, 암호화 유형 및 기타 정보.
영향을 받는 S3 객체의 파일 유형이나 스토리지 형식에 따라 세부 정보에는 Macie가 발견한 최대 15개의 민감한 데이터 위치가 포함될 수 있습니다. 위치 데이터를 보고하기 위해 민감한 데이터 조사 결과는 [표준화된 JSON 스키마](findings-locate-sd-schema.md)를 사용합니다.  
민감한 데이터 조사 결과에는 Macie가 발견한 민감한 데이터는 포함되지 않습니다. 대신 필요에 따라 추가 조사 및 수정에 사용할 수 있는 정보를 제공합니다.  
Macie는 민감한 데이터 조사 결과를 90일 동안 저장합니다. Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 이러한 결과에 액세스할 수 있습니다. 또한 다른 애플리케이션, 서비스 및 시스템을 사용하여 모니터링하고 처리할 수 있습니다. 자세한 내용은 [조사 결과 검토 및 분석](findings.md) 섹션을 참조하세요.

**민감한 데이터 검색 결과**  
S3 객체의 분석에 대한 세부 정보를 기록하는 레코드입니다. Macie는 사용자가 분석하도록 작업을 구성하는 각 개체에 대해 민감한 데이터 검색 결과를 자동으로 생성합니다. 여기에는 Macie가 민감한 데이터를 발견하지 못하여 민감한 데이터 결과를 생성하지 않는 객체와 권한 설정 또는 지원되지 않는 파일 또는 저장 형식 사용과 같은 오류나 문제로 인해 Macie가 분석할 수 없는 객체가 포함됩니다.  
Macie가 S3 객체에서 민감한 데이터를 발견한 경우 민감한 데이터 조사 결과에는 민감한 데이터 조사 결과의 데이터가 포함됩니다. Macie가 객체에서 발견한 각 유형의 민감한 데이터가 1,000건 이상 발생한 위치와 같은 추가 정보도 제공합니다. 예제:   
+ Microsoft Excel 통합 문서, CSV 파일 또는 TSV 파일에 있는 셀 또는 필드의 열 및 행 번호
+ JSON 또는 JSON 라인 파일에 있는 필드 또는 배열의 경로
+ CSV, JSON, JSON 라인 또는 TSV 파일이 아닌 비이진 텍스트 파일(예: HTML, TXT 또는 XML 파일)의 줄 번호
+ Adobe PDF(휴대용 문서 형식) 파일에 있는 페이지의 페이지 번호
+ Apache Avro 객체 컨테이너 또는 Apache Parquet 파일에 있는 레코드 인덱스 및 레코드 내 필드 경로
영향을 받는 S3 객체가 .tar 또는 .zip 파일과 같은 아카이브 파일인 경우, 민감한 데이터 검색 결과는 Macie가 아카이브에서 추출한 개별 파일의 민감한 데이터 발생에 대한 자세한 위치 데이터도 제공합니다. Macie는 아카이브 파일에 대한 민감한 데이터 조사 결과에 이 정보를 포함시키지 않습니다. 위치 데이터를 보고하기 위해 민감한 데이터 검색 결과는 [표준화된 JSON 스키마](findings-locate-sd-schema.md)를 사용합니다.  
민감한 데이터 검색 결과에는 Macie가 발견한 민감한 데이터는 포함되지 않습니다. 대신 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록을 제공합니다.  
Macie는 민감한 데이터 검색 결과를 90일 동안 저장합니다. Amazon Macie 콘솔이나 Amazon Macie API에서는 바로 액세스할 수 없습니다. 대신 Macie를 구성하여 S3 버킷에 저장할 수 있습니다. 버킷은 모든 민감한 데이터 검색 결과를 위한 확정적이고 장기적인 리포지토리 역할을 할 수 있습니다. 그런 다음, 필요에 따라 해당 리포지토리에 있는 결과에 액세스하고 쿼리할 수 있습니다. 이러한 설정을 구성하는 방법에 대해 알아보려면 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 섹션을 참조하세요.  
설정을 구성하면 Macie는 민감한 데이터 검색 결과를 JSON 라인(.jsonl) 파일에 기록하고, 해당 파일을 암호화하여 GNU Zip(.gz) 파일로 S3 버킷에 추가합니다. 결과를 쉽게 찾을 수 있도록 Amazon Macie 콘솔은 결과에 대한 링크를 제공합니다.

민감한 데이터 탐지 조사 결과와 민감한 데이터 조사 결과 모두 표준화된 스키마를 따릅니다. 이렇게 하면 다른 애플리케이션, 서비스 및 시스템을 사용하여 선택적으로 쿼리, 모니터링 및 처리하는 데 도움이 될 수 있습니다.

**팁**  
민감한 데이터 검색 결과를 쿼리하고 사용하여 잠재적 데이터 보안 위험을 분석하고 보고하는 방법에 대한 자세한 지침 예제는 *AWS 보안 블로그*: [ Amazon Athena 및 Amazon Quick을 사용하여 Macie 민감한 데이터 검색 결과를 쿼리하고 시각화하는 방법](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) 블로그 게시물을 참조하세요.  
민감한 데이터 검색 결과를 분석하는 데 사용할 수 있는 Amazon Athena 쿼리 샘플은 GitHub의 [Amazon Macie 결과 분석 리포지토리](https://github.com/aws-samples/amazon-macie-results-analytics)에서 찾을 수 있습니다. 또한 이 리포지토리는 결과를 검색하고 해독할 수 있게 Athena를 구성하는 지침과 결과에 대한 테이블을 생성하는 스크립트도 제공합니다.

## 민감한 데이터 검색 작업에 대한 통계 및 결과 검토
<a name="discovery-jobs-manage-results-review"></a>

민감한 데이터 검색 작업에 대한 처리 통계 및 결과를 검토하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. 다음 단계에 따라 콘솔을 사용하여 통계 및 결과를 검토할 수 있습니다.

프로그래밍 방식으로 작업의 처리 통계에 액세스하려면 Amazon Macie API의 [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html) 작업을 사용하세요. 작업에서 생성된 조사 결과에 프로그래밍 방식으로 액세스하려면 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 작업을 사용하고 `classificationDetails.jobId` 필드의 필터 조건에 작업의 고유 식별자를 지정하세요. 자세한 방법은 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요. 그런 다음 [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) 작업을 사용하여 조사 결과의 세부 정보를 검색할 수 있습니다.

**작업에 대한 통계 및 결과를 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다.

1. **작업** 페이지에서 통계 및 결과를 검토하려는 작업의 이름을 선택합니다. 세부 정보 패널에는 작업에 대한 통계, 설정 및 기타 정보가 표시됩니다.

1. 세부 정보 패널에서 다음 작업 중 하나를 수행합니다.
   + 작업에 대한 처리 통계를 검토하려면 패널의 **통계** 섹션을 참조하세요. 이 섹션에는 작업이 실행된 횟수, 현재 실행 중에 작업이 아직 처리하지 않은 대략적인 개체 수와 같은 통계가 표시됩니다.
   + 작업에 대한 로그 이벤트를 검토하려면 패널 상단에서 **결과 표시**를 선택한 다음 **CloudWatch 로그 표시**를 선택합니다. Macie는 Amazon CloudWatch 콘솔을 열고 Macie가 작업에 대해 게시한 로그 이벤트 테이블을 표시합니다.
   + 작업에서 생성된 민감한 데이터 조사 결과를 모두 검토하려면 패널 상단에 **결과 표시**를 선택한 다음 **조사 결과 표시**를 선택합니다. Macie는 **조사 결과** 페이지를 열고 작업의 모든 조사 결과를 표시합니다. 특정 조사 결과의 세부 정보를 검토하려면 조사 결과를 선택한 다음 세부 정보 패널을 참조합니다.
**작은 정보**  
조사 결과 세부 정보 패널에서 **세부 결과 위치** 필드의 링크를 사용하여 Amazon S3의 해당 민감한 데이터 조사 결과로 이동할 수 있습니다.  
조사 결과가 대용량 아카이브 또는 압축 파일에 적용되는 경우 링크에는 해당 파일에 대한 조사 결과가 들어 있는 폴더가 표시됩니다. 조사 결과가 100개 이상인 아카이브 또는 압축 파일은 *큽니다*.
조사 결과가 작은 아카이브 또는 압축 파일에 적용되는 경우 링크에는 해당 파일의 조사 결과가 포함된 파일이 표시됩니다. 조사 결과가 100개 이하인 아카이브 또는 압축 파일은 *작습니다*.
조사 결과가 다른 유형의 파일에 적용되는 경우 링크에는 해당 파일에 대한 조사 결과가 포함된 파일이 표시됩니다.
   + 작업에서 생성된 민감한 데이터 조사 결과를 모두 검토하려면 패널 상단에 **결과 표시**를 선택한 다음 **분류 표시**를 선택합니다. Macie는 Amazon S3 콘솔을 열고 작업에 대한 모든 조사 결과가 들어 있는 폴더를 표시합니다. S3 버킷에 [민감한 데이터 조사 결과를 저장하도록](discovery-results-repository-s3.md) Macie를 구성한 후에만 이 옵션을 사용할 수 있습니다.

# 민감한 데이터 검색 작업 관리
<a name="discovery-jobs-manage"></a>

민감한 데이터 검색 작업을 관리하는 데 도움이 되도록 Amazon Macie는 각에서 작업의 전체 인벤토리를 유지합니다 AWS 리전. 이 인벤토리를 사용하면 작업을 단일 컬렉션으로 관리하고 개별 작업에 대한 구성 설정, 처리 통계 및 상태에 액세스할 수 있습니다.

예를 들어 정기적인 분석, 평가 및 모니터링을 위해 반복적으로 실행하도록 구성한 모든 작업을 식별할 수 있습니다. 작업에 대한 구성 설정 내역을 검토할 수도 있습니다. 여기에는 분석 범위를 정의하는 설정이 포함됩니다. 또한 Macie가 작업이 실행될 때 감지하고 보고할 민감한 데이터의 유형을 지정하는 설정도 포함되어 있습니다. Amazon Macie 콘솔을 사용하여 작업을 관리하는 경우 각 작업의 세부 정보는 작업에서 생성된 [민감한 데이터 조사 결과 및 기타 결과](discovery-jobs-manage-results.md)에 대한 직접 액세스도 제공합니다.

이러한 작업 외에도 개별 작업의 사용자 지정 변형을 생성할 수 있습니다. 기존 작업을 복사하고 복사 설정을 조정한 다음 사본을 새 작업으로 저장할 수 있습니다. 이는 서로 다른 데이터세트를 같은 방식으로 분석하거나, 같은 데이터세트를 서로 다른 방식으로 분석하려는 경우에 유용할 수 있습니다. 이는 기존 작업을 취소하고, 해당 내용을 복사한 다음, 사본을 조정하여 새 작업으로 저장하는 등 기존 작업의 구성 설정을 조정하고 싶은 경우에 유용합니다.

**Topics**
+ [작업 인벤토리 검토](discovery-jobs-manage-view.md)
+ [작업의 구성 설정 검토](discovery-jobs-manage-settings.md)
+ [작업의 상태 확인](discovery-jobs-status-check.md)
+ [작업 상태 변경](discovery-jobs-status-change.md)
+ [작업 복사](discovery-jobs-manage-copy.md)

# 민감한 데이터 검색 작업의 인벤토리 검토
<a name="discovery-jobs-manage-view"></a>

Amazon Macie 콘솔에서 현재의 민감한 데이터 검색 작업의 전체 인벤토리를 검토할 수 있습니다 AWS 리전. 인벤토리는 모든 작업에 대한 요약 정보와 개별 작업에 대한 세부 정보를 모두 제공합니다. 요약 정보에는 각 작업의 현재 상태, 예약된 주기적인 작업 실행 여부, 런타임 기준과 일치하는 특정 Amazon Simple Storage Service(Amazon S3) 버킷 또는 S3 버킷의 객체를 분석하도록 작업이 구성되어 있는지 여부가 포함됩니다. 개별 작업의 경우 작업의 구성 설정 분석과 같은 세부 정보에 액세스할 수도 있습니다. 작업이 이미 실행된 경우 세부 정보는 민감한 데이터 조사 결과 및 작업이 생성한 기타 유형의 결과에 대한 직접 액세스도 제공합니다.

**작업 인벤토리를 검토하려면**

Amazon Macie 콘솔을 사용하여 작업 인벤토리를 검토하려면 다음 단계를 따르세요. 프로그래밍 방식으로 인벤토리에 액세스하려면 Amazon Macie API의 [ListClassificationJobs](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-list.html) 작업을 사용합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다. **작업** 페이지가 열리고, 여기에 인벤토리의 작업 수와 해당 작업의 테이블이 표시됩니다.

1. 페이지 상단에서 선택적으로 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 각 작업의 현재 상태를 검색합니다.

1. **작업** 테이블에서 작업에 대한 요약 정보를 검토합니다.
   + **작업 이름** - 작업의 이름입니다.
   + **리소스** - 특정 S3 버킷 또는 런타임 기준과 일치하는 버킷의 객체를 분석하도록 작업이 구성되어 있는지 여부입니다. 분석할 작업에 버킷을 명시적으로 선택한 경우 이 필드는 선택한 버킷 수를 나타냅니다. 런타임 기준을 사용하도록 작업을 구성한 경우 이 필드의 값은 **기준 기반**입니다.
   + **작업 유형** - 작업이 한 번 실행되도록 구성되었는지(**일회성**) 아니면 정기적으로 예약되었는지(**예약됨**) 여부입니다.
   + **상태** – 작업의 현재 상태입니다. 이 값에 대한 자세한 내용은 [작업의 상태 확인](discovery-jobs-status-check.md) 섹션을 참조하세요.
   + **생성 날짜** - 작업이 생성된 때입니다.

1. 인벤토리를 분석하거나 특정 작업을 더 빨리 찾으려면 다음 작업 중 하나를 수행합니다.
   + 특정 필드를 기준으로 테이블을 정렬하려면 해당 필드의 열 제목을 선택합니다. 정렬 순서를 변경하려면 열 제목을 다시 선택합니다.
   + 필드에 대한 특정 값이 있는 해당 작업만 표시하려면, 필터 상자에 커서를 놓습니다. 나타나는 메뉴에서, 필터에 대해 사용할 필드를 선택하고, 필터에 대한 값을 입력합니다. 그런 다음, **적용**을 선택합니다.
   + 필드에 대한 특정 값이 있는 작업을 숨기려면, 필터 상자에 커서를 놓습니다. 나타나는 메뉴에서, 필터에 대해 사용할 필드를 선택하고, 필터에 대한 값을 입력합니다. 그런 다음, **적용**을 선택합니다. 필터 상자에서, 필터에 대한 등호 아이콘(![\[The equals icon, which is a solid gray circle.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-operator-equals.png))을 선택합니다. 이렇게 하면 필터 연산자가 *같음*에서 *같지 않음*(![\[The not equals icon, which is an empty gray circle that has a backslash in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-operator-not-equals.png))으로 변경됩니다.
   + 필터를 제거하려면, 제거할 필터에 대한 필터 제거 아이콘(![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-filter-remove.png))을 선택합니다.

1. 특정 작업에 대한 추가 설정 및 세부 정보를 검토하려면 작업 이름을 선택합니다. 그런 다음 세부 정보 패널을 참조합니다. 이러한 세부 정보에 대한 자세한 내용은 [작업의 구성 설정 검토](discovery-jobs-manage-settings.md) 섹션을 참조하세요.

# 민감한 데이터 검색 작업에 대한 설정 검토
<a name="discovery-jobs-manage-settings"></a>

Amazon Macie 콘솔에서는 **작업** 페이지의 세부 정보 패널을 사용하여 개별적인 민감한 데이터 검색 작업에 대한 구성 설정 및 기타 정보를 검토할 수 있습니다. 예를 들어, 작업이 분석하도록 구성된 Amazon Simple Storage Service(Amazon S3) 버킷 목록을 검토할 수 있습니다. 또한 해당 버킷의 객체를 분석할 때 작업이 사용하도록 구성된 관리형 및 사용자 지정 데이터 식별자를 확인할 수 있습니다.

기존 작업에 대한 구성 설정은 변경할 수 없습니다. 이를 통해 수행하는 데이터 프라이버시 및 보호 감사 또는 조사에 대한 민감한 데이터 조사 결과 및 검색 결과에 대한 변경 불가능한 기록이 있는지 확인할 수 있습니다.

기존 작업을 변경하려면 [작업을 취소](discovery-jobs-status-change.md)합니다. 그런 다음, [작업을 복사하고](discovery-jobs-manage-copy.md), 원하는 설정을 사용하도록 복사본을 구성한 다음, 복사본을 새 작업으로 저장합니다. 이렇게 할 경우, 새 작업이 기존 데이터를 같은 방식으로 다시 분석하지 않도록 하는 단계를 또한 거쳐야 합니다. 이렇게 하려면, 기존 작업을 취소하는 날짜 및 시간을 기록해 두세요. 그런 다음, 원래 작업을 취소한 후에 생성되거나 변경되는 해당 객체만 포함하도록 새 작업의 범위를 구성합니다. 예를 들어, [객체 기준](discovery-jobs-scope.md#discovery-jobs-scope-criteria)을 사용하여 원래 작업을 취소한 시점을 지정하는 제외 조건을 정의할 수 있습니다.

**작업에 대한 구성 설정을 검토하려면**

Amazon Macie 콘솔을 사용하여 작업의 구성 설정을 검토하려면 다음 단계를 따르세요. 프로그래밍 방식으로 설정을 검토하려면 Amazon Macie API의 [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html) 작업을 사용합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다. **작업** 페이지가 열리고, 여기에 인벤토리의 작업 수와 해당 작업의 테이블이 표시됩니다.

1. **작업** 테이블에서, 검토하려는 설정이 있는 작업의 이름을 선택합니다. 작업을 더 빨리 찾으려면 테이블 위의 필터 옵션을 사용하여 테이블을 필터링할 수 있습니다. 테이블을 특정 필드를 기준으로 오름차순 또는 내림차순으로 정렬할 수도 있습니다.

테이블에서 작업을 선택하면 세부 정보 패널에 작업의 구성 설정 및 작업에 대한 기타 정보가 표시됩니다. 작업의 설정에 따라, 패널에는 다음 섹션이 포함됩니다.

**일반 정보**  
이 섹션에서는 작업에 대한 일반적 정보를 제공합니다. 예를 들어 작업의 Amazon 리소스 이름(ARN), 작업이 가장 최근에 실행되기 시작한 시점, 작업의 현재 상태를 제공합니다. 작업을 일시 중지한 경우, 이 섹션에는 작업을 일시 중지한 시점과 작업 또는 최근 작업 실행이 만료되었거나 이를 재개하지 않을 경우 해당 내용이 만료되는 시점도 표시됩니다.

**통계**  
이 섹션에서는 작업에 대한 처리 통계를 보여줍니다. 예를 들어 작업이 실행된 횟수와 현재 작업이 실행 중인 가운데 아직 처리하지 않은 S3 객체의 대략적인 수를 보고합니다.

**범위**  
이 섹션에는 작업이 얼마나 자주 실행되는지가 표시됩니다. 또한 여기에는 작업 범위를 구체화하는 설정(예: [샘플링 깊이](discovery-jobs-scope.md#discovery-jobs-scope-sampling) 및 분석에 S3 객체를 포함시키거나 제외시키는 모든 [객체 기준](discovery-jobs-scope.md#discovery-jobs-scope-criteria))이 표시됩니다.

**S3 버킷**  
이 섹션은 작업을 생성할 때 명시적으로 선택한 버킷을 분석하도록 작업이 구성되어 있는 경우에 패널에 나타납니다. 작업에서 데이터를 분석하도록 AWS 계정 구성된의 수를 나타냅니다. 또한 작업이 분석하도록 구성되어 있는 버킷 수와 해당 버킷의 이름(계정별로 그룹화되어 있음)을 나타냅니다.  
계정 및 버킷의 전체 목록을 JSON 형식으로 표시하려면, **총 버킷 수** 필드에서 숫자를 선택합니다.

**S3 버킷 기준**  
이 섹션은 작업이 런타임 기준을 사용하여 어떤 버킷을 분석하지를 확인하는 경우에 패널에 나타납니다. 여기에는 작업이 사용하도록 구성되어 이있는 기준이 나열됩니다. 기준을 JSON 형식으로 표시하려면 **세부 정보를** 선택합니다. 그런 다음 나타나는 창에서 **기준** 탭을 선택합니다.  
현재 기준과 일치하는 버킷 목록을 검토하려면 **세부 정보를** 선택합니다. 그런 다음 나타나는 창에서 **일치하는 버킷** 탭을 선택합니다. 선택적으로, 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 최신 데이터를 검색할 수 있습니다. 탭에는 현재 기준과 일치하는 버킷이 최대 25개 나열됩니다.  
작업이 이미 실행된 경우, 작업이 실행되었을 때 버킷이 기준과 일치했는지 여부와 일치하는 경우 해당 버킷의 이름을 확인할 수도 있습니다. 이렇게 하려면, 다음과 같이 작업에 대한 로그 이벤트를 검토하세요: 패널 상단에서 **결과 표시**를 선택한 다음, **CloudWatch 로그 표시**를 선택합니다. Macie는 Amazon CloudWatch 콘솔을 열고 작업에 대한 로그 이벤트 테이블을 표시합니다. 이벤트에는 기준과 일치하고 작업 분석에 포함되었던 각 버킷의 `BUCKET_MATCHED_THE_CRITERIA` 이벤트가 포함됩니다. 자세한 내용은 [CloudWatch Logs를 사용하여 작업 모니터링](discovery-jobs-monitor-cw-logs.md) 섹션을 참조하세요.

**사용자 지정 데이터 식별자**  
이 섹션은 작업이 하나 이상의 [사용자 지정 데이터 식별자](custom-data-identifiers.md)를 사용하도록 구성되어 있는 경우 패널에 나타납니다. 이것은 해당 사용자 지정 데이터 식별자의 이름을 지정합니다.

**허용 목록**  
이 섹션은 작업이 하나 이상의 [허용 목록](allow-lists.md)을 사용하도록 구성되어 있는 경우 패널에 나타납니다. 이것은 해당 목록의 이름을 지정합니다. 목록의 설정과 상태를 검토하려면, 목록 이름 옆에 있는 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-view-resource-blue.png))을 선택합니다.

**관리형 데이터 식별자**  
이 섹션에는 어떤 [관리형 데이터 식별자](managed-data-identifiers.md)를 작업이 사용하도록 구성되어 있는지 표시됩니다. 이는 작업의 관리형 데이터 식별자 선택 유형에 따라 결정됩니다.  
+ **권장** - 작업 실행 시 [권장 세트](discovery-jobs-mdis-recommended.md)에 있는 관리형 데이터 식별자를 사용합니다.
+ **선택 항목 포함** - **선택 사항** 섹션에 나열된 관리형 데이터 식별자만 사용합니다.
+ **모두 포함** - 작업 실행 시 사용할 수 있는 모든 관리형 데이터 식별자를 사용합니다.
+ **선택 항목 제외** - **선택 사항** 섹션에 나열된 내용을 제외하고 작업 실행 시 사용할 수 있는 모든 관리형 데이터 식별자를 사용합니다.
+ **모두 제외** - 어떠한 관리형 데이터 식별자도 사용하지 않습니다. 지정된 사용자 지정 데이터 식별자만 사용합니다.
이러한 설정을 JSON 형식으로 검토하려면, **세부 정보**를 선택합니다.

**Tags**  
이 섹션은 태그가 작업에 할당된 경우 패널에 나타납니다. 이것은 해당 태그를 나열합니다. *태그*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)을 참조하세요.

작업 설정을 JSON 형식으로 검토하고 저장하려면 상단에서 작업의 고유 식별자(**작업 ID**)를 선택합니다. 그런 다음 **다운로드**를 선택합니다.

# 민감한 데이터 검색 작업의 상태 확인
<a name="discovery-jobs-status-check"></a>

민감한 데이터 검색 작업을 만드는 경우, 작업의 유형과 일정에 따라 초기 상태는 **활성(실행 중)** 또는 **활성(유휴)**입니다. 그런 다음, 작업은 추가 상태를 거치며, 이를 통해 사용자는 작업이 진행됨에 따라 이 상태를 모니터링할 수 있습니다.

**작은 정보**  
작업의 전체 상태를 모니터링하는 것 외에도 작업이 진행되면서 발생하는 특정 이벤트를 모니터링할 수 있습니다. Amazon Macie가 Amazon CloudWatch Logs에 자동으로 게시하는 로깅 데이터를 사용하여 이 작업을 수행할 수 있습니다. 이러한 로그의 데이터는 작업 상태의 변경 기록과 작업 실행 중에 발생하는 계정 또는 버킷 수준 오류에 대한 세부 정보를 제공합니다. 자세한 내용은 [CloudWatch Logs를 사용하여 작업 모니터링](discovery-jobs-monitor-cw-logs.md) 섹션을 참조하세요.

**작업의 상태를 확인하려면**

Amazon Macie 콘솔을 사용하여 작업의 상태를 확인하려면 다음 단계를 따르세요. 프로그래밍 방식으로 작업의 상태를 확인하려면 Amazon Macie API의 [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html) 작업을 사용합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다. **작업** 페이지가 열리고, 여기에 인벤토리의 작업 수와 해당 작업의 테이블이 표시됩니다.

1. 페이지 상단에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 각 작업의 현재 상태를 검색합니다.

1. **작업** 테이블에서 확인하려는 상태가 있는 작업을 찾습니다. 작업을 더 빨리 찾으려면 테이블 위의 필터 옵션을 사용하여 테이블을 필터링할 수 있습니다. 테이블을 특정 필드를 기준으로 오름차순 또는 내림차순으로 정렬할 수도 있습니다.

1. 테이블의 **상태** 필드를 참조하세요. 이 필드는 작업의 현재 상태를 나타냅니다.

작업의 상태는 다음 중 하나일 수 있습니다.

**활성(유휴)**  
정기 작업의 경우, 이전 실행이 완료되고 다음 예약된 실행은 보류 중입니다. 이 값은 일회성 작업에는 적용되지 않습니다.

**활성(실행 중)**  
일회성 작업의 경우, 작업이 현재 진행 중입니다. 정기 작업의 경우, 예약된 실행이 진행 중입니다.

**취소됨**  
모든 유형의 작업의 경우, 작업이 영구적으로 중지(취소)되었습니다.  
명시적으로 해당 작업을 취소한 경우 또는 해당 작업이 일회성 작업일 때 작업을 일시 중지하고 30일 이내에 이를 재개하지 않은 경우, 작업은 이 상태가 됩니다. 이전에 현재에서 [Macie를 일시 중지](suspend-macie.md)한 경우에도 작업이이 상태가 될 수 있습니다 AWS 리전.

**완료**  
일회성 작업의 경우, 작업이 성공적으로 실행되어 이제 완료되었습니다. 이 값은 정기 작업에는 적용되지 않습니다. 대신 각 실행이 성공적으로 완료되면 정기 작업의 상태가 **활성(유휴)**으로 변경됩니다.

**Macie에 의해 일시 중지됨**  
Macie는 모든 유형의 작업에 대해 작업을 일시적으로 중지(일시 중지)했습니다.  
작업 완료 또는 작업 실행이 사용자 계정의 월간 [민감한 데이터 검색 할당량](macie-quotas.md)을 초과할 경우 작업은 이 상태가 됩니다. 이러한 상황이 발생할 때, Macie는 자동으로 작업을 일시 중지합니다. Macie는 다음 달이 시작되거나 계정에 대한 월별 할당량이 재설정되거나 사용자가 계정 할당량을 늘리면 자동으로 작업을 재개합니다.  
조직의 Macie 관리자로서 멤버 계정의 데이터를 분석하도록 작업을 구성한 경우, 작업 완료 또는 작업 실행이 멤버 계정의 월간 민감한 데이터 검색 할당량을 초과할 경우에도 작업이 이 상태가 될 수 있습니다.  
작업이 실행 중이고 적합한 객체에 대한 분석 결과가 멤버 계정에 대한 이 할당량에 도달하면 작업은 해당 계정이 소유한 객체에 대한 분석을 중단합니다. 할당량을 충족하지 못한 다른 모든 계정의 객체 분석 작업이 완료되면 Macie는 자동으로 작업을 일시 중지합니다. 일회성 작업인 경우 Macie는 다음 달이 시작되거나 영향을 받는 모든 계정의 할당량이 늘어나는 시점(둘 중 먼저 발생하는 날짜)에 자동으로 작업을 재개합니다. 정기 작업인 경우 Macie는 다음 실행이 시작되거나 다음 달이 시작될 때(둘 중 먼저 발생하는 날짜) 작업을 자동으로 재개합니다. 다음 달이 시작되기 전에 예약된 실행이 시작되거나 영향을 받는 계정의 할당량이 증가하면 작업은 해당 계정이 소유한 객체를 분석하지 않습니다.

**사용자에 의해 일시 중지됨**  
모든 유형의 작업에 대해 사용자가 작업을 일시적으로 중지(일시 중지)했습니다.  
일회성 작업을 일시 중지하고 30일 이내에 이를 재개하지 않으면 작업이 만료되고 Macie는 작업을 취소합니다. 정기 작업이 현재 실행 중일 때 이를 일시 중지하고 30일 이내에 재개하지 않으면 작업 실행이 만료되고 Macie는 실행을 취소합니다. 일시 중지된 작업 또는 작업 실행의 만료 날짜를 확인하려면 테이블에서 작업 이름을 선택한 다음, 세부 정보 패널의 **상태 세부 정보** 섹션에서 **만료** 필드를 참조합니다.

작업이 취소되거나 일시 중지된 경우 작업 세부 정보를 참조하여 작업이 실행되기 시작했는지 아니면 정기 작업의 경우 취소되거나 일시 중지되기 전에 한 번 이상 실행되었는지 확인할 수 있습니다. 이 작업을 수행하려면 **작업** 테이블에서 작업의 이름을 선택한 다음, 세부 정보 패널을 참조합니다. 패널의 **실행 횟수** 필드는 작업이 실행된 횟수를 나타냅니다. **마지막 실행 시간** 필드는 작업이 실행되기 시작한 가장 최근 날짜 및 시간을 나타냅니다.

작업의 현재 상태에 따라 선택적으로 작업을 일시 중지, 재개 또는 취소할 수 있습니다. 자세한 내용은 [작업 상태 변경](discovery-jobs-status-change.md) 섹션을 참조하세요.

# 민감한 데이터 검색 작업의 상태 변경
<a name="discovery-jobs-status-change"></a>

민감한 데이터 검색 작업을 만든 후에는 작업을 일시적으로 일시 중지하거나 영구적으로 취소할 수 있습니다. 현재 실행 중인 작업을 일시 중지하면 Amazon Macie는 즉시 해당 작업에 대한 모든 처리 작업을 일시 중지하기 시작합니다. 현재 실행 중인 작업을 취소하면 Macie는 즉시 해당 작업에 대한 모든 처리 작업을 중지하기 시작합니다. 작업이 취소된 후에는 작업을 재개하거나 다시 시작할 수 없습니다.

일회성 작업을 일시 중지한 경우, 30일 이내에 이를 재개할 수 있습니다. 작업을 재개하면 Macie는 작업을 일시 중지한 시점부터 즉시 처리를 재개합니다. Macie는 작업을 처음부터 다시 시작하지 않습니다. 일회성 작업을 일시 중지한 후 30일 이내에 이를 재개하지 않으면 작업이 만료되고 Macie는 작업을 취소합니다.

정기 작업을 일시 중지하면 언제든지 이를 재개할 수 있습니다. 정기 작업을 재개하고 일시 중지했을 때 작업이 유휴 상태였던 경우, Macie는 작업을 만들 때 선택한 일정 및 기타 구성 설정에 따라 작업을 재개합니다. 정기 작업을 재개하고 일시 중지했을 때 작업이 활발하게 실행 중이었던 경우, Macie가 작업을 재개하는 방법은 작업을 재개한 시점에 따라 달라집니다.
+ 작업을 일시 중지한 후 30일 이내에 재개하면, Macie는 작업을 일시 중지한 시점부터 가장 최근에 예약된 실행을 즉시 재개합니다. Macie는 실행을 처음부터 다시 시작하지 않습니다.
+ 일시 중지한 후 30일 이내에 작업을 재개하지 않으면, 예약된 최신 실행이 만료되고 Macie는 해당 실행의 나머지 처리 작업을 모두 취소합니다. 이후에 작업을 재개하면, Macie는 작업을 만들 때 선택한 일정 및 기타 구성 설정에 따라 작업을 재개합니다.

일시 중지된 작업 또는 작업 실행이 만료되는 시점을 결정하는 데 도움이 되도록, Macie는 작업이 일시 중지된 동안 작업 세부 정보에 만료 날짜를 추가합니다. 또한, 작업 또는 작업 실행이 만료되기 약 7일 전에 알림을 보내드립니다. 작업 또는 작업 실행이 만료되어 취소되면 다시 알려드립니다. 사용자에게 알리기 위해와 연결된 주소로 이메일을 보냅니다 AWS 계정. 또한 계정에 대한 AWS Health 이벤트 및 Amazon CloudWatch 이벤트를 생성합니다. 콘솔을 사용하여 만료 날짜를 확인하려면 작업 페이지의 테이블에서 **작업** 이름을 선택합니다. 그런 다음 세부 정보 패널의 **상태 세부 정보** 섹션에서 **만료** 필드를 참조합니다. 프로그래밍 방식으로 날짜를 확인하려면 Amazon Macie API의 [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html) 작업을 사용합니다.

**작업을 일시 중지, 재개 또는 취소하려면**

Amazon Macie 콘솔을 사용하여 작업을 일시 중지, 재개 또는 취소하려면 다음 단계를 따르세요. 이를 프로그래밍 방식으로 수행하려면 Amazon Macie API의 [UpdateClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)작업을 사용합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다. **작업** 페이지가 열리고, 여기에 인벤토리의 작업 수와 해당 작업의 테이블이 표시됩니다.

1. 페이지 상단에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 각 작업의 현재 상태를 검색합니다.

1. **작업** 테이블에서 일시 중지, 재개 또는 취소하려는 작업의 확인란을 선택합니다. 작업을 더 빨리 찾으려면 테이블 위의 필터 옵션을 사용하여 테이블을 필터링할 수 있습니다. 테이블을 특정 필드를 기준으로 오름차순 또는 내림차순으로 정렬할 수도 있습니다.

1. **작업** 메뉴에서 다음 중 하나를 수행합니다.
   + 작업을 일시적으로 중지하려면 **일시 중지**를 선택합니다. 이 옵션은 작업의 현재 상태가 **활성(유휴)**, **활성(실행 중)** 또는 **Macie에 의해 일시 중지됨**인 경우에만 사용할 수 있습니다.
   + 작업을 재개하려면 **재개**를 선택합니다. 이 옵션은 작업의 현재 상태가 **사용자에 의해 일시 중지됨**인 경우에만 사용할 수 있습니다.
   + 작업을 영구적으로 취소하려면 **취소**를 선택합니다. 이 옵션을 선택하면 이후에 작업을 재개하거나 다시 시작할 수 없습니다.

# 민감한 데이터 검색 작업 복사
<a name="discovery-jobs-manage-copy"></a>

기존 작업과 유사한 민감한 데이터 검색 작업을 빠르게 생성하려면 기존 작업의 사본을 생성할 수 있습니다. 그런 다음 복사본의 설정을 편집하고 복사본을 새 작업으로 저장할 수 있습니다. 이는 서로 다른 데이터세트를 같은 방식으로 분석하거나, 같은 데이터세트를 서로 다른 방식으로 분석하려는 경우에 유용할 수 있습니다. 이는 기존 작업을 취소하고, 해당 내용을 복사한 다음, 사본을 조정하여 새 작업으로 저장하는 등 기존 작업의 구성 설정을 조정하고 싶은 경우에 유용합니다.

**작업을 복사하려면**

Amazon Macie 콘솔을 사용하여 작업을 복사하려면 다음 단계를 따르세요. 프로그래밍 방식으로 작업을 복사하려면 Amazon Macie API의 [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html) 작업을 사용하여 복사하려는 작업에 대한 구성 설정을 검색합니다. 그런 다음 [CreateClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs.html) 작업을 사용하여 작업 복사본을 생성합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다. **작업** 페이지가 열리고, 여기에 인벤토리의 작업 수와 해당 작업의 테이블이 표시됩니다.

1. **작업** 테이블에서 복사하려는 작업의 확인란을 선택합니다. 작업을 더 빨리 찾으려면 테이블 위의 필터 옵션을 사용하여 테이블을 필터링할 수 있습니다. 테이블을 특정 필드를 기준으로 오름차순 또는 내림차순으로 정렬할 수도 있습니다.

1. **작업** 메뉴에서 **새로 복사**를 선택합니다.

1. 콘솔에서 단계를 완료하여 작업 복사본에 대한 설정을 검토하고 조정합니다. **범위 구체화** 단계의 경우, 작업에서 기존 데이터를 같은 방식으로 다시 분석하지 못하도록 하는 옵션을 선택하는 것을 고려합니다.
   + 일회성 작업의 경우, 특정 시간 이후에 생성되거나 변경된 객체만 포함하도록 [객체 기준](discovery-jobs-scope.md#discovery-jobs-scope-criteria)을 사용합니다. 예를 들어, 취소한 작업의 복사본을 만드는 경우 기존 작업을 취소한 날짜와 시간을 지정하는 **마지막 수정** 조건을 추가합니다.
   + 정기 작업의 경우 **기존 객체 포함** 확인란의 선택을 취소합니다. 이렇게 할 경우, 작업의 첫 번째 실행은 작업을 생성한 후에 그리고 작업의 첫 번째 실행 전에 생성되거나 변경되는 해당 객체만 분석합니다. 또한 [객체 기준](discovery-jobs-scope.md#discovery-jobs-scope-criteria)을 사용하여 특정 날짜 및 시간 이전에 마지막으로 수정된 객체를 제외할 수도 있습니다.

   이 단계 및 기타 단계에 대한 추가 세부 정보는 [민감한 데이터 검색 작업 생성](discovery-jobs-create.md)을(를) 참조하세요.

1. 작업을 마치면 **제출**을 선택하여 사본을 새 작업으로 저장합니다.

한 번, 매일 또는 현재 요일 또는 월에 실행하도록 작업을 구성한 경우, Macie는 작업을 저장한 후 즉시 작업을 실행하기 시작합니다. 그렇지 않은 경우, Macie는 지정된 요일 또는 월에 작업을 실행하도록 준비합니다. 작업을 모니터링하기 위해 [작업 상태를 확인](discovery-jobs-status-check.md)할 수 있습니다.

# CloudWatch Logs를 사용하여 민감한 데이터 검색 작업 모니터링
<a name="discovery-jobs-monitor-cw-logs"></a>

민감한 데이터 검색 작업의 [전체 상태를 모니터링](discovery-jobs-status-check.md)하는 것 외에도 작업이 진행되면서 발생하는 특정 이벤트를 모니터링하고 분석할 수 있습니다. Amazon Macie가 Amazon CloudWatch Logs에 자동으로 게시하는 실시간에 가까운 로깅 데이터를 사용하여 이 작업을 수행할 수 있습니다. 이러한 로그의 데이터는 작업의 진행 상황 또는 상태에 대한 변경 기록을 제공합니다. 예를 들어 데이터를 사용하여 작업이 실행되기 시작했거나 일시 중지되었거나 실행이 완료된 정확한 날짜와 시간을 확인할 수 있습니다.

로그 데이터는 작업이 실행되는 동안 발생하는 계정 또는 버킷 수준의 오류에 대한 세부 정보도 제공합니다. 예를 들어, Macie는 Amazon Simple Storage Service(Amazon S3) 버킷의 권한 설정으로 인해 작업이 버킷의 객체를 분석할 수 없는 경우 이벤트를 기록합니다. 이벤트는 오류가 발생한 시기를 나타내며 영향을 받는 버킷과 버킷을 소유 AWS 계정 한를 식별합니다. 이러한 유형의 이벤트에 대한 데이터는 Macie가 원하는 데이터를 분석하지 못하게 하는 오류를 식별, 조사 및 해결하는 데 도움이 될 수 있습니다.

Amazon CloudWatch Logs를 사용하면 Macie를 AWS 서비스포함한 여러 시스템, 애플리케이션 및의 로그 파일을 모니터링, 저장 및 액세스할 수 있습니다. 또한 로그 데이터를 쿼리 및 분석하고, 특정 이벤트가 발생하거나 임곗값이 충족되면 알려주도록 CloudWatch Logs를 구성할 수 있습니다. CloudWatch Logs는 로그 데이터를 보관하고 Amazon S3에 데이터를 내보내는 기능도 제공합니다. CloudWatch Logs에 대한 자세한 내용은 [Amazon CloudWatch Logs 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)를 참조하세요.

**Topics**
+ [작업 로깅 작동 방식](discovery-jobs-monitor-cw-logs-configure.md)
+ [작업 로그 검토](discovery-jobs-monitor-cw-logs-review.md)
+ [작업에 대한 로그 이벤트 이해](discovery-jobs-monitor-cw-logs-ref.md)

# 민감한 데이터 검색 작업의 로깅 작동 방식
<a name="discovery-jobs-monitor-cw-logs-configure"></a>

민감한 데이터 검색 작업을 실행하기 시작하면 Amazon Macie는 Amazon CloudWatch Logs에 적절한 리소스를 자동으로 생성하고 구성하여 모든 작업에 대한 이벤트를 기록합니다. 그러면 Macie는 작업이 실행될 때 해당 리소스에 이벤트 데이터를 자동으로 게시합니다. 계정의 Macie [서비스 연결 역할](service-linked-roles.md)에 대한 권한 정책을 통해 Macie가 사용자를 대신하여 이러한 작업을 수행할 수 있습니다. CloudWatch Logs에서 리소스를 생성 또는 구성하여 작업에 대한 이벤트 데이터를 기록하기 위한 별도의 조치를 취할 필요가 없습니다.

CloudWatch Logs에서 로그는 *로그 그룹*으로 정리됩니다. 각 로그 그룹에는 *로그 스트림*이 포함되어 있습니다. 각 로그 스트림에는 *로그 이벤트*가 포함됩니다. 각 리소스의 일반적인 용도는 다음과 같습니다.
+ *로그 그룹*은 동일한 보존, 모니터링 및 액세스 제어 설정을 공유하는 로그 스트림 모음입니다. 예를 들어 모든 민감한 데이터 검색 작업에 대한 로그 모음입니다.
+ *로그 스트림*은 동일한 소스(예: 개별적인 민감한 데이터 검색 작업)를 공유하는 일련의 로그 이벤트입니다.
+ *로그 이벤트*는 애플리케이션이나 리소스에서 기록한 활동(예: Macie가 특정 민감한 데이터 검색 작업에 대해 기록하고 게시한 개별 이벤트)에 대한 기록입니다.

Macie는 모든 민감한 데이터 검색 작업에 대한 이벤트를 하나의 로그 그룹에 게시합니다. 각 작업에는 해당 로그 그룹에 고유한 로그 스트림이 있습니다. 로그 그룹에는 다음과 같은 접두사와 이름이 있습니다.

`/aws/macie/classificationjobs`

이 로그 그룹이 이미 있는 경우 Macie는 이 로그 그룹을 사용하여 작업에 대한 로그 이벤트를 저장합니다. 이 기능은 조직에서 작업 이벤트에 대해 미리 정의된 보존 기간, 암호화 설정, 태그, 메트릭 필터 등이 있는 로그 그룹을 생성하는 등 [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)과 같은 자동 구성을 사용하는 경우 유용할 수 있습니다.

이 로그 그룹이 없는 경우 Macie는 CloudWatch Logs가 새 로그 그룹에 사용하는 기본 설정을 사용하여 그룹을 생성합니다. 설정에는 **만료 안 함** 로그 보존 기간이 포함됩니다. 즉, CloudWatch Logs는 로그를 무기한 저장합니다. 해당 로그 그룹의 보존 기간을 변경할 수 있습니다. 자세한 내용을 알아보려면 *Amazon CloudWatch Logs 사용 설명서*의 [로그 그룹 및 로그 스트림 작업](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)을 참조하세요.

이 로그 그룹 내에서 Macie는 작업을 처음 실행할 때 사용자가 실행하는 각 작업에 대해 고유한 로그 스트림을 생성합니다. 로그 스트림의 이름은 `85a55dc0fa6ed0be5939d0408example`과 같은 작업의 고유 식별자이며 다음 형식을 따릅니다.

`/aws/macie/classificationjobs/85a55dc0fa6ed0be5939d0408example`

각 로그 스트림에는 Macie가 해당 작업에 대해 기록하고 게시한 모든 로그 이벤트가 들어 있습니다. 정기 작업의 경우 여기에는 모든 작업 실행에 대한 이벤트가 포함됩니다. 정기 작업의 로그 스트림을 삭제하면 Macie는 다음에 작업이 실행될 때 스트림을 다시 만듭니다. 일회성 작업의 로그 스트림을 삭제하면 복원할 수 없습니다.

모든 작업에 기본적으로 로깅이 활성화되어 있다는 점에 유의하세요. 이를 비활성화하거나 Macie가 CloudWatch Logs에 작업 이벤트를 게시하지 못하게 할 수 없습니다. 로그를 저장하지 않으려는 경우 로그 그룹의 보존 기간을 하루로 줄일 수 있습니다. 보존 기간이 끝나면 CloudWatch Logs는 로그 그룹에서 만료된 이벤트 데이터를 자동으로 삭제합니다.



# 민감한 데이터 검색 작업 로그 검토
<a name="discovery-jobs-monitor-cw-logs-review"></a>

Amazon Macie 에서 민감한 데이터 검색 작업 실행을 시작한 후 Amazon CloudWatch Logs를 사용하여 작업에 대한 로그를 검토할 수 있습니다. CloudWatch Logs는 로그 데이터를 검토, 분석 및 모니터링하는 데 도움이 되도록 설계된 기능을 제공합니다. CloudWatch Logs에서 다른 유형의 로그 데이터를 처리하는 것처럼 이러한 기능을 사용하여 작업에 대한 로그 스트림 및 이벤트를 처리할 수 있습니다.

예를 들어 집계 데이터를 검색하고 필터링하여 특정 시간 범위 동안 모든 작업에서 발생한 특정 유형의 이벤트를 식별할 수 있습니다. 또는 특정 작업에서 발생한 모든 이벤트를 대상으로 검토할 수 있습니다. 또한 CloudWatch Logs는 로그 데이터를 모니터링하고, 지표 필터를 정의하고, 사용자 지정 경보를 생성하는 옵션을 제공합니다.

**작은 정보**  
Amazon Macie 콘솔을 사용하여 특정 작업에 대한 로그 데이터로 빠르게 이동할 수 있습니다. 이렇게 하려면 작업 페이지에서 **작업** 이름을 선택합니다. 세부 정보 패널 상단에서 **결과 표시**를 선택한 다음 **CloudWatch 로그 보기**를 선택합니다. Macie는 Amazon CloudWatch 콘솔을 열고 작업에 대한 로그 이벤트 테이블을 표시합니다.

**민감한 데이터 검색 작업 로그를 검토하려면**

Amazon CloudWatch 콘솔을 사용하여 로그 데이터로 이동하고 검토하려면 다음 단계를 따르세요. 프로그래밍 방식으로 데이터를 검토하려면 [Amazon CloudWatch Logs API](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/Welcome.html)를 사용합니다.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 로그를 검토하려는 작업을 실행한 리전을 선택합니다.

1. 탐색 창에서 **로그**를 선택한 다음 **로그 그룹**을 선택합니다.

1. **로그 그룹** 페이지에서 **/aws/macie/classificationjobs** 로그 그룹을 선택합니다. CloudWatch는 실행한 작업에 대한 로그 스트림 테이블을 표시합니다. 각 작업에는 고유한 스트림이 하나씩 있습니다. 각 스트림의 이름은 작업의 고유 식별자와 관련이 있습니다.

1. **로그 스트림** 탭에서 다음 중 하나를 수행합니다.
   + 특정 작업에 대한 로그 이벤트를 검토하려면 해당 작업의 로그 스트림을 선택합니다. 스트림을 더 쉽게 찾으려면 표 위의 필터 상자에 작업의 고유 식별자를 입력하세요. 로그 스트림을 선택하면 CloudWatch에 작업에 대한 로그 이벤트 테이블이 표시됩니다.
   + 모든 작업에 대한 로그 이벤트를 검토하려면 **모든 로그 스트림 검색**을 선택합니다. CloudWatch에는 모든 작업에 대한 로그 이벤트 테이블이 표시됩니다.

1. (선택 사항) 표 위의 필터 상자에 검토할 특정 이벤트의 특성을 지정하는 용어, 문구 또는 값을 입력합니다. 자세한 내용은 *Amazon CloudWatch Logs 사용 설명서*에서 [필터 패턴을 사용하여 로그 데이터 검색](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/SearchDataFilterPattern.html)을 참조하세요.

1. 특정 로그 이벤트의 세부 정보를 검토하려면 해당 이벤트 행에서 확장(![\[The expand row icon, which is a right-facing solid arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-caret-right-filled.png))을 선택합니다. CloudWatch에는 이벤트의 세부 정보가 JSON 형식으로 표시됩니다. 이러한 세부 정보에 대한 자세한 내용은 [작업에 대한 로그 이벤트 이해](discovery-jobs-monitor-cw-logs-ref.md)을(를) 참조하세요.

로그 이벤트의 데이터에 익숙해지면 추가 작업을 수행하여 데이터의 분석 및 모니터링을 간소화할 수 있습니다. 예를 들어 로그 데이터를 수치 CloudWatch [지표로 변환하는 지표 필터를 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html)할 수 있습니다. 특정 로그 이벤트를 더 쉽게 식별하고 대응할 수 있는 [사용자 지정 경보를 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html)할 수도 있습니다. 자세한 내용은 [Amazon CloudWatch Logs 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)를 참조하세요.

# 민감한 데이터 검색 작업에 대한 로그 이벤트 이해
<a name="discovery-jobs-monitor-cw-logs-ref"></a>

민감한 데이터 검색 작업을 모니터링하는 데 도움이 되도록 Amazon Macie는 Amazon CloudWatch Logs에 작업에 대한 로깅 데이터를 자동으로 게시합니다. 이러한 로그의 데이터는 작업의 진행 상황 또는 상태에 대한 변경 기록을 제공합니다. 예를 들어, 데이터를 사용하여 작업 실행이 시작되거나 실행이 완료된 정확한 날짜와 시간을 확인할 수 있습니다. 또한 데이터는 작업이 실행되는 동안 발생할 수 있는 특정 유형의 오류에 대한 세부 정보를 제공합니다. 이러한 데이터는 Macie가 원하는 데이터를 분석하지 못하게 하는 오류를 식별, 조사 및 해결하는 데 도움이 될 수 있습니다.

작업을 실행하기 시작하면 Macie는 CloudWatch Logs에 적절한 리소스를 자동으로 생성하고 구성하여 현재 에서 모든 작업에 대한 이벤트를 기록합니다. 그러면 Macie는 작업이 실행될 때 해당 리소스에 이벤트 데이터를 자동으로 게시합니다. 자세한 내용은 [작업 로깅 작동 방식](discovery-jobs-monitor-cw-logs-configure.md) 섹션을 참조하세요.

CloudWatch Logs를 사용하면 작업에 대한 로그 데이터를 쿼리하고 분석할 수 있습니다. 예를 들어 집계 데이터를 검색하고 필터링하여 특정 시간 범위 동안 모든 작업에서 발생한 특정 유형의 이벤트를 식별할 수 있습니다. 또는 특정 작업에서 발생한 모든 이벤트를 대상으로 검토할 수 있습니다. 또한 CloudWatch Logs는 로그 데이터를 모니터링하고, 지표 필터를 정의하고, 사용자 지정 경보를 생성하는 옵션을 제공합니다. 예를 들어 작업 실행 시 특정 유형의 이벤트가 발생하는 경우 이를 알리도록 CloudWatch Logs를 구성할 수 있습니다. 자세한 내용은 [Amazon CloudWatch Logs 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)를 참조하세요.

**Contents**
+ [작업의 로그 이벤트 스키마](#discovery-jobs-monitor-cw-logs-schema)
+ [작업의 로그 이벤트 유형](#discovery-jobs-monitor-cw-logs-event-index)
  + [작업 상태 이벤트](#discovery-jobs-monitor-cw-logs-event-index-status)
  + [계정 수준 오류 이벤트](#discovery-jobs-monitor-cw-logs-event-index-account-errors)
  + [버킷 수준 오류 이벤트](#discovery-jobs-monitor-cw-logs-event-index-bucket-errors)

## 민감한 데이터 검색 작업에 대한 로그 이벤트 스키마
<a name="discovery-jobs-monitor-cw-logs-schema"></a>

민감한 데이터 검색 작업에 대한 각 로그 이벤트는 표준 필드 집합을 포함하고 Amazon CloudWatch Logs 이벤트 스키마를 따르는 JSON 객체입니다. 일부 유형의 이벤트에는 해당 유형의 이벤트에 특히 유용한 정보를 제공하는 추가 필드가 있습니다. 예를 들어 계정 수준 오류에 대한 이벤트에는 영향을 받는 AWS 계정의 계정 ID가 포함됩니다. 버킷 수준 오류 이벤트에는 영향을 받는 Amazon Simple Storage Service(Amazon S3) 버킷의 이름이 포함됩니다.

다음 예에서는 민감한 데이터 검색 작업에 대한 로그 이벤트 스키마를 보여줍니다. 이 예제에서 이벤트는 Amazon S3가 버킷에 대한 액세스를 거부했기 때문에 Amazon Macie가 S3 버킷의 어떤 객체도 분석할 수 없었다고 보고합니다.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "BUCKET_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:11:30.574809Z",
    "description": "Macie doesn’t have permission to access the affected S3 bucket.",
    "jobName": "My_Macie_Job",
    "operation": "ListObjectsV2",
    "runDate": "2024-04-14T17:08:30.345809Z",
    "affectedAccount": "111122223333",
    "affectedResource": {
        "type": "S3_BUCKET_NAME",
        "value": "amzn-s3-demo-bucket"
    }
}
```

앞의 예에서 Macie는 Amazon S3 API의 [ListObjectsV2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) 작업을 사용하여 버킷의 객체를 나열하려고 시도했습니다. Macie가 Amazon S3에 요청을 보냈을 때 Amazon S3는 버킷에 대한 액세스를 거부했습니다.

다음 필드는 민감한 데이터 검색 작업의 모든 로그 이벤트에 공통적으로 사용됩니다.
+ `adminAccountId` - 작업을 생성한 AWS 계정 의 고유 식별자입니다.
+ `jobId` – 작업의 고유 식별자입니다.
+ `eventType` – 발생한 이벤트의 유형입니다.
+ `occurredAt` - 이벤트 발생 날짜 및 시간(협정 세계시(UTC) 및 확장 ISO 8601 형식)입니다.
+ `description` – 이벤트에 대한 간단한 설명입니다.
+ `jobName` - 작업의 이름입니다.

이벤트의 유형과 특성에 따라 로그 이벤트에는 다음 필드도 포함될 수 있습니다.
+ `affectedAccount` - 영향을 받는 리소스를 소유한 사람의 AWS 계정 에 대한 고유 식별자입니다.
+ `affectedResource` - 영향을 받는 리소스에 대한 세부 정보를 제공하는 JSON 객체입니다. 객체에서 필드는 리소스에 대한 메타데이터를 저장하는 `type` 필드를 지정합니다. `value` 필드는 필드(`type`)의 값을 지정합니다.
+ `operation` - Macie가 수행하려고 시도하여 오류를 일으킨 작업입니다.
+ `runDate` - 적용 가능한 작업 또는 작업 실행이 시작된 날짜 및 시간(협정 세계시(UTC) 및 확장 ISO 8601 형식)입니다.

## 민감한 데이터 검색 작업에 대한 로그 이벤트 유형
<a name="discovery-jobs-monitor-cw-logs-event-index"></a>

Amazon Macie는 민감한 데이터 검색 작업에 발생할 수 있는 세 가지 이벤트 범주에 대한 로그 이벤트를 게시합니다.
+ 작업 상태 이벤트: 작업 또는 작업 실행의 상태 또는 진행 상황에 대한 변경 사항을 기록합니다.
+ Macie가 특정에 대한 Amazon S3 데이터를 분석하지 못하게 하는 오류를 기록하는 계정 수준 오류 이벤트입니다 AWS 계정.
+ 버킷 수준 오류 이벤트: Macie가 특정 S3 버킷의 데이터를 분석하지 못하게 하는 오류를 기록합니다.

이 섹션의 항목에서는 Macie가 각 범주에 게시하는 이벤트 유형을 나열하고 설명합니다.

### 작업 상태 이벤트
<a name="discovery-jobs-monitor-cw-logs-event-index-status"></a>

작업 상태 이벤트는 작업 또는 작업 실행의 상태 또는 진행 상황에 대한 변경 사항을 기록합니다. 정기 작업의 경우 Macie는 전체 작업과 개별 작업 실행 모두에 대해 이러한 이벤트를 기록하고 게시합니다.

다음 예제에서는 샘플 데이터를 사용하여 작업 상태 이벤트의 필드 구조와 특성을 보여줍니다. 이 예제에서 `SCHEDULED_RUN_COMPLETED` 이벤트는 정기 작업의 예약된 실행이 완료되었음을 나타냅니다. `runDate` 필드에 표시된 대로 실행은 2024년 4월 14일 17:09:30 UTC에 시작되었습니다. `occurredAt` 필드에 표시된 대로 달리기는 2024년 4월 14일 17:16:30 UTC에 종료되었습니다.

```
{
    "adminAccountId": "123456789012",
    "jobId": "ffad0e71455f38a4c7c220f3cexample",
    "eventType": "SCHEDULED_RUN_COMPLETED",
    "occurredAt": "2024-04-14T17:16:30.574809Z",
    "description": "The scheduled job run finished running.",
    "jobName": "My_Daily_Macie_Job",
    "runDate": "2024-04-14T17:09:30.574809Z"
}
```

다음 표는 Macie가 기록하고 CloudWatch Logs에 게시하는 작업 상태 이벤트의 유형을 나열하고 설명합니다. **이벤트 유형** 열에는 이벤트의 `eventType` 필드에 나타나는 각 이벤트의 이름이 표시됩니다. **설명** 열은 이벤트 `description` 필드에 나타나는 이벤트에 대한 간략한 설명을 제공합니다. **추가 정보**는 이벤트가 적용되는 작업 유형에 대한 정보를 제공합니다. 테이블은 먼저 이벤트가 발생할 수 있는 일반적인 연대순으로 정렬된 다음 이벤트 유형별 알파벳 오름차순으로 정렬됩니다.


| 이벤트 유형 | 설명 | 추가 정보 | 
| --- | --- | --- | 
|  JOB\$1CREATED  |  작업이 생성되었습니다.  |  일회성 및 정기 작업에 적용됩니다.  | 
| ONE\$1TIME\$1JOB\$1STARTED |  작업이 실행되기 시작했습니다.  |  일회성 작업에만 적용됩니다.  | 
|  SCHEDULED\$1RUN\$1STARTED  |  스케줄링된 작업 실행이 시작되었습니다.  |  정기 작업에만 적용됩니다. Macie는 일회성 작업의 시작을 기록하기 위해 이러한 유형의 이벤트가 아닌 ONE\$1TIME\$1JOB\$1STARTED 이벤트를 게시합니다.  | 
|  BUCKET\$1MATCHED\$1THE\$1CRITERIA  |  영향을 받은 버킷이 작업에 지정된 버킷 기준과 일치했습니다.  |  런타임 버킷 기준을 사용하여 분석할 S3 버킷을 결정하는 일회성 및 주기적 작업에 적용됩니다. `affectedResource` 객체는 기준과 일치하고 작업 분석에 포함된 버킷의 이름을 지정합니다.  | 
|  NO\$1BUCKETS\$1MATCHED\$1THE\$1CRITERIA  |  작업이 실행되기 시작했지만 현재 작업에 지정된 버킷 기준과 일치하는 버킷이 없습니다. 작업에서 데이터를 분석하지 않았습니다.  |  런타임 버킷 기준을 사용하여 분석할 S3 버킷을 결정하는 일회성 및 주기적 작업에 적용됩니다.  | 
| SCHEDULED\$1RUN\$1COMPLETED |  예약된 작업 실행이 완료되었습니다.  |  정기 작업에만 적용됩니다. Macie는 일회성 작업의 완료를 기록하기 위해 이러한 유형의 이벤트가 아닌 JOB\$1COMPLETED 이벤트를 게시합니다.  | 
|  JOB\$1PAUSED\$1BY\$1USER  |  사용자가 작업을 일시 중지했습니다.  |  일시적으로 중지(일시 중지)한 일회성 및 정기 작업에 적용됩니다.  | 
|  JOB\$1RESUMED\$1BY\$1USER  |  사용자가 작업을 재개했습니다.  |  사용자가 일시적으로 중지(일시 중지)했다가 나중에 재개한 일회성 및 정기 작업에 적용됩니다.  | 
|  JOB\$1PAUSED\$1BY\$1MACIE\$1SERVICE\$1QUOTA\$1MET  |  Macie가 작업을 일시 중지했습니다. 작업을 완료하면 해당 계정의 월 할당량을 초과할 수 있습니다.  |  Macie가 일시적으로 중지(일시 중지)한 일회성 및 정기 작업에 적용됩니다. Macie는 작업 또는 작업 실행으로 인한 추가 처리가 해당 작업에서 데이터를 분석하는 하나 이상의 계정에 대한 월간 [민감한 데이터 검색 할당량](macie-quotas.md)을 초과할 경우 자동으로 작업을 일시 중지합니다. 이 문제를 방지하려면 영향을 받는 계정의 할당량을 늘리는 것이 좋습니다.  | 
|  JOB\$1RESUMED\$1BY\$1MACIE\$1SERVICE\$1QUOTA\$1LIFTED  |  Macie가 작업을 재개했습니다. 영향을 받은 계정의 월간 서비스 할당량이 해제되었습니다.  |  Macie가 일시적으로 중지(일시 중지)했다가 나중에 재개한 일회성 및 정기 작업에 적용됩니다. Macie가 일회성 작업을 자동으로 일시 중지한 경우, Macie는 다음 달이 시작되거나 영향을 받는 모든 계정에 대해 월별 민감한 데이터 검색 할당량이 늘어나는 시점(둘 중 먼저 발생하는 날짜)에 자동으로 작업을 재개합니다. Macie가 정기 작업을 자동으로 일시 중지한 경우 Macie는 다음 실행이 시작되거나 다음 달이 시작될 때(둘 중 먼저 발생하는 날짜) 작업을 자동으로 재개합니다.  | 
|  JOB\$1CANCELLED  | 작업이 취소되었습니다. |  영구적으로 중지(취소), 한 번 또는 일시 중지되었다가 30일 이내에 재개되지 않은 1회성 및 정기 작업에 적용됩니다. Macie를 일시 중지하거나 비활성화한 경우 이러한 유형의 이벤트는 Macie를 일시 중지하거나 비활성화했을 때 활성 상태였거나 일시 중지된 작업에도 적용됩니다. 리전에서 Macie를 일시 중지하거나 비활성화 AWS 리전 하면 Macie는에서 작업을 자동으로 취소합니다.  | 
|  JOB\$1COMPLETED  |  작업 실행이 완료되었습니다.  |  일회성 작업에만 적용됩니다. Macie는 정기 작업에 대한 작업 실행 완료를 기록하기 위해 이러한 유형의 이벤트가 아닌 SCHEDULED\$1RUN\$1COMPLETED 이벤트를 게시합니다.  | 

### 계정 수준 오류 이벤트
<a name="discovery-jobs-monitor-cw-logs-event-index-account-errors"></a>

계정 수준 오류 이벤트는 Macie가 특정가 소유한 S3 버킷의 객체를 분석하지 못하게 하는 오류를 기록합니다 AWS 계정. 각 이벤트의 `affectedAccount` 필드는 해당 계정의 계정 ID를 지정합니다.

다음 예시에서는 샘플 데이터를 사용하여 계정 수준 오류 이벤트의 필드 구조와 특성을 보여줍니다. 이 예제에서 `ACCOUNT_ACCESS_DENIED` 이벤트는 Macie가 계정 `444455556666`에서 소유한 S3 버킷의 객체를 분석할 수 없었음을 나타냅니다.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "ACCOUNT_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:08:30.585709Z",
    "description": "Macie doesn’t have permission to access S3 bucket data for the affected account.",
    "jobName": "My_Macie_Job",
    "operation": "ListBuckets",
    "runDate": "2024-04-14T17:05:27.574809Z",
    "affectedAccount": "444455556666"
}
```

다음 표는 Macie가 기록하고 CloudWatch Logs에 게시하는 계정 수준 오류 이벤트의 유형을 나열하고 설명합니다. **이벤트 유형** 열에는 이벤트의 `eventType` 필드에 나타나는 각 이벤트의 이름이 표시됩니다. **설명** 열은 이벤트 `description` 필드에 나타나는 이벤트에 대한 간략한 설명을 제공합니다. **추가 정보** 열에는 발생한 오류를 조사하거나 해결하는 데 필요한 모든 관련 팁이 제공됩니다. 테이블은 이벤트 유형별로 알파벳 오름차순으로 정렬됩니다.


| 이벤트 유형 | 설명 | 추가 정보 | 
| --- | --- | --- | 
|  ACCOUNT\$1ACCESS\$1DENIED  |  Macie는 영향을 받는 계정의 S3 버킷 데이터에 액세스할 권한이 없습니다.  |  이는 일반적으로 해당 계정이 소유한 버킷에 제한적인 버킷 정책이 있기 때문에 발생합니다. 이 문제를 해결하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md)을(를) 참조하세요. 이벤트의 `operation` 필드 값은 어떤 권한 설정으로 인해 Macie가 계정의 S3 데이터에 액세스하지 못했는지 확인할 수 있습니다. 이 필드는 오류가 발생했을 때 Macie가 수행하려고 시도한 Amazon S3 작업을 나타냅니다.  | 
| ACCOUNT\$1DISABLED |  작업이 영향을 받은 계정에서 소유한 리소스를 건너뛰었습니다. Macie는 계정에 사용할 수 없게 되었습니다.  |  이 문제를 해결하려면 같은 AWS 리전에서 해당 계정의 Macie를 다시 활성화하세요.  | 
| ACCOUNT\$1DISASSOCIATED |  작업이 영향을 받은 계정에서 소유한 리소스를 건너뛰었습니다. 이 계정은 더 이상 Macie 관리자 계정과 멤버 계정으로 연결되지 않습니다.  |  이 문제는 조직의 Macie 관리자로서 멤버 계정의 데이터를 분석하도록 작업을 구성한 후 해당 계정이 조직에서 제거되는 경우에 발생합니다. 이 문제를 해결하려면 영향을 받은 계정을 멤버 계정인 Macie 관리자 계정과 다시 연결하세요. 자세한 내용은 [다중 계정 관리](macie-accounts.md) 섹션을 참조하세요.  | 
|  ACCOUNT\$1ISOLATED  |  작업이 영향을 받은 계정에서 소유한 리소스를 건너뛰었습니다. 가 격리 AWS 계정 되었습니다.  |  –  | 
|  ACCOUNT\$1REGION\$1DISABLED  |  작업이 영향을 받은 계정에서 소유한 리소스를 건너뛰었습니다. AWS 계정 는 현재에서 활성 상태가 아닙니다 AWS 리전.  |  –   | 
|  ACCOUNT\$1SUSPENDED  |  작업이 취소되었거나 영향을 받은 계정이 소유한 리소스를 건너뛰었습니다. Macie는 계정에 대해 일시 중지되었습니다.  |  지정한 계정이 본인 계정인 경우, 같은 리전에서 Macie를 일시 중지하면 Macie가 자동으로 작업을 취소한 것입니다. 문제를 해결하려면 해당 리전에서 Macie를 다시 활성화하세요. 지정된 계정이 멤버 계정인 경우 동일한 리전의 해당 계정에 대해 Macie를 다시 활성화하세요.  | 
|  ACCOUNT\$1TERMINATED  |  작업이 영향을 받은 계정에서 소유한 리소스를 건너뛰었습니다. 가 종료 AWS 계정 되었습니다.  |  –  | 

### 버킷 수준 오류 이벤트
<a name="discovery-jobs-monitor-cw-logs-event-index-bucket-errors"></a>

버킷 수준 오류 이벤트는 Macie가 특정 S3 버킷의 객체를 분석하지 못하게 하는 오류를 기록합니다. 각 이벤트의 `affectedAccount` 필드는 버킷을 소유 AWS 계정 한의 계정 ID를 지정합니다. 각 이벤트의 `affectedResource` 객체는 버킷 이름을 지정합니다.

다음 예제에서는 샘플 데이터를 사용하여 버킷 수준 오류 이벤트의 필드 구조와 특성을 보여줍니다. 이 예제에서 `BUCKET_ACCESS_DENIED` 이벤트는 Macie가 `amzn-s3-demo-bucket`라는 S3 버킷의 어떤 객체도 분석할 수 없었음을 나타냅니다. Macie가 Amazon S3 API의 [ListObjectsv2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) 작업을 사용하여 버킷의 객체를 나열하려고 시도했을 때 Amazon S3는 버킷에 대한 액세스를 거부했습니다.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "BUCKET_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:11:30.574809Z",
    "description": "Macie doesn’t have permission to access the affected S3 bucket.",
    "jobName": "My_Macie_Job",
    "operation": "ListObjectsV2",
    "runDate": "2024-04-14T17:09:30.685209Z",
    "affectedAccount": "111122223333",
    "affectedResource": {
        "type": "S3_BUCKET_NAME",
        "value": "amzn-s3-demo-bucket"
    }
}
```

다음 표는 Macie가 기록하고 CloudWatch Logs에 게시하는 버킷 수준 오류 이벤트의 유형을 나열하고 설명합니다. **이벤트 유형** 열에는 이벤트의 `eventType` 필드에 나타나는 각 이벤트의 이름이 표시됩니다. **설명** 열은 이벤트 `description` 필드에 나타나는 이벤트에 대한 간략한 설명을 제공합니다. **추가 정보** 열에는 발생한 오류를 조사하거나 해결하는 데 필요한 모든 관련 팁이 제공됩니다. 테이블은 이벤트 유형별로 알파벳 오름차순으로 정렬됩니다.


| 이벤트 유형 | 설명 | 추가 정보 | 
| --- | --- | --- | 
|  BUCKET\$1ACCESS\$1DENIED  |  Macie는 영향을 받는 S3 버킷에 액세스할 수 있는 권한이 없습니다.  |  이는 일반적으로 버킷에 제한적인 버킷 정책이 있기 때문에 발생합니다. 이 문제를 해결하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md)을(를) 참조하세요. 이벤트의 `operation` 필드 값은 어떤 권한 설정으로 인해 Macie가 버킷에 액세스하지 못했는지 확인할 수 있습니다. 이 필드는 오류가 발생했을 때 Macie가 수행하려고 시도한 Amazon S3 작업을 나타냅니다.  | 
|  BUCKET\$1DETAILS\$1UNAVAILABLE  |  일시적인 문제로 인해 Macie가 버킷 및 버킷 객체에 대한 세부 정보를 검색하지 못했습니다.  |  이는 일시적인 문제로 인해 Macie가 버킷 객체를 분석하는 데 필요한 버킷 및 객체 메타데이터를 검색하지 못한 경우에 발생합니다. 예를 들어 Macie가 버킷에 액세스할 수 있는지 확인하려고 할 때 Amazon S3 예외가 발생했습니다. 일회성 작업의 문제를 해결하려면 버킷의 객체를 분석하기 위한 새로운 일회성 작업을 만들고 실행하는 것을 고려해 보세요. 예약된 작업의 경우 Macie는 다음 작업 실행 중에 메타데이터 검색을 다시 시도합니다.  | 
| BUCKET\$1DOES\$1NOT\$1EXIST |  영향을 받은 S3 버킷은 더 이상 존재하지 않습니다.  |  이는 일반적으로 버킷이 삭제되었기 때문에 발생합니다.  | 
|  BUCKET\$1IN\$1DIFFERENT\$1REGION  |  영향을 받은 S3 버킷이 다른 AWS 리전으로 이동되었습니다.  |  –  | 
| BUCKET\$1OWNER\$1CHANGED |  영향을 받은 S3 버킷의 소유자가 변경되었습니다. Macie는 더 이상 버킷에 액세스할 수 있는 권한이 없습니다.  |  이는 일반적으로 버킷의 소유권이 조직의 일부가 아닌 로 이전 AWS 계정 된 경우에 발생합니다. 이벤트의 `affectedAccount` 필드는 이전에 버킷을 소유한 계정의 계정 ID를 나타냅니다.  | 

# 민감한 데이터 검색 작업의 비용 예측 및 모니터링
<a name="discovery-jobs-costs"></a>

Amazon Macie 요금은 민감한 데이터 검색 작업을 실행하여 분석하는 데이터의 양을 부분적으로 기준으로 합니다. 민감한 데이터 검색 작업을 실행하는 데 드는 예상 비용을 예측하고 모니터링하려면 작업을 생성할 때와 작업 실행을 시작한 후에 Macie가 제공하는 예상 비용을 검토할 수 있습니다.

실제 비용을 검토 및 모니터링하기 위해 AWS 결제 및 비용 관리는 비용을 추적 및 분석 AWS 서비스하고 계정 또는 조직의 예산을 관리하는 데 도움이 되도록 설계된 기능을 AWS 결제 및 비용 관리 제공합니다. 또한 과거 데이터를 기반으로 사용자가 사용 비용을 예측하는 데 도움이 되는 기능을 제공합니다. 자세한 내용은 [AWS Billing 사용 설명서](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)를 참조하세요.

Macie 요금에 대한 자세한 내용은 [Amazon Macie 요금](https://aws.amazon.com/macie/pricing/)을 참조하세요.

**Topics**
+ [작업 비용 예측](#discovery-jobs-costs-forecast)
+ [작업 예상 비용 모니터링](#discovery-jobs-costs-track)

## 민감한 데이터 검색 작업의 비용 예측
<a name="discovery-jobs-costs-forecast"></a>

민감한 데이터 검색 작업을 생성하면 Amazon Macie는 작업 생성 프로세스의 두 가지 주요 단계, 즉 작업에 대해 선택한 S3 버킷 테이블을 검토하는 단계(2단계)와 작업에 대한 모든 설정을 검토하는 단계(8단계)에서 예상 비용을 계산하여 표시할 수 있습니다. 이러한 추정치는 작업을 저장하기 전에 작업 설정을 조정할지 여부를 결정하는 데 도움이 될 수 있습니다. 예상치의 사용 가능 여부 및 특성은 작업에 대해 선택한 설정에 따라 달라집니다.

**개별 버킷의 예상 비용 검토(2단계)**  
분석할 작업의 개별 버킷을 명시적으로 선택하면 각 버킷의 객체 분석 예상 비용을 검토할 수 있습니다. Macie는 작업 생성 프로세스의 2단계에서 버킷 선택을 검토할 때 이러한 추정치를 표시합니다. 이 단계의 표에서 **예상 비용** 필드는 버킷의 객체를 분석하기 위해 작업을 한 번 실행하는 데 드는 총 예상 비용(미국 달러)을 나타냅니다.  
각 추정치는 현재 버킷에 저장된 객체의 크기 및 유형을 기반으로 작업이 버킷에서 분석할 압축되지 않은 데이터의 예상 양을 반영합니다. 견적에는 현재 Macie 요금도 반영됩니다 AWS 리전.  
분류 가능한 객체만 버킷 예상 비용에 포함됩니다. *분류 가능한 객체*는 [지원되는 Amazon S3 스토리지 클래스](discovery-supported-storage.md#discovery-supported-s3-classes)를 사용하고 [지원되는 파일 또는 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)의 파일 이름 확장자를 갖는 S3 객체입니다. 분류 가능한 객체를 압축하거나 파일을 보관하는 경우, 추정치에서는 파일이 3:1 의 압축률을 사용하며 작업에서 추출된 모든 파일을 분석할 수 있다고 가정합니다.

**작업의 총 예상 비용 검토(8단계)**  
일회성 작업을 생성하거나 기존 S3 객체를 포함하도록 주기적 작업을 생성하고 구성하는 경우, Macie는 작업 생성 프로세스의 마지막 단계에서 작업의 총 예상 비용을 계산하여 표시합니다. 작업에 대해 선택한 모든 설정을 검토 및 확인하면서 이 예상치를 검토할 수 있습니다.  
이 추정치는 현재 리전에서 한 번 작업을 실행하는 데 드는 총 예상 비용(미국 달러)을 나타냅니다. 추정치는 작업이 분석할 압축되지 않은 데이터의 예상 양을 반영합니다. 작업 설정에 따라 작업을 위해 명시적으로 선택한 버킷에 현재 저장되어 있는 객체의 크기 및 유형 또는 작업에 지정된 버킷 기준과 현재 일치하는 최대 500개의 버킷을 기준으로 합니다.  
참고로 이 추정치에는 작업 범위를 좁히고 축소하기 위해 선택한 옵션(예: 더 낮은 샘플링 깊이 또는 특정 S3 객체를 작업에서 제외하는 기준)이 반영되지 않습니다. 또한 월별 [민감한 데이터 검색 할당량](macie-quotas.md)(작업 분석의 범위와 비용이 제한될 수 있음)이나 계정에 적용될 수 있는 할인도 반영되지 않습니다.  
예상 총 작업 비용 외에도 예상 작업 범위와 비용을 파악할 수 있는 집계 데이터가 제공됩니다.  
+ **크기** 값은 작업에서 분석할 수 있는 개체와 분석할 수 없는 개체의 총 스토리지 크기를 나타냅니다.
+ **객체 수** 값은 작업에서 분석할 수 있는 개체와 분석할 수 없는 객체의 총 개수를 나타냅니다.
이러한 값에서 **분류 가능한** 객체는 [지원되는 Amazon S3 스토리지 클래스](discovery-supported-storage.md#discovery-supported-s3-classes)를 사용하고 [지원되는 파일 또는 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)의 파일 이름 확장자를 갖는 S3 객체입니다. 분류 가능한 객체만 예상 비용에 포함됩니다. **분류할 수 없는** 객체란 지원되는 스토리지 클래스를 사용하지 않거나 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자가 없는 객체를 말합니다. 이러한 객체는 예상 비용에 포함되지 않습니다.  
이 추정치는 압축 또는 아카이브 파일인 S3 객체에 대한 추가 집계 데이터를 제공합니다. **압축** 값은 지원되는 Amazon S3 스토리지 클래스를 사용하고 지원되는 유형의 압축 또는 아카이브 파일에 대한 파일 이름 확장자를 갖는 객체의 총 스토리지 크기를 나타냅니다. **압축되지 않은** 값은 지정된 압축률에 따라 이러한 객체를 압축 해제할 경우의 대략적인 크기를 나타냅니다. 이 데이터는 Macie가 압축 파일 및 아카이브 파일을 분석하는 방식 때문에 관련이 있습니다.  
 Macie가 압축 또는 아카이브 파일을 분석할 때 전체 파일과 파일의 내용을 모두 검사합니다. 파일 내용을 검사하기 위해 Macie는 파일의 압축을 푼 다음 지원되는 형식을 사용하는 추출된 각 파일을 검사합니다. 따라서 작업에서 분석하는 실제 데이터 양은 다음에 따라 달라집니다.  
+ 파일이 압축을 사용하는지 여부 및 사용하는 경우, 사용하는 압축 비율입니다.
+ 추출된 파일의 수, 크기 및 형식.
기본적으로 Macie는 작업에 대한 예상 비용을 계산할 때 다음을 가정합니다.  
+ 모든 압축 및 아카이브 파일은 3:1 압축률을 사용합니다.
+ 추출된 모든 파일은 지원되는 파일 또는 스토리지 형식을 사용합니다.
이러한 가정을 통해 작업에서 분석할 데이터 범위의 예상 크기가 더 커질 수 있으며, 결과적으로 작업에 대한 예상 비용도 더 높아질 수 있습니다.  
다른 압축률을 기준으로 작업의 총 예상 비용을 다시 계산할 수 있습니다. 이렇게 하려면 **예상 비용** 섹션의 **예상 압축률 선택** 목록에서 비율을 선택합니다. 그러면 Macie는 선택과 일치하도록 예상치를 업데이트합니다.

Macie의 추정 비용 계산 방식에 대한 자세한 정보는 [예상 사용 비용 이해](account-mgmt-costs-calculations.md)의 내용을 참조하세요.

## 민감한 데이터 검색 작업의 예상 비용 모니터링
<a name="discovery-jobs-costs-track"></a>

민감한 데이터 검색 작업을 이미 실행 중인 경우, Amazon Macie 콘솔의 **사용량** 페이지를 통해 해당 작업의 예상 비용을 모니터링할 수 있습니다. 이 페이지에는 현재 AWS 리전 월의 Macie 사용에 대한 예상 비용(미국 달러)이 표시됩니다. Macie의 이러한 추정치 계산 방식에 대한 정보는 [예상 사용 비용 이해](account-mgmt-costs-calculations.md)의 내용을 참조하세요.

**작업 실행에 드는 예상 비용을 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 예상 비용을 검토하려는 리전을 선택합니다.

1. 탐색 창에서 **사용량**을 선택합니다.

1. **사용량** 페이지에서 계정의 예상 비용 내역을 참조하세요. **민감한 데이터 검색 작업** 항목은 이번 달 현재 리전에서 지금까지 실행한 작업의 총 예상 비용을 보고합니다.

   사용자가 조직의 Macie 관리자인 경우, **예상 비용** 섹션에는 현재 리전의 이번 달에 대한 조직 전체의 예상 비용이 표시됩니다. 특정 계정에서 실행된 작업의 총 예상 비용을 표시하려면 표에서 해당 계정을 선택합니다. 그러면 **예상 비용** 섹션에는 실행된 작업의 예상 비용을 포함하여 계정의 예상 비용 내역이 표시됩니다. 다른 계정의 이 데이터를 표시하려면 표에서 계정을 선택하세요. 선택을 지우려면, 계정 ID 옆에 있는 **X**를 선택합니다.

실제 비용을 검토하고 모니터링하려면 [AWS 결제 및 비용 관리](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)를 사용합니다.

# 민감한 데이터 검색 작업에 권장되는 관리형 데이터 식별자
<a name="discovery-jobs-mdis-recommended"></a>

민감한 데이터 검색 작업의 결과를 최적화하기 위해 작업에 권장되는 관리형 데이터 식별자 세트를 자동으로 사용하도록 개별 작업을 구성할 수 있습니다. *관리형 데이터 식별자*는 특정 국가 또는 리전의 AWS 보안 액세스 키, 신용 카드 번호 또는 여권 번호와 같은 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법 세트입니다.

권장되는 관리형 데이터 식별자 세트는 민감한 데이터의 일반적인 범주 및 유형을 탐지하도록 설계되었습니다. 연구 결과에 따르면 민감한 데이터의 일반적인 범주와 유형을 감지하는 동시에 노이즈를 줄여 작업 결과를 최적화할 수 있습니다. 새로운 관리형 데이터 식별자를 출시하면서 작업 결과를 더욱 최적화할 가능성이 있는 경우 이 세트에 추가합니다. 시간이 지나면서 세트에 기존 관리형 데이터 식별자를 추가하거나 제거할 수도 있습니다. 권장 세트에서 관리형 데이터 식별자를 추가하거나 제거하면 이 페이지를 업데이트하여 변경 사항의 특성과 시점을 표시합니다. 이러한 변경 사항에 대한 자동 알림을 받으려면 [Macie 문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.

민감한 데이터 검색 작업을 생성할 때는 Amazon Simple Storage Service(S3) 버킷의 객체를 분석하는 데 작업에서 사용할 관리형 데이터 식별자를 지정합니다. 권장되는 관리형 데이터 식별자 세트를 사용하도록 작업을 구성하려면 작업을 생성할 때 *권장* 옵션을 선택하세요. 그러면 작업이 실행되기 시작할 때 권장 세트에 있는 모든 관리형 데이터 식별자가 자동으로 사용됩니다. 작업을 두 번 이상 실행하도록 구성한 경우 각 실행은 실행 시작 시 권장 세트에 있는 모든 관리형 데이터 식별자를 자동으로 사용합니다.

다음 항목에서는 현재 권장 세트에 있는 관리형 데이터 식별자를 민감한 데이터 범주 및 유형별로 정리하여 나열합니다. 세트의 각 관리형 데이터 식별자에 대해 고유 식별자(ID)를 지정합니다. 이 ID는 관리형 데이터 식별자가 감지하도록 설계된 민감한 데이터의 유형을 설명합니다(예: PGP 개인 키는 `PGP_PRIVATE_KEY`. 미국 여권 번호는 `USA_PASSPORT_NUMBER`).

**Topics**
+ [보안 인증](#discovery-jobs-mdis-recommended-credentials)
+ [금융 정보](#discovery-jobs-mdis-recommended-financial)
+ [개인 식별 정보(PII)](#discovery-jobs-mdis-recommended-pii)
+ [권장 세트에 대한 업데이트](#discovery-jobs-mdis-recommended-updates)

 특정 관리형 데이터 식별자 또는 Macie가 현재 제공하는 모든 관리형 데이터 식별자의 전체 목록에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.

## 보안 인증
<a name="discovery-jobs-mdis-recommended-credentials"></a>

S3 객체에서 자격 증명 데이터의 발생을 탐지하기 위해 권장 세트는 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| AWS 보안 액세스 키 | AWS\$1CREDENTIALS | 
| HTTP Basic Authorization 헤더 | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| OpenSSH 프라이빗 키 | OPENSSH\$1PRIVATE\$1KEY | 
| PGP 프라이빗 키 | PGP\$1PRIVATE\$1KEY | 
| 퍼블릭 키 암호화 표준(PKCS) 프라이빗 키 | PKCS | 
| PuTTY 프라이빗 키 | PUTTY\$1PRIVATE\$1KEY | 

## 금융 정보
<a name="discovery-jobs-mdis-recommended-financial"></a>

S3 객체에서 발생하는 금융 정보를 탐지하기 위해 권장 세트는 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| 신용 카드 마그네틱 스트립 데이터 | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| 신용 카드 번호 | CREDIT\$1CARD\$1NUMBER(키워드 근처에 있는 신용 카드 번호의 경우) | 

## 개인 식별 정보(PII)
<a name="discovery-jobs-mdis-recommended-pii"></a>

S3 객체에서 프라이빗 식별 정보(PII) 발생을 탐지하기 위해 권장 세트는 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| 운전면허증 식별 번호 | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE(미국의 경우), UK\$1DRIVERS\$1LICENSE  | 
| 선거인단 번호 | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| 국적 식별 번호 | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| National Insurance Number(NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| 여권 번호 | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Social Insurance Number(SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| 사회 보장 번호 | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| 납세자 식별 번호 또는 참조 번호 | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## 권장 세트에 대한 업데이트
<a name="discovery-jobs-mdis-recommended-updates"></a>

다음 테이블에는 민감한 데이터 검색 작업에 권장되는 관리형 데이터 식별자 세트의 변경 사항이 설명되어 있습니다. [Macie 문서 기록](doc-history.md)페이지에서 RSS 피드를 구독하세요.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  정식 출시  |  권장 세트의 최초 릴리스입니다.  |  2023년 6월 27일  | 

# 암호화된 Amazon S3 객체 분석
<a name="discovery-supported-encryption-types"></a>

에 대해 Amazon Macie를 활성화하면 AWS 계정 Macie는 사용자를 대신하여 Amazon Simple Storage Service(Amazon S3) 및 기타를 호출하는 데 필요한 권한을 Macie AWS 서비스 에 부여하는 [서비스 연결 역할을](service-linked-roles.md) 생성합니다. 서비스 연결 역할은 사용자를 대신하여 작업을 완료하기 위해 서비스에 대한 권한을 수동으로 추가할 필요가 AWS 서비스 없으므로 설정 프로세스를 간소화합니다. 이러한 유형의 역할에 대해 자세히 알아보려면 **AWS Identity and Access Management 사용 설명서의 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)을 참조하세요.

Macie 서비스 연결 역할(`AWSServiceRoleForAmazonMacie`)에 대한 권한 정책을 통해 Macie는 S3 버킷 및 객체에 대한 정보 검색, S3 버킷의 객체 검색 및 분석 등의 작업을 수행할 수 있습니다. 사용자 계정이 조직의 Macie Administrator 계정인 경우, 그 정책을 사용하면 Macie가 사용자를 대신하여 조직의 구성원 계정에 대해 이러한 작업을 수행할 수도 있습니다.

S3 객체가 암호화된 경우, Macie 서비스 연결 역할의 권한 정책은 일반적으로 Macie에게 객체 암호 해독에 필요한 권한을 부여하는 것입니다. 하지만, 이는 사용된 암호화 유형에 따라 달라질 수 있습니다. 또한 Macie가 적절한 암호화 키를 사용할 수 있는지 여부에 따라서도 달라질 수 있습니다.

**Topics**
+ [S3 객체의 암호화 옵션](#discovery-supported-encryption-types-matrix)
+ [Macie가 고객 관리형를 사용하도록 허용 AWS KMS key](#discovery-supported-encryption-cmk-configuration)

## Amazon S3 객체의 암호화 옵션
<a name="discovery-supported-encryption-types-matrix"></a>

Amazon S3는 S3 객체에 대한 여러 암호화 옵션을 지원합니다. 이러한 옵션 대부분에서 Amazon Macie는 계정의 Macie 서비스 연결 역할을 사용하여 객체를 복호화할 수 있습니다. 하지만, 이는 객체를 암호화하는 데 사용된 암호화 유형에 따라 달라질 수 있습니다.

**Amazon S3 관리형 키를 사용한 서버 측 암호화(SSE-S3)**  
Amazon S3 관리형 키(SSE-S3)를 사용하여 서버 측 암호화를 통해 객체가 암호화된 경우 Macie는 객체를 복호화할 수 있습니다.  
이 암호화 유형에 대해 자세히 알아보려면 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 관리형 키를 사용하여 서버 측 암호화 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)을 참조하세요.

**를 사용한 서버 측 암호화 AWS KMS keys (DSSE-KMS 및 SSE-KMS)**  
이중 계층 서버 측 암호화 또는 AWS 관리형 AWS KMS key (DSSE-KMS 또는 SSE-KMS)을 사용한 서버 측 암호화를 사용하여 객체를 암호화하는 경우 Macie는 객체를 복호화할 수 있습니다.  
이중 계층 서버 측 암호화 또는 고객 관리형 AWS KMS key (DSSE-KMS 또는 SSE-KMS)을 사용한 서버 측 암호화를 사용하여 객체를 암호화하는 경우 Macie는 [Macie가 키를 사용하도록 허용하는](#discovery-supported-encryption-cmk-configuration) 경우에만 객체를 복호화할 수 있습니다. 이는 전적으로 내에서 관리되는 KMS 키 AWS KMS 와 외부 키 스토어의 KMS 키로 암호화된 객체의 경우입니다. Macie가 해당 KMS 키를 사용할 수 없는 경우 Macie는 객체에 대한 메타데이터만 저장하고 보고할 수 있습니다.  
이러한 유형의 암호화에 대한 자세한 내용은 **Amazon Simple Storage Service 사용 설명서의 [AWS KMS keys로 이중 계층 서버 측 암호화 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingDSSEncryption.html) 및 [AWS KMS keys로 서버 측 암호화 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)을 참조하세요.  
Macie가 계정의 S3 버킷에 AWS KMS keys 있는 객체를 분석하기 위해 액세스해야 하는 모든 고객 관리형 목록을 자동으로 생성할 수 있습니다. 이렇게 하려면 GitHub의 [Amazon Macie Scripts ](https://github.com/aws-samples/amazon-macie-scripts)리포지토리에서 사용할 수 있는 AWS KMS Permission Analyzer 스크립트를 실행합니다. 스크립트는 AWS Command Line Interface (AWS CLI) 명령의 추가 스크립트를 생성할 수도 있습니다. 선택적으로 이러한 명령을 실행하여 지정한 KMS 키의 필수 구성 설정 및 정책을 업데이트할 수 있습니다.

**고객 제공 키를 사용한 서버 측 암호화(SSE-C)**  
고객 제공 키(SSE-C)를 사용한 서버 측 암호화를 사용하여 객체를 암호화하는 경우, Macie는 객체를 해독할 수 없습니다. Macie는 객체에 대한 메타데이터만 저장하고 보고할 수 있습니다.  
이러한 유형의 암호화에 대해 알아보려면 *Amazon Simple Storage Service 사용 설명서*의 [고객 제공 키를 사용한 서버 측 암호화 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html)을 참조하세요.

**클라이언트측 암호화**  
클라이언트측 암호화를 사용하여 객체가 암호화된 경우, Macie는 객체를 복호화할 수 없습니다. Macie는 객체에 대한 메타데이터만 저장하고 보고할 수 있습니다. 예를 들어, Macie는 객체의 크기 및 객체와 관련된 태그를 보고할 수 있습니다.  
Amazon S3와 관련된 이러한 유형의 암호화에 대해 알아보려면 *Amazon Simple Storage Service 사용 설명서*의 [클라이언트 측 암호화를 사용하여 데이터 보호](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingClientSideEncryption.html)를 참조하세요.

[Macie에서 버킷 인벤토리를 필터링](monitoring-s3-inventory-filter.md)하여 특정 유형의 암호화를 사용하는 객체를 저장하는 S3 버킷을 확인할 수 있습니다. 또한 새 객체를 저장할 때 어떤 버킷이 특정 유형의 서버 측 암호화를 기본적으로 사용하는지 결정할 수 있습니다. 다음 표에는 이 정보를 찾기 위해 버킷 인벤토리에 적용할 수 있는 필터 예제가 나와 있습니다.


| 버킷을 표시하려면... | 이 필터 적용... | 
| --- | --- | 
| SSE-C 암호화를 사용하는 객체 저장 | 암호화별 객체 수는 고객 제공 및 From = 1 | 
| DSSE-KMS 또는 SSE-KMS 암호화를 사용하는 객체 저장 | 암호화에 따른 객체 수는 AWS KMS 관리형 및 From = 1 | 
| SSE-S3 암호화를 사용하는 객체 저장 | 암호화에 따른 객체 수는 Amazon S3 관리형 및 From = 1 | 
| 클라이언트측 암호화를 사용하는(또는 암호화되지 않은) 객체 저장 | 암호화에 따른 객체 수는 암호화 안함이고 From = 1 | 
| 기본적으로 DSSE-KMS 암호화를 사용하여 새 객체를 암호화합니다 | 기본 암호화 = aws:kms:dsse | 
| 기본적으로 SSE-KMS 암호화를 사용하여 새 객체를 암호화합니다 | 기본 암호화 = aws:kms | 
| 기본적으로 SSE-S3 암호화를 사용하여 새 객체를 암호화합니다 | 기본 암호화 = AES256 | 

버킷이 기본적으로 DSSE-KMS 또는 SSE-KMS 암호화를 사용하여 새 객체를 암호화하도록 구성된 경우 AWS KMS key 사용되는 객체를 확인할 수도 있습니다. 이렇게 하려면 **S3 버킷** 페이지에서 버킷을 선택합니다. 버킷 세부 정보 패널의 **서버 측 암호화** 아래에서 **AWS KMS key**를 참조하세요. 이 필드에는 키의 Amazon 리소스 이름(ARN) 또는 고유 식별자(키 ID)가 표시됩니다.

## Macie가 고객 관리형를 사용하도록 허용 AWS KMS key
<a name="discovery-supported-encryption-cmk-configuration"></a>

Amazon S3 객체가 이중 계층 서버 측 암호화 또는 고객 관리형 AWS KMS key (DSSE-KMS 또는 SSE-KMS)을 사용한 서버 측 암호화를 사용하여 암호화된 경우 Amazon Macie는 키를 사용할 수 있는 경우에만 객체를 복호화할 수 있습니다. 이 액세스를 제공하는 방법은 키를 소유한 계정이 객체를 저장하는 S3 버킷도 소유하고 있는지 여부에 따라 달라집니다.
+ 동일한 계정이 AWS KMS key 및 버킷을 소유한 경우 계정 사용자는 키의 정책을 업데이트해야 합니다.
+ 한 계정이를 소유하고 AWS KMS key 다른 계정이 버킷을 소유하는 경우 키를 소유한 계정의 사용자는 키에 대한 교차 계정 액세스를 허용해야 합니다.

이 주제에서는 이러한 작업을 수행하는 방법을 설명하고 두 시나리오를 위한 예를 제공합니다. 고객 관리형 액세스 허용에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [KMS 키 액세스 및 권한을](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) AWS KMS keys참조하세요.

### 고객 관리형 키에 대한 동일 계정 액세스 허용
<a name="discovery-supported-encryption-cmk-configuration-1account"></a>

동일한 계정이 AWS KMS key 및 S3 버킷을 모두 소유한 경우 계정 사용자는 키에 대한 정책에 문을 추가해야 합니다. 추가 문은 계정에 대한 Macie 서비스 연결 역할이 키를 사용하여 데이터를 해독할 수 있도록 허용해야 합니다. 키 정책을 수정하는 방법에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [키 정책 변경](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)을 참조하세요.

성명문에서:
+ `Principal` 요소는 AWS KMS key 및 S3 버킷을 소유한 계정에 대한 Macie 서비스 연결 역할의 Amazon 리소스 이름(ARN)을 지정해야 합니다.

  계정이 옵트인 상태인 경우 ARN AWS 리전에는 해당 리전에 적합한 리전 코드도 포함되어야 합니다. 예를 들어 계정이 리전 코드 *me-south-1*인 중동(바레인) 리전에 있는 경우, `Principal` 요소에서 `arn:aws:iam::123456789012:role/aws-service-role/macie.me-south-1.amazonaws.com/AWSServiceRoleForAmazonMacie`을(를) 지정해야 하는데, *123456789012*는 해당 계정의 계정 ID입니다. 현재 Macie를 사용할 수 있는 리전의 리전 코드 목록은 **AWS 일반 참조의 [Amazon Macie 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/macie.html)을 참조하세요.
+ `Action` 배열은 `kms:Decrypt` 작업을 지정해야 합니다. 이는 Macie가 키로 암호화된 S3 객체를 복호화하기 위해 수행할 수 있어야 하는 유일한 AWS KMS 작업입니다.

다음은 AWS KMS key에 대한 정책에 추가할 문의 예입니다.

```
{
    "Sid": "Allow the Macie service-linked role to use the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::123456789012:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie"
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "*"
}
```

이전 예제에서: 
+ `Principal` 요소의 `AWS` 필드는 계정의 Macie 서비스 연결 역할(`AWSServiceRoleForAmazonMacie`)의 ARN을 지정합니다. 이 정책을 사용하면 Macie Service 연결 역할이 정책 성명문에 의해 지정된 작업을 수행할 수 있습니다. *123456789012*는 예시 계정 ID입니다. 이 값을 KMS 키와 S3 버킷을 소유한 계정의 계정 ID로 바꿉니다.
+ `Action` 배열은 Macie 서비스 연결 역할이 KMS 키를 사용하여 수행할 수 있는 작업, 즉 키로 암호화된 사이퍼텍스트를 해독하는 작업을 지정합니다.

이 성명문을 키 정책에 추가하는 위치는 정책에 현재 포함되어 있는 구조 및 요소에 따라 달라집니다. 정책에 성명문을 추가할 때 구문이 올바른지 확인합니다. 키 정책은 JSON 형식입니다. 즉, 정책에 성명문을 추가하는 위치에 따라 명령문 앞이나 뒤에 쉼표를 추가해야 합니다.

### 고객 관리형 키에 대한 크로스 계정 액세스 허용
<a name="discovery-supported-encryption-cmk-configuration-xaccount"></a>

한 계정이 AWS KMS key (*키 소유자*)를 소유하고 다른 계정이 S3 버킷(*버킷 소유자*)을 소유하는 경우 키 소유자는 버킷 소유자에게 KMS 키에 대한 교차 계정 액세스 권한을 제공해야 합니다. 이를 위해 키 소유자는 먼저 키 정책이 버킷 소유자가 키를 사용하고 키에 대한 권한 부여를 생성하는 것을 허용하는 지 확인해야 합니다. 그러면 버킷 소유자가 키에 대한 권한 부여를 생성합니다. *권한 부여*는 AWS 보안 주체가 암호화 작업에서 KMS 키를 사용할 수 있도록 하는 정책 도구입니다. 이 경우 권한 부여는 버킷 소유자의 계정에 대한 Macie 서비스 연결 역할에 관련 권한을 위임합니다.

키 정책을 수정하는 방법에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [키 정책 변경](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)을 참조하세요. 권한 부여에 대해 자세히 알아보려면 *AWS Key Management Service 개발자 안내서*의 [AWS KMS권한 부여](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)를 참조하세요.

**1단계: 키 정책 업데이트**  
키 정책에서 키 소유자는 정책에 두 가지 문이 포함되도록 해야 합니다.
+ 첫 번째 성명문은 버킷 소유자가 키를 사용하여 데이터를 해독할 수 있도록 허용합니다.
+ 두 번째 문은 버킷 소유자가 자신(버킷 소유자)의 계정에 대한 Macie 서비스 연결 역할 권한을 생성할 수 있도록 합니다.

첫 번째 성명문에서 `Principal` 요소는 버킷 소유자 계정의 ARN을 지정해야 합니다. `Action` 배열은 `kms:Decrypt` 작업을 지정해야 합니다. 이는 Macie가 키로 암호화된 객체를 복호화하기 위해 수행할 수 있어야 하는 유일한 AWS KMS 작업입니다. 다음은 AWS KMS key에 대한 정책에서 이 문의 예입니다.

```
{
    "Sid": "Allow account 111122223333 to use the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:root"
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "*"
}
```

이전 예제에서: 
+ `Principal` 요소의 `AWS` 필드는 버킷 소유자 계정(*111122223333*)의 ARN을 지정합니다. 이 정책을 사용하여 버킷 소유자는 정책 성명문이 지정한 작업을 수행할 수 있습니다. *111122223333*은 예시 계정 ID입니다. 이 값을 버킷 소유자 계정의 계정 ID로 바꿉니다.
+ `Action` 배열은 버킷 소유자가 키로 암호화된 KMS 키-암호 해독 사이퍼텍스트를 사용하여 수행할 수 있는 작업을 지정합니다.

키 정책의 두 번째 성명문은 버킷 소유자가 버킷 소유자 계정의 Macie 서비스 연결 역할에 대한 권한 부여를 생성할 수 있도록 허용합니다. 이 성명문에서 `Principal` 요소는 버킷 소유자 계정의 ARN을 지정해야 합니다. `Action` 배열은 `kms:CreateGrant` 작업을 지정해야 합니다. `Condition`요소는 성명문에서 지정된 `kms:CreateGrant` 작업에 대한 액세스를 필터링할 수 있습니다. 다음은 AWS KMS key에 대한 정책에서 이 문의 예입니다.

```
{
    "Sid": "Allow account 111122223333 to create a grant",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:root"
    },
    "Action": [
        "kms:CreateGrant"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:GranteePrincipal": "arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie"
        }
    }
}
```

이전 예제에서:
+ `Principal` 요소의 `AWS` 필드는 버킷 소유자 계정(*111122223333*)의 ARN을 지정합니다. 이 정책을 사용하여 버킷 소유자는 정책 성명문이 지정한 작업을 수행할 수 있습니다. *111122223333*은 예시 계정 ID입니다. 이 값을 버킷 소유자 계정의 계정 ID로 바꿉니다.
+ `Action` 배열은 버킷 소유자가 KMS 키에 대해 수행할 수 있는 작업(키에 대한 권한 부여 생성)을 지정합니다.
+ `Condition` 요소는 `StringEquals` [조건 연산자`kms:GranteePrincipal`와 ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) [조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awskeymanagementservice.html#awskeymanagementservice-policy-keys)를 사용하여 정책 성명문에 지정된 작업에 대한 액세스를 필터링합니다. 이 경우 버킷 소유자는 계정에 대한 Macie 서비스 연결 역할의 ARN인 지정된 `GranteePrincipal`에 대해서만 권한 부여를 생성할 수 있습니다. 해당 ARN에서 *111122223333은* 예시계정 ID입니다. 이 값을 버킷 소유자 계정의 계정 ID로 바꿉니다.

  버킷 소유자의 계정이 옵트인 상태인 경우 Macie 서비스 연결 역할의 ARN에 적절한 리전 코드 AWS 리전도 포함합니다. 예를 들어 계정이 리전 코드 *me-south-1인* 중동(바레인) 리전에 있는 경우 ARN에서 `macie.amazonaws.com`을 `macie.me-south-1.amazonaws.com`으로 바꾸세요. 현재 Macie를 사용할 수 있는 리전의 리전 코드 목록은 **AWS 일반 참조의 [Amazon Macie 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/macie.html)을 참조하세요.

이 성명문 소유자는 이 성명문은 키 정책에 추가하는 위치는 정책에 현재 포함되어 있는 구조 및 요소에 따라 달라집니다. 키 소유자가 문을 추가할 때는 구문이 유효한지 확인해야 합니다. 키 정책에는 JSON 형식이 사용됩니다. 이는 키 소유자가 정책에서 문을 추가하는 위치에 따라 각 문 앞이나 뒤에 쉼표도 추가해야 함을 의미합니다.

**2단계: 권한 부여 생성**  
키 소유자가 필요에 따라 키 정책을 업데이트한 후, 버킷 소유자는 그 키에 대한 권한 부여를 생성해야 합니다. 권한 부여는 관련 권한을 버킷 소유자 계정의 Macie 서비스 연결 역할에 위임합니다. 버킷 소유자는 권한 부여를 생성하기 전에 자신의 계정에 대한 `kms:CreateGrant`작업을 수행하도록 허용되었는지 확인해야 합니다. 이 작업을 통해 기존 고객 관리형 AWS KMS key에 권한 부여를 추가할 수 있습니다.

권한 부여를 생성하기 위해 버킷 소유자는 AWS Key Management Service API의 [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html) 작업을 사용할 수 있습니다. 버킷 소유자는 권한 부여를 생성할 때 필수 파라미터에 다음 값을 지정해야 합니다.
+ `KeyId` - KMS 키의 ARN. KMS 키에 대한 크로스 계정 액세스의 경우 이 값은 ARN이어야 합니다. 키 ID일 수 없습니다.
+ `GranteePrincipal` - 계정에 대한 Macie 서비스 연결 역할(`AWSServiceRoleForAmazonMacie`)의 ARN 이 값은 `arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`이어야 하며, 여기서 *111122223333*은 버킷 소유자 계정의 계정 ID입니다.

  계정이 옵트인 리전에 있는 경우 ARN에 해당 리전 코드가 포함되어야 합니다. 예를 들어 계정이 중동(바레인) 리전에 있고 리전 코드가 me-south-1**인 경우 ARN은 `arn:aws:iam::111122223333:role/aws-service-role/macie.me-south-1.amazonaws.com/AWSServiceRoleForAmazonMacie`가 되어야 하며, 여기서 *111122223333*은 버킷 소유자 계정의 계정 ID입니다.
+ `Operations` - AWS KMS 복호화 작업(`Decrypt`). 이는 KMS 키로 암호화된 객체를 복호화하기 위해 Macie가 수행할 수 있어야 하는 유일한 AWS KMS 작업입니다.

 AWS Command Line Interface (AWS CLI)를 사용하여 고객 관리형 KMS 키에 대한 권한 부여를 생성하려면 [create-grant](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html) 명령을 실행합니다. 다음 예에서는 이 작업을 수행하는 방법을 보여줍니다. 이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿 (^) 줄 연속 문자를 사용합니다.

```
C:\> aws kms create-grant ^
--key-id arn:aws:kms:us-east-1:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab ^
--grantee-principal arn:aws:iam::111122223333:role/aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie ^
--operations "Decrypt"
```

위치:
+ `key-id`권한 부여를 적용할 KMS 키의 ARN을 지정합니다.
+ `grantee-principal`은 권한 부여로 지정된 작업을 수행할 수 있는 계정에 대한 Macie 서비스 연결 역할의 ARN을 지정합니다. 이 값은 키 정책의 두 번째 문의 `kms:GranteePrincipal` 조건에 지정된 ARN과 일치해야 합니다.
+ `operations`는 지정된 주체가 권한을 통해 수행할 수 있는 작업(KMS 키로 암호화된 사이퍼텍스트 해독)을 지정합니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

```
{
    "GrantToken": "<grant token>",
    "GrantId": "1a2b3c4d2f5e69f440bae30eaec9570bb1fb7358824f9ddfa1aa5a0dab1a59b2"
}
```

여기서 `GrantToken`은 생성된 권한 부여를 나타내는 고유하고 암호화되지 않은 가변 길이 base64 인코딩 문자열이며 `GrantId`은 권한 부여의 고유 식별자입니다.

# 민감한 데이터 검색 결과 저장 및 유지
<a name="discovery-results-repository-s3"></a>

민감한 데이터 검색 작업을 실행하거나 Amazon Macie가 민감한 데이터 자동 검색을 수행할 때 Macie는 분석 범위에 포함된 각 Amazon Simple Storage Service(S3) 객체에 대한 분석 레코드를 생성합니다. *민감한 데이터 검색 결과*라고 하는 이러한 레코드는 Macie가 개별 S3 객체에 대해 수행하는 분석에 대한 상세 정보를 기록합니다. 여기에는 민감한 데이터를 찾지 못해서 민감한 데이터 결과가 생성되지 않는 객체와 오류 또는 문제로 인해 Macie가 분석할 수 없는 객체도 포함됩니다. Macie가 객체에서 민감한 데이터를 감지하면 레코드에는 해당 조사 결과의 데이터와 추가 정보가 포함됩니다. 민감한 데이터 검색 결과에는 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록이 표시됩니다.

Macie는 민감한 데이터 검색 결과를 90일 동안만 저장합니다. 결과에 액세스하고 결과를 장기간 저장 및 보관하려면, 결과를 AWS Key Management Service (AWS KMS)키로 암호화하고 S3 버킷에 저장하도록 Macie를 구성하세요. 버킷은 모든 민감한 데이터 검색 결과를 위한 확정적이고 장기적인 리포지토리 역할을 할 수 있습니다. 그런 다음, 필요에 따라 해당 리포지토리에 있는 결과에 액세스하고 쿼리할 수 있습니다.

이 주제에서는를 사용하여 민감한 데이터 검색 결과에 대한 리포지토리를 AWS Management Console 구성하는 프로세스를 안내합니다. 구성은 결과를 암호화하는 AWS KMS key , 결과를 저장하는 S3 범용 버킷, 사용할 키와 버킷을 나타내는 Macie 설정의 조합으로 이루어집니다. 프로그래밍 방식으로 Macie 설정을 구성할 때는 Amazon Macie API의 [PutClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html) 작업을 사용하면 됩니다.

Macie에서 설정을 구성할 때 선택한 항목은 현재 AWS 리전에만 적용됩니다. 조직의 Macie 관리자인 경우 선택 사항은 해당 계정에만 적용됩니다. 연결된 멤버 계정에는 적용되지 않습니다. 민감한 데이터 자동 검색을 활성화하거나 민감한 데이터 검색 작업을 실행하여 멤버 계정의 데이터를 분석하는 경우 Macie는 민감한 데이터 검색 결과를 관리자 계정의 리포지토리에 저장합니다.

여러에서 Macie를 사용하는 경우 Macie를 사용하는 각 리전에 대해 리포지토리 설정을 AWS 리전구성합니다. 필요에 따라 여러 리전에 대한 민감한 데이터 검색 결과를 동일한 S3 버킷에 저장할 수 있습니다. 그러나 다음과 같은 요구 사항을 확인해야 합니다.
+ 미국 동부(버지니아 북부) 리전 AWS 계정과 같이에서 기본적으로를 AWS 활성화하는 리전의 결과를 저장하려면 기본적으로 활성화된 리전에서 버킷을 선택해야 합니다. 옵트인 리전(기본적으로 비활성화되어 있는 리전)에서는 결과를 버킷에 저장할 수 없습니다.
+ 중동(바레인) 리전과 같은 옵트인 리전에 대한 결과를 저장하려면 동일한 리전 또는 기본적으로 활성화된 리전의 버킷을 선택해야 합니다. 결과는 다른 옵트인 리전의 버킷에 저장할 수 없습니다.

리전이 기본적으로 활성화되어 있는지 확인하려면 *AWS Account Management 사용 설명서*의 [계정 AWS 리전 에서 활성화 또는 비활성화를 참조하세요](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html). 위의 요구 사항 외에도 Macie가 개별 조사 결과에서 보고하는 [민감한 데이터의 샘플을 검색할지](findings-retrieve-sd.md) 여부도 고려합니다. 영향을 받은 S3 객체에서 민감한 데이터 샘플을 검색하려면 영향을 받은 객체, 해당 조사 결과 및 해당 민감한 데이터 검색 결과 등 모든 리소스와 데이터를 동일한 지역에 저장해야 합니다.

**Topics**
+ [시작하기 전에: 주요 개념 알아보기](#discovery-results-repository-s3-overview)
+ [1단계: 권한 확인](#discovery-results-repository-s3-permissions)
+ [2단계: 구성 AWS KMS key](#discovery-results-repository-s3-key-policy)
+ [3단계: S3 버킷 선택](#discovery-results-repository-s3-choose-bucket)

## 시작하기 전에: 주요 개념 알아보기
<a name="discovery-results-repository-s3-overview"></a>

민감한 데이터 검색 작업을 실행하거나 민감한 데이터 자동 검색을 수행할 때 Amazon Macie는 분석하거나 분석을 시도하는 각 Amazon S3 객체의 민감한 데이터 검색 결과를 자동으로 생성합니다. 여기에는 다음이 포함됩니다.
+ Macie가 민감한 데이터를 감지하여 민감한 데이터 결과를 생성하는 객체.
+ Macie가 민감한 데이터를 감지하지 못해 민감한 데이터 결과를 생성하지 않는 객체.
+ 권한 설정 또는 지원되지 않는 파일 또는 저장 형식 사용과 같은 오류나 문제로 인해 Macie가 분석할 수 없는 객체.

Macie가 S3 개체에서 민감한 데이터를 감지하는 경우, 민감한 데이터 검색 결과에는 해당 민감한 데이터에 대한 조사 결과도 포함됩니다. Macie가 객체에서 발견한 각 유형의 민감한 데이터가 1,000건 이상 발생한 위치와 같은 추가 정보도 제공합니다. 예제: 
+ Microsoft Excel 통합 문서, CSV 파일 또는 TSV 파일에 있는 셀 또는 필드의 열 및 행 번호
+ JSON 또는 JSON 라인 파일에 있는 필드 또는 배열의 경로
+ CSV, JSON, JSON 라인 또는 TSV 파일이 아닌 비이진 텍스트 파일(예: HTML, TXT 또는 XML 파일)의 줄 번호
+ Adobe PDF(휴대용 문서 형식) 파일에 있는 페이지의 페이지 번호
+ Apache Avro 객체 컨테이너 또는 Apache Parquet 파일에 있는 레코드 인덱스 및 레코드 내 필드 경로

영향을 받는 S3 객체가 .tar 또는 .zip 파일과 같은 아카이브 파일인 경우, 민감한 데이터 검색 결과는 Macie가 아카이브에서 추출한 개별 파일의 민감한 데이터 발생에 대한 자세한 위치 데이터도 제공합니다. Macie는 아카이브 파일에 대한 민감한 데이터 조사 결과에 이 정보를 포함시키지 않습니다. 위치 데이터를 보고하기 위해 민감한 데이터 검색 결과는 [표준화된 JSON 스키마](findings-locate-sd-schema.md)를 사용합니다.

민감한 데이터 검색 결과에는 Macie가 발견한 민감한 데이터는 포함되지 않습니다. 대신 감사 또는 조사에 도움이 될 수 있는 분석 기록을 제공합니다.

Macie는 민감한 데이터 검색 결과를 90일 동안 저장합니다. Amazon Macie 콘솔이나 Amazon Macie API에서는 바로 액세스할 수 없습니다. 대신이 주제의 단계에 따라 AWS KMS key 지정한 로 결과를 암호화하도록 Macie를 구성하고, 또한 지정한 S3 범용 버킷에 결과를 저장합니다. 그런 다음 Macie는 결과를 JSON 라인(.jsonl) 파일에 쓰고, 버킷에 GNU Zip(.gz) 파일로 파일을 추가하고, SSE-KMS 암호화를 사용하여 데이터를 암호화합니다. 2023년 11월 8일부터 Macie는 해시 기반 메시지 인증 코드(HMAC)를 사용하여 결과 S3 객체에도 서명합니다 AWS KMS key.

민감한 데이터 검색 결과를 S3 버킷에 저장하도록 Macie를 구성한 후에는 이 버킷이 결과의 최종적이고 장기적인 리포지토리 역할을 수행할 수 있습니다. 그런 다음, 필요에 따라 해당 리포지토리에 있는 결과에 액세스하고 쿼리할 수 있습니다.

**팁**  
민감한 데이터 검색 결과를 쿼리하고 사용하여 잠재적 데이터 보안 위험을 분석하고 보고하는 방법에 대한 자세한 지침 예제는 *AWS 보안 블로그*: [ Amazon Athena 및 Amazon Quick을 사용하여 Macie 민감한 데이터 검색 결과를 쿼리하고 시각화하는 방법](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/)의 블로그 게시물을 참조하세요.  
민감한 데이터 검색 결과를 분석하는 데 사용할 수 있는 Amazon Athena 쿼리 샘플은 GitHub의 [Amazon Macie 결과 분석 리포지토리](https://github.com/aws-samples/amazon-macie-results-analytics)에서 찾을 수 있습니다. 또한 이 리포지토리는 결과를 검색하고 해독할 수 있게 Athena를 구성하는 지침과 결과에 대한 테이블을 생성하는 스크립트도 제공합니다.

## 1단계: 권한 확인
<a name="discovery-results-repository-s3-permissions"></a>

민감한 데이터 검색 결과에 대한 리포지토리를 구성하기 전에 결과를 암호화하고 저장하는 데 필요한 권한이 있는지 확인합니다. 권한을 확인하려면 AWS Identity and Access Management (IAM)을 사용하여 IAM 자격 증명에 연결된 IAM 정책을 검토합니다. 그런 다음 해당 정책의 정보를 리포지토리를 구성하기 위해 수행할 수 있는 다음 작업 목록과 비교합니다.

**Amazon Macie**  
Macie의 경우 다음 작업을 수행할 수 있는지 확인합니다.  
`macie2:PutClassificationExportConfiguration`  
이 작업을 통해 Macie에서 리포지토리 설정을 추가하거나 변경할 수 있습니다.

**Amazon S3**  
Amazon S3의 경우 다음 작업을 수행할 수 있는지 확인합니다.  
+ `s3:CreateBucket`
+ `s3:GetBucketLocation`
+ `s3:ListAllMyBuckets`
+ `s3:PutBucketAcl`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutObject`
이러한 작업을 통해 리포지토리 역할을 할 수 있는 S3 범용 버킷에 액세스하고 구성할 수 있습니다.

**AWS KMS**  
Amazon Macie 콘솔을 사용하여 리포지토리 설정을 추가하거나 변경하려면 다음 AWS KMS 작업을 수행할 수 있는 권한이 있는지 확인합니다.  
+ `kms:DescribeKey`
+ `kms:ListAliases`
이러한 작업을 통해 계정의 AWS KMS keys 에 대한 정보를 검색하고 표시할 수 있습니다. 그런 다음 이러한 키 중 하나를 선택하여 민감한 데이터 검색 결과를 암호화할 수 있습니다.  
데이터를 암호화 AWS KMS key 하기 위해 새를 생성하려는 경우 , `kms:CreateKey` `kms:GetKeyPolicy`및 작업도 수행할 수 있어야 합니다`kms:PutKeyPolicy`.

필요한 작업을 수행할 수 없는 경우 다음 단계를 진행하기 전에 AWS 관리자에게 도움을 요청하세요.

## 2단계: 구성 AWS KMS key
<a name="discovery-results-repository-s3-key-policy"></a>

권한을 확인한 후 AWS KMS key Macie가 민감한 데이터 검색 결과를 암호화하는 데 사용할 권한을 결정합니다. 키는 결과를 저장하려는 S3 버킷 AWS 리전 과 동일한에서 활성화된 고객 관리형 대칭 암호화 KMS 키여야 합니다.

키는 사용자 계정 AWS KMS key 의 기존 또는 다른 계정이 소유 AWS KMS key 한 기존일 수 있습니다. 새 KMS 키를 사용하려면 진행하기 전에 키를 생성합니다. 다른 계정이 소유하고 있는 기존 키를 사용하려면 해당 키의 Amazon 리소스 이름(ARN)이 필요합니다. Macie에서 리포지토리 설정을 구성할 때 이 ARN을 입력해야 합니다. KMS 키 설정 생성 및 검토에 대한 자세한 내용은 [AWS Key Management Service 개발자 안내서](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)를 참조하세요.

**참고**  
키는 외부 키 스토어 AWS KMS key 의 일 수 있습니다. 하지만 이 키는 AWS KMS내에서 완전히 관리되는 키보다 속도가 느리고 안정성이 떨어질 수 있습니다. 민감한 데이터 검색 결과를 S3 버킷 키로 사용하도록 구성된 S3 버킷에 저장하면 이러한 위험을 줄일 수 있습니다. 이렇게 하면 민감한 데이터 검색 결과를 암호화하기 위해 수행해야 하는 AWS KMS 요청 횟수를 줄일 수 있습니다.  
외부 키 저장소에 있는 KMS 키 사용에 대한 정보는 *AWS Key Management Service 개발자 가이드*의 [외부 키 저장소](https://docs.aws.amazon.com/kms/latest/developerguide/keystore-external.html)를 참조하세요. S3 버킷 키 사용에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 버킷 키로 SSE-KMS 비용 절감](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html)을 참조하세요.

Macie가 사용할 KMS 키를 결정한 후에는 Macie에 키 사용 권한을 부여합니다. 그렇지 않으면 Macie는 결과를 암호화하거나 리포지토리에 저장할 수 없습니다. Macie에게 키 사용 권한을 부여하려면 키에 대한 키 정책을 업데이트하세요. 키 정책 및 KMS 키 액세스 관리에 대한 자세한 내용은 *AWS Key Management Service 개발자 가이드*에서 [AWS KMS의 키 정책](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html)을 참조하세요.

**키 정책을 업데이트하려면**

1. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) AWS KMS 콘솔을 엽니다.

1. 를 변경하려면 페이지 오른쪽 상단에 있는 리전 선택기를 AWS 리전사용합니다.

1. Macie에서 민감한 데이터 검색 결과를 암호화하는 데 사용할 키를 선택합니다.

1. **키 정책** 탭에서 **편집**을 선택합니다.

1. 다음 명령문을 클립보드에 복사한 다음 정책에 추가합니다.

   ```
   {
       "Sid": "Allow Macie to use the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "macie.amazonaws.com"
       },
       "Action": [
           "kms:GenerateDataKey",
           "kms:Encrypt"
       ],
       "Resource": "*",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": "111122223333"
            },
            "ArnLike": {
                "aws:SourceArn": [
                    "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
                    "arn:aws:macie2:us-east-1:111122223333:classification-job/*"
                ]
            }
       }
   }
   ```
**참고**  
정책에 문을 추가할 때 구문이 올바른지 확인합니다. 정책은 JSON 형식입니다. 즉, 정책에 성명문을 추가하는 위치에 따라 명령문 앞이나 뒤에 쉼표를 추가해야 합니다. 문을 정책의 마지막 문으로 추가하는 경우 이전 섹션의 닫는 괄호 뒤에 쉼표를 추가합니다. 문을 첫 번째 문으로 추가하거나 기존 두 문 사이에 추가하는 경우 닫는 괄호 뒤에 쉼표를 추가합니다.

1. 환경에 맞는 올바른 값으로 명령문을 업데이트합니다.
   + `Condition` 필드에서 자리 표시자 값을 다음과 같이 바꿉니다.
     + *111122223333*은 AWS 계정의 계정 ID입니다.
     + *us-east-1*은 Macie를 사용 중이고 Macie가 키를 사용하도록 허용하려는 AWS 리전 의 리전 코드입니다.

       여러 리전에서 Macie를 사용하고 있으며 Macie가 다른 리전에서도 키를 사용할 수 있도록 허용하려면 각 리전에 `aws:SourceArn` 조건을 추가합니다. 예제:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
           "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
           "arn:aws:macie2:us-west-2:111122223333:export-configuration:*",
           "arn:aws:macie2:us-west-2:111122223333:classification-job/*"
       ]
       ```

       또는 Macie가 모든 리전에서 키를 사용하도록 허용할 수도 있습니다. 이렇게 하려면 자리 표시자 값을 와일드카드 문자(`*`)로 바꿉니다. 예제:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:*:111122223333:export-configuration:*",
           "arn:aws:macie2:*:111122223333:classification-job/*"
       ]
       ```
   + 옵트인 리전에서 Macie를 사용하는 경우 `Service` 필드 값에 적절한 리전 코드를 추가합니다. 예를 들어 리전 코드가 인 중동(바레인) 리전에서 Macie를 사용하는 경우를 `macie.amazonaws.com`로 바*me-south-1*꿉니다`macie.me-south-1.amazonaws.com`.

     현재 Macie를 사용할 수 있는 리전 목록 및 각 리전의 지역 코드는 *AWS 일반 참조*의 [Amazon Macie 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/macie.html)을 참조하세요.

   참고로 `Condition` 필드에는 두 개의 IAM 글로벌 조건 키가 사용됩니다.
   + [aws:SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) – 이 조건을 사용하면 Macie가 사용자 계정에 대해서만 지정된 작업을 수행할 수 있습니다. 좀 더 구체적으로 설명하면 `aws:SourceArn` 조건으로 지정된 리소스 및 작업에 대해 지정된 작업을 수행할 수 있는 계정을 결정합니다.

     Macie가 다른 계정에서도 지정된 작업을 수행할 수 있도록 하려면 각 계정의 계정 ID를 이 조건에 추가합니다. 예제:

     ```
     "aws:SourceAccount": [111122223333,444455556666]
     ```
   + [aws:SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) – 이 조건은 다른 AWS 서비스 에서 지정된 작업을 수행하지 못하도록 합니다. 또한 계정에서 다른 작업을 수행하는 동안 Macie가 키를 사용하지 못하도록 합니다. 즉, Macie가 키를 사용하여 S3 객체를 암호화할 수 있는 경우는 다음과 같습니다. 객체가 민감한 데이터 검색 결과이고, 결과가 민감한 데이터 자동 검색 또는 지정된 리전의 지정된 계정에서 생성한 민감한 데이터 검색 작업인 경우입니다.

     Macie가 다른 계정에서도 지정된 작업을 수행할 수 있도록 하려면 각 계정의 ARN을 이 조건에 추가합니다. 예제:

     ```
     "aws:SourceArn": [
         "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
         "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
         "arn:aws:macie2:us-east-1:444455556666:export-configuration:*",
         "arn:aws:macie2:us-east-1:444455556666:classification-job/*"
     ]
     ```

   `aws:SourceAccount` 및 `aws:SourceArn` 조건에 지정된 계정이 일치해야 합니다.

   이러한 조건은 Macie가 트랜잭션 중에 [혼동된 대리](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)자로 사용되는 것을 방지하는 데 도움이 됩니다 AWS KMS. 권장하지는 않지만 명령문에서 이러한 조건을 직접 삭제할 수 있습니다.

1. 명령문 추가 및 업데이트를 마치면 **변경 사항 저장**을 선택합니다.

## 3단계: S3 버킷 선택
<a name="discovery-results-repository-s3-choose-bucket"></a>

권한을 확인하고를 구성 AWS KMS key한 후에는 민감한 데이터 검색 결과의 리포지토리로 사용할 S3 버킷을 지정할 준비가 되었습니다. 여기에는 두 가지 옵션이 있습니다.
+ **Macie가 생성하는 새 S3 버킷 사용** -이 옵션을 선택하면 Macie는 검색 결과를 AWS 리전 위해 현재에 새 S3 범용 버킷을 자동으로 생성합니다. Macie는 또한 해당 버킷에 버킷 정책을 적용합니다. 이 정책을 통해 Macie는 버킷에 객체를 추가할 수 있습니다. 또한 SSE-KMS 암호화를 사용하여 지정한 AWS KMS key 로 개체를 암호화해야 합니다. 정책을 검토하려면 버킷의 이름과 사용할 KMS 키를 지정한 후 Amazon Macie 콘솔에서 **정책 보기**를 선택합니다.
+ **생성한 기존 S3 버킷 사용** - 생성한 특정 S3 버킷에 검색 결과를 저장하려면 진행하기 전에 버킷을 생성해야 합니다. 버킷은 범용 버킷이어야 합니다. 또한 버킷의 설정과 정책에서 Macie가 버킷에 객체를 추가할 수 있도록 허용해야 합니다. 이 주제에서는 확인해야 할 설정과 정책을 업데이트하는 방법을 설명합니다. 또한 정책에 추가할 명령문의 예도 제공합니다.

다음 섹션에서는 그 방법에 대해서 설명합니다. 원하는 옵션에 대한 선택사항을 선택합니다.

### Macie가 생성한 새 S3 버킷 사용
<a name="discovery-results-repository-s3-new-bucket"></a>

Macie가 생성한 새 S3 버킷을 사용하려는 경우 프로세스의 마지막 단계에서 Macie에 리포지토리 설정을 구성해야 합니다.

**Macie에서 리포지토리 설정을 구성하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창의 **설정** 아래에서 **결과 찾기**를 선택합니다.

1. **민감한 데이터 검색 결과에 대한 리포지토리**에서 **버킷 생성**을 선택합니다.

1. **버킷 만들기** 대화 상자에서 버킷 이름을 입력합니다.

   이 이름은 모든 S3 버킷에 대해 고유해야 합니다. 버킷 이름은 소문자, 숫자, 점(.) 및 하이픈(-)으로만 구성될 수 있습니다. 이름 지정 규칙의 추가 요건은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 이름 지정 규칙](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html)을 참조하세요.

1. [**Advanced**] 섹션을 확장합니다.

1. (선택 사항) 버킷의 위치 경로에 사용할 접두사를 지정하려면 **데이터 검색 결과 접두사** 상자에 접두사를 입력합니다.

   값을 입력하면 Macie는 상자 아래의 예를 업데이트하여 검색 결과를 저장할 버킷의 위치 경로를 표시합니다.

1. **모든 퍼블릭 액세스 차단**에서 **예**를 선택하여 버킷에 대한 모든 퍼블릭 액세스 차단 설정을 활성화합니다.

   이 설정에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 Storage에 대한 퍼블릭 액세스 차단](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html)을 참조하세요.

1. **암호화 설정**에서 Macie가 결과를 암호화하는 데 사용하려는 AWS KMS key 를 지정합니다.
   + 자신의 계정에 있는 키를 사용하려면 **내 계정에서 키 선택**을 선택합니다. 그런 다음 **AWS KMS key**목록에서 사용할 키를 선택합니다. 목록에는 계정의 고객 관리형 대칭 암호화 KMS 키가 표시됩니다.
   + 다른 계정이 소유한 키를 사용하려면 **다른 계정에 있는 키의 ARN 입력**을 선택합니다. 그런 다음 **AWS KMS key ARN** 상자에 사용할 키의 Amazon 리소스 이름(ARN)을 입력합니다(예: **`arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab`**).

1. 규칙에 대한 설정 입력을 마치면 **저장**를 선택합니다.

   Macie는 설정이 올바른지 테스트합니다. 설정이 올바르지 않으면 Macie는 문제 해결에 도움이 되는 오류 메시지를 표시합니다.

리포지토리 설정을 저장하면 Macie는 이전 90일 동안의 기존 검색 결과를 리포지토리에 추가합니다. 또한 Macie는 새 검색 결과를 리포지토리에 추가하기 시작합니다.

### 생성한 기존 S3 버킷 사용
<a name="discovery-results-repository-s3-existing-bucket"></a>

민감한 데이터 검색 결과를 생성한 특정 S3 버킷에 저장하려면 Macie에서 설정을 구성하기 전에 버킷을 만들고 구성합니다. 버킷을 생성할 때 다음 요구 사항에 유의합니다.
+ 버킷은 범용 버킷이어야 합니다. 디렉터리 버킷과 같은 다른 유형의 버킷일 수 없습니다.
+ 미국 동부(버지니아 북부) 리전 AWS 계정과 같이 기본적으로 활성화된 리전에 대한 검색 결과를 저장하려면 버킷이 기본적으로 활성화된 리전에 있어야 합니다. 옵트인 리전(기본적으로 비활성화되어 있는 리전)에서는 결과를 버킷에 저장할 수 없습니다.
+ 중동(바레인) 리전과 같은 옵트인 리전에 대한 검색 결과를 저장하려면 버킷이 동일한 리전 또는 기본적으로 활성화된 리전에 있어야 합니다. 결과는 다른 옵트인 리전의 버킷에 저장할 수 없습니다.

리전이 기본적으로 활성화되어 있는지 확인하려면 **AWS Account Management 사용 설명서의 [계정에서 AWS 리전 활성화 또는 비활성화](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html)를 참조하세요.

버킷을 생성한 후에는 Macie가 버킷에 대한 정보를 검색하고 버킷에 객체를 추가할 수 있도록 버킷 정책을 업데이트합니다. 그런 다음 Macie에서 설정을 구성할 수 있습니다.

**버킷의 버킷 정책을 업데이트하는 방법**

1. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)에서 S3 콘솔을 엽니다.

1. 검색 결과를 저장할 버킷을 선택합니다.

1. **권한** 탭을 선택합니다.

1. **버킷 정책** 섹션에서 **편집**을 선택합니다.

1. 다음 예제 정책을 클립보드에 복사합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Allow Macie to use the GetBucketLocation operation",
               "Effect": "Allow",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:GetBucketLocation",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": [
                           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
                           "arn:aws:macie2:us-east-1:111122223333:classification-job/*"
                       ]
                   }
               }
           },
           {
               "Sid": "Allow Macie to add objects to the bucket",
               "Effect": "Allow",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:PutObject",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[optional prefix/]*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": [
                           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
                           "arn:aws:macie2:us-east-1:111122223333:classification-job/*"
                       ]
                   }
               }
           },
           {
               "Sid": "Deny unencrypted object uploads. This is optional",
               "Effect": "Deny",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:PutObject",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[optional prefix/]*",
               "Condition": {
                   "StringNotEquals": {
                       "s3:x-amz-server-side-encryption": "aws:kms"
                   }
               }
           },
           {
               "Sid": "Deny incorrect encryption headers. This is optional",
               "Effect": "Deny",
               "Principal": {
                   "Service": "macie.amazonaws.com"
               },
               "Action": "s3:PutObject",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/[optional prefix/]*",
               "Condition": {
                   "StringNotEquals": {
                       "s3:x-amz-server-side-encryption-aws-kms-key-id": "arn:aws:kms:us-east-1:111122223333:key/KMSKeyId"
                   }
               }
           },
           {
               "Sid": "Deny non-HTTPS access",
               "Effect": "Deny",
               "Principal": "*",
               "Action": "s3:*",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
               "Condition": {
                   "Bool": {
                       "aws:SecureTransport": "false"
                   }
               }
           }
       ]
   }
   ```

------

1. Amazon S3 콘솔의 **버킷 정책** 편집기에서 예제 정책을 붙여넣습니다.

1. 환경에 맞는 올바른 값으로 정책을 업데이트합니다.
   + 잘못된 암호화 헤더를 거부하는 선택적 명령문에서:
     + *amzn-s3-demo-bucket*을 버킷 이름으로 바꿉니다. 버킷의 위치에 대한 경로의 접두사를 지정하려면 *[선택 사항 접두사/]*를 접두사로 바꿉니다. 그렇지 않으면 *[선택 사항 접두사/]* 자리 표시자 값을 제거합니다.
     + `StringNotEquals` 조건에서 *arn:aws:kms:us-east-1:111122223333:key/KMSKeyId*를 검색 결과의 암호화 AWS KMS key 에 사용할의 Amazon 리소스 이름(ARN)으로 바꿉니다.
   + 그 외 다른 모든 명령문에서는 다음과 같이 자리 표시자 값을 바꿉니다.
     + *amzn-s3-demo-bucket*은 S3 버킷의 이름입니다.
     + *[선택 사항 접두사/]*는 버킷의 위치에 대한 경로의 접두사입니다. 접두사를 지정하지 않으려면 이 자리 표시자 값을 제거합니다.
     + *111122223333*은 AWS 계정의 계정 ID입니다.
     + *us-east-1*은 Macie를 사용 중이고 Macie가 버킷 AWS 리전 에 검색 결과를 추가하도록 허용하려는의 리전 코드입니다.

       여러 리전에서 Macie를 사용하고 있으며 Macie가 다른 리전에서도 결과를 버킷에 추가할 수 있도록 허용하려면 각 리전에 `aws:SourceArn` 조건을 추가합니다. 예제:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
           "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
           "arn:aws:macie2:us-west-2:111122223333:export-configuration:*",
           "arn:aws:macie2:us-west-2:111122223333:classification-job/*"
       ]
       ```

       또는 Macie를 사용하는 모든 리전의 결과를 Macie가 버킷에 추가하도록 할 수도 있습니다. 이렇게 하려면 자리 표시자 값을 와일드카드 문자(`*`)로 바꿉니다. 예제:

       ```
       "aws:SourceArn": [
           "arn:aws:macie2:*:111122223333:export-configuration:*",
           "arn:aws:macie2:*:111122223333:classification-job/*"
       ]
       ```
   + 옵트인 리전에서 Macie를 사용하는 경우 Macie 서비스 주체를 지정하는 각 문의 `Service` 필드 값에 적절한 리전 코드를 추가합니다. 예를 들어 리전 코드가 인 중동(바레인) 리전에서 Macie를 사용하는 경우 해당하는 각 문`macie.me-south-1.amazonaws.com`에서를 `macie.amazonaws.com`로 *me-south-1*바꿉니다.

     현재 Macie를 사용할 수 있는 리전 목록 및 각 리전의 지역 코드는 *AWS 일반 참조*의 [Amazon Macie 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/macie.html)을 참조하세요.

   예제 정책에는 Macie가 버킷이 어느 리전에 있는지 확인하고(`GetBucketLocation`) 버킷에 객체를 추가할 수 있도록 하는(`PutObject`) 문이 포함되어 있습니다. 이 명령문은 다음 두 개의 IAM 글로벌 조건 키를 사용하는 조건을 정의합니다.
   + [aws:SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) – 이 조건을 통해 Macie는 민감한 데이터 검색 결과를 사용자 계정에 한해 버킷에 추가할 수 있습니다. 이렇게 하면 Macie가 다른 계정의 검색 결과를 버킷에 추가할 수 없게 됩니다. 좀 더 구체적으로 설명하면 `aws:SourceArn` 조건으로 지정된 리소스 및 작업에 대해 버킷을 사용할 수 있는 계정을 결정합니다.

     버킷에 다른 계정의 결과를 저장하려면 이 조건에 각 계정의 계정 ID를 추가합니다. 예제:

     ```
     "aws:SourceAccount": [111122223333,444455556666]
     ```
   + [AWS:sourceARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) - 이 조건은 버킷에 추가되는 객체의 소스에 따라 버킷에 대한 액세스를 제한하고, 다른이 버킷 AWS 서비스 에 객체를 추가하지 못하도록 합니다. 또한 계정에서 다른 작업을 수행하는 동안 Macie가 버킷에 객체를 추가하지 못하도록 합니다. 보다 구체적으로 객체가 민감한 데이터 검색 결과인 경우와 해당 결과가 자동화된 민감한 데이터 검색 또는 지정된 리전의 지정된 계정으로 생성된 민감한 데이터 검색 작업에 대한 결과인 경우에 조건을 통해 Macie가 버킷에 객체를 추가할 수 있습니다.

     Macie가 다른 계정에서도 지정된 작업을 수행할 수 있도록 하려면 각 계정의 ARN을 이 조건에 추가합니다. 예제:

     ```
     "aws:SourceArn": [
         "arn:aws:macie2:us-east-1:111122223333:export-configuration:*",
         "arn:aws:macie2:us-east-1:111122223333:classification-job/*",
         "arn:aws:macie2:us-east-1:444455556666:export-configuration:*",
         "arn:aws:macie2:us-east-1:444455556666:classification-job/*"
     ]
     ```

   `aws:SourceAccount` 및 `aws:SourceArn` 조건에 지정된 계정이 일치해야 합니다.

   이러한 조건은 Amazon S3와의 거래에서 Macie가 [혼동된 대리자](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)로 사용되는 것을 방지하는 데 도움이 됩니다. 권장하지는 않지만 버킷 정책에서 이러한 조건을 직접 삭제할 수 있습니다.

1. 버킷 정책 업데이트가 완료되면 **변경 사항 저장**을 선택합니다.

이제 Macie에서 리포지토리 설정을 구성할 수 있습니다.

**Macie에서 리포지토리 설정을 구성하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창의 **설정** 아래에서 **결과 찾기**를 선택합니다.

1. **민감한 데이터 검색 결과에 대한 리포지토리**에서 **기존 버킷**을 선택합니다.

1. **버킷 선택**에서는 검색 결과를 저장할 버킷을 선택합니다.

1. 버킷의 위치 경로에 대한 접두사를 지정하려면 **고급** 섹션을 확장합니다. 그런 다음 **데이터 검색 결과 접두사**에 접두사를 입력합니다.

   값을 입력하면 Macie는 상자 아래의 예를 업데이트하여 검색 결과를 저장할 버킷의 위치 경로를 표시합니다.

1. **암호화 설정**에서 Macie가 결과를 암호화하는 데 사용하려는 AWS KMS key 를 지정합니다.
   + 자신의 계정에 있는 키를 사용하려면 **내 계정에서 키 선택**을 선택합니다. 그런 다음 **AWS KMS key**목록에서 사용할 키를 선택합니다. 목록에는 계정의 고객 관리형 대칭 암호화 KMS 키가 표시됩니다.
   + 다른 계정이 소유한 키를 사용하려면 **다른 계정에 있는 키의 ARN 입력**을 선택합니다. 그런 다음 **AWS KMS key ARN** 상자에 사용할 키의 Amazon 리소스 이름(ARN)을 입력합니다(예: **arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab**).

1. 규칙에 대한 설정 입력을 마치면 **저장**를 선택합니다.

   Macie는 설정이 올바른지 테스트합니다. 설정이 올바르지 않으면 Macie는 문제 해결에 도움이 되는 오류 메시지를 표시합니다.

리포지토리 설정을 저장하면 Macie는 이전 90일 동안의 기존 검색 결과를 리포지토리에 추가합니다. 또한 Macie는 새 검색 결과를 리포지토리에 추가하기 시작합니다.

**참고**  
나중에 **데이터 검색 결과 접두사** 설정을 변경하는 경우 Amazon S3의 버킷 정책도 업데이트합니다. 이전 접두사를 지정하는 정책 문은 새로운 접두사를 지정해야 합니다. 그러지 않으면 Macie는 검색 결과를 버킷에 추가할 수 없습니다.

**작은 정보**  
서버 측 암호화 비용을 줄이려면 S3 버킷 키를 사용하도록 S3 버킷을 구성하고 민감한 데이터 검색 결과의 암호화를 위해 구성 AWS KMS key 한를 지정합니다. S3 버킷 키를 사용하면 호출 횟수가 줄어들 AWS KMS어 AWS KMS 요청 비용이 절감될 수 있습니다. KMS 키가 외부 키 저장소에 있는 경우 S3 버킷 키를 사용하면 키 사용으로 인한 성능 영향을 최소화할 수도 있습니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 버킷 키를 사용하여 SSE-KMS 비용 절감](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-key.html)을 참조하세요.

# 지원하는 스토리지 클래스 및 형식
<a name="discovery-supported-storage"></a>

Amazon Simple Storage Service(S3) 데이터 자산에서 민감한 데이터를 검색할 수 있도록 Amazon Macie는 대부분의 Amazon S3 스토리지 클래스와 다양한 파일 및 스토리지 형식을 지원합니다. 이 지원은 [관리형 데이터 식별자](managed-data-identifiers.md)와 [사용자 지정 데이터 식별자](custom-data-identifiers.md)를 사용하여 S3 객체를 분석하는 데 적용됩니다.

Macie가 S3 객체를 분석하려면 지원되는 스토리지 클래스를 사용하여 객체를 Amazon S3 범용 버킷에 저장해야 합니다. 또한 객체는 지원되는 파일 또는 스토리지 형식을 사용해야 합니다. 이 섹션의 주제에서는 현재 Macie가 지원하는 스토리지 클래스와 파일 및 스토리지 형식을 설명합니다.

**작은 정보**  
Macie는 Amazon S3에 최적화되어 있지만, 이를 사용하여 현재 다른 곳에 저장하고 있는 리소스에서 민감한 데이터를 검색할 수 있습니다. 데이터를 Amazon S3로 임시 또는 영구적으로 이동하여 이 작업을 수행할 수 있습니다. 예를 들어 Amazon 관계형 데이터베이스 서비스 또는 Amazon Aurora 스냅샷을 Apache Parquet 형식으로 Amazon S3로 내보낼 수 있습니다. 또는 Amazon DynamoDB 표를 Amazon S3로 내보냅니다. 그런 다음 민감한 데이터 검색 작업을 생성하여 Amazon S3에서 데이터를 분석할 수 있습니다.

**Topics**
+ [지원되는 스토리지 클래스](#discovery-supported-s3-classes)
+ [지원되는 파일 및 스토리지 형식](#discovery-supported-formats)

## 지원되는 Amazon S3 스토리지 클래스
<a name="discovery-supported-s3-classes"></a>

민감한 데이터 검색을 위해 Amazon Macie는 다음과 같은 Amazon S3 스토리지 클래스를 지원합니다.
+ 중복성 감소(RRS)
+ S3 Glacier Instant Retrieval
+ S3 Intelligent-Tiering
+ S3 One Zone‐Infrequent Access(S3 One Zone‐IA)
+ S3 Standard
+ S3 Standard‐Infrequent Access(S3 Standard‐IA)

Macie는 S3 Glacier Deep Archive 또는 S3 Express One Zone과 같은 다른 Amazon S3 스토리지 클래스를 사용하는 S3 객체는 분석하지 않습니다. 또한 Macie는 S3 디렉터리 버킷에 저장된 객체는 분석하지 않습니다.

지원되는 Amazon S3 스토리지 클래스를 사용하지 않는 S3 객체를 분석하도록 민감한 데이터 검색 작업을 구성하더라도 Macie는 작업 실행 시 해당 객체를 건너뜁니다. Macie는 해당 객체에서 데이터를 검색하거나 분석하려고 시도하지 않으며, 해당 객체는 *분류할 수 없는 객체*로 취급됩니다. *분류할 수 없는 객체*란 지원되는 스토리지 클래스나 지원되는 파일 또는 스토리지 형식을 사용하지 않는 객체를 말합니다. Macie는 지원되는 스토리지 클래스와 지원되는 파일 또는 스토리지 형식을 사용하는 객체만 분석합니다.

마찬가지로 민감한 데이터를 자동으로 검색하도록 Macie를 구성하더라도 분류할 수 없는 객체는 선택 및 분석에 대상에 포함되지 않습니다. Macie는 지원되는 스토리지 클래스와 지원되는 파일 또는 Amazon S3 스토리지 형식을 사용하는 객체만 분석합니다.

분류할 수 없는 객체가 저장된 S3 버킷을 식별하기 위해 [S3 버킷 인벤토리를 필터링할 수 있습니다](monitoring-s3-inventory-filter.md). 인벤토리의 각 버킷에는 버킷에 있는 분류할 수 없는 객체의 수와 총 스토리지 크기를 보고하는 필드가 있습니다.

Amazon S3에서 제공하는 스토리지 클래스에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [Amazon S3 스토리지 클래스 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html)을 참조하세요.

## 지원되는 파일 및 스토리지 형식
<a name="discovery-supported-formats"></a>

Amazon Macie가 S3 객체를 분석할 때 Macie는 Amazon S3에서 객체의 최신 버전을 검색한 다음 객체의 콘텐츠에 대한 심층 검사를 수행합니다. 이 검사는 데이터의 파일 또는 스토리지 형식을 고려합니다. Macie는 일반적으로 사용되는 압축 및 아카이브 형식을 포함하여 다양한 형식의 데이터를 분석할 수 있습니다.

Macie가 압축 또는 아카이브 파일의 데이터를 분석할 때 전체 파일과 파일의 내용을 모두 검사합니다. 파일 내용을 검사하기 위해 Macie는 파일의 압축을 푼 다음 지원되는 형식을 사용하는 추출된 각 파일을 검사합니다. Macie는 최대 1,000,000개의 파일 및 최대 10레벨의 중첩 깊이에 대해 이 작업을 수행할 수 있습니다. 민감한 데이터 검색에 적용되는 추가 할당량에 대한 자세한 내용은 [Macie의 할당량](macie-quotas.md)을 참조하세요.

다음 표에서는 Macie가 민감한 데이터를 검색하기 위해 분석할 수 있는 파일 유형 및 스토리지 형식을 설명합니다. 표에는 지원되는 각 유형과 해당 파일 이름 확장자도 함께 나와 있습니다.


| 파일 또는 스토리지 유형 | 설명 | 파일 이름 확장자 | 
| --- | --- | --- | 
|  빅 데이터  |  Apache Avro 객체 컨테이너 및 Apache Parquet 파일  |  .avro, .parquet  | 
|  압축 또는 아카이브  |  GNU Zip 압축 아카이브, TAR 아카이브 및 ZIP 압축 아카이브  |  .gz, .gzip, .tar, .zip  | 
|  문서  |  Adobe Portable Document Format 파일, Microsoft Excel 통합 문서 및 Microsoft Word 문서  |  .doc, .docx, .pdf, .xls, .xlsx  | 
|  이메일 메시지  |  내용이 전자 메일 메시지에 대해 IETF RFC에서 지정한 요구 사항(예: [RFC 2822](https://www.rfc-editor.org/rfc/rfc2822))을 준수하는 전자 메일 파일  |  .eml  | 
|  텍스트  |  바이너리가 아닌 텍스트 파일. 예: 쉼표로 구분된 값(CSV) 파일, Extensible Markup Language(XML) 파일, Hypertext Markup Language(HTML) 파일, JavaScript Object Notation(JSON) 파일, JSON Lines 파일, 일반 텍스트 문서, 탭으로 구분된 값(TSV) 파일, YAML 파일  |  .csv, .htm, .html, .json, .jsonl, .tsv, .txt, .xml, .yaml, .yml 및 기타(비이진 텍스트 파일 유형에 따라 다름)  | 

Macie는 이미지, 오디오, 비디오 및 기타 유형의 멀티미디어 콘텐츠에 있는 데이터를 분석하지 않습니다.

지원되는 파일 또는 스토리지 형식을 사용하지 않는 S3 객체를 분석하도록 민감한 데이터 검색 작업을 구성하더라도 Macie는 작업 실행 시 해당 객체를 건너뜁니다. Macie는 해당 객체에서 데이터를 검색하거나 분석하려고 시도하지 않으며, 해당 객체는 *분류할 수 없는 객체*로 취급됩니다. *분류할 수 없는 객체*란 지원되는 스토리지 클래스나 지원되는 파일 또는 Amazon S3 스토리지 형식을 사용하지 않는 객체를 말합니다. Macie는 지원되는 스토리지 클래스와 지원되는 파일 또는 스토리지 형식을 사용하는 객체만 분석합니다.

마찬가지로 민감한 데이터를 자동으로 검색하도록 Macie를 구성하더라도 분류할 수 없는 객체는 선택 및 분석에 대상에 포함되지 않습니다. Macie는 지원되는 스토리지 클래스와 지원되는 파일 또는 Amazon S3 스토리지 형식을 사용하는 객체만 분석합니다.

분류할 수 없는 객체가 저장된 S3 버킷을 식별하기 위해 [S3 버킷 인벤토리를 필터링할 수 있습니다](monitoring-s3-inventory-filter.md). 인벤토리의 각 버킷에는 버킷에 있는 분류할 수 없는 객체의 수와 총 스토리지 크기를 보고하는 필드가 있습니다.