As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Se você habilitar a descoberta automatizada de dados confidenciais para uma conta ou organização, será possível ajustar as configurações de descoberta automatizada para refinar as análises realizadas pelo Amazon Macie. As configurações especificam os buckets do Amazon Simple Storage Service (Amazon S3) a serem excluídos das análises. Elas também especificam os tipos e as ocorrências de dados confidenciais a detectar e relatar: identificadores de dados gerenciados, identificadores de dados personalizados e listas de permissões a serem usados ao analisar objetos do S3.
Por padrão, o Macie realiza a descoberta automática de dados confidenciais para todos os buckets de uso geral do S3 da sua conta. Se você for o administrador do Macie em uma organização, isso inclui buckets que as contas de seus membros possuem. Você pode excluir buckets específicos das análises. Por exemplo, você pode excluir buckets que normalmente armazenam dados de AWS registro, como registros de AWS CloudTrail eventos. Se você excluir um bucket, poderá incluí-lo outra vez mais tarde.
Além disso, o Macie analisa objetos do S3 usando somente o conjunto de identificadores de dados gerenciados que recomendamos para a descoberta automatizada de dados confidenciais. O Macie não usa identificadores de dados personalizados nem listas de permissões que você definiu. Para personalizar as análises, você pode adicionar ou remover identificadores de dados gerenciados, identificadores de dados personalizados e listas de permissões específicos.
Se você alterar uma configuração, o Macie aplicará sua alteração quando o próximo ciclo de avaliação e análise começar, normalmente em 24 horas. Além disso, sua alteração se aplica somente à Região da AWS atual. Para fazer a mesma alteração em outras Regiões, repita as etapas pertinentes em cada uma delas.
Para definir as configurações da descoberta automatizada de dados confidenciais, você deve ser o administrador do Macie da organização ou ter uma conta autônoma do Macie. Se sua conta fizer parte de uma organização, somente o administrador do Macie da sua organização poderá definir e gerenciar as configurações das contas em sua organização. Se você tiver uma conta de membro, entre em contato com o administrador do Macie para saber mais sobre as configurações da conta e da organização.
Se uma conta fizer parte de uma organização que gerencia centralmente várias contas do Amazon Macie, o administrador do Macie da organização configurará e gerenciará a descoberta automatizada de dados confidenciais das contas na organização. Isso inclui configurações que definem o escopo e a natureza das análises que o Macie realiza para as contas. Os membros não podem acessar essas configurações para suas próprias contas.
Se você for o administrador do Macie de uma organização, poderá definir o escopo das análises de várias maneiras:
-
Ativar automaticamente a descoberta automática de dados confidenciais para contas — Ao ativar a descoberta automática de dados confidenciais, você especifica se deseja ativá-la para todas as contas existentes e novas contas de membros, somente para novas contas de membros ou para nenhuma conta de membro. Se você ativá-la para novas contas de membros, ela será ativada automaticamente para qualquer conta que se juntar posteriormente à sua organização, quando a conta ingressar na sua organização no Macie. Se estiver habilitado para uma conta, o Macie incluirá buckets do S3 que a conta possui. Se estiver desabilitado para uma conta, o Macie excluirá os buckets que a conta possui.
-
Ative seletivamente a descoberta automatizada de dados confidenciais para contas — Com essa opção, você ativa ou desativa a descoberta automática de dados confidenciais para contas individuais em uma case-by-case base. Se você habilitá-lo para uma conta, o Macie incluirá buckets do S3 que a conta possui. Se você não habilitá-lo ou se desativá-lo para uma conta, o Macie excluirá os buckets que a conta possui.
-
Exclua buckets específicos do S3 da descoberta automática de dados confidenciais — Se você ativar a descoberta automática de dados confidenciais para uma conta, poderá excluir determinados buckets do S3 que a conta possui. Em seguida, Macie ignora os buckets quando realiza a descoberta automatizada. Para excluir determinados buckets, adicione-os à lista de exclusão nas configurações da sua conta de administrador. Você pode excluir até 1.000 buckets para sua organização.
Por padrão, a descoberta automatizada de dados confidenciais é habilitada automaticamente para todas as contas novas e existentes em uma organização. Além disso, o Macie inclui todos os buckets do S3 que as contas possuem. Se você mantiver as configurações padrão, isso significa que o Macie executa a descoberta automática de todos os buckets da sua conta de administrador, o que inclui todos os buckets que suas contas membros possuem.
Como administrador do Macie, você também define a natureza das análises que o Macie realiza para a organização. Para fazer isso, defina configurações adicionais para sua conta de administrador: identificadores de dados gerenciados, identificadores de dados personalizados e listas de permissões que você deseja que o Macie use ao analisar objetos do S3. O Macie usa as configurações da sua conta de administrador ao analisar objetos do S3 para outras contas em sua organização.
Por padrão, o Amazon Macie realiza a descoberta automática de dados confidenciais para todos os buckets S3 de uso geral da sua conta. Se você for o administrador do Macie em uma organização, isso inclui buckets que as contas de seus membros possuem.
Para refinar o escopo, você pode excluir até 1.000 buckets do S3 das análises. Se você exclui um bucket, o Macie para de selecionar e analisar objetos no bucket quando realiza a descoberta automatizada de dados confidenciais. As estatísticas de descoberta de dados confidenciais existentes e os detalhes do bucket continuarão. Por exemplo, a pontuação de confidencialidade atual do bucket permanecerá inalterada. Depois de excluir um bucket, você pode incluí-lo outra vez mais tarde.
Para excluir ou incluir um bucket S3 na descoberta automatizada de dados confidenciais
Você pode excluir ou incluir posteriormente um bucket do S3 usando o console do Amazon Macie ou o Amazon Macie. API
- Console
-
Siga estas etapas para excluir ou incluir posteriormente um bucket do S3 usando o console do Amazon Macie.
Para excluir ou incluir um bucket do S3
Abra o console do Amazon Macie em. https://console.aws.amazon.com/macie/
-
Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja excluir ou incluir buckets específicos do S3 nas análises.
-
No painel de navegação, em Configurações, selecione Descoberta automatizada de dados confidenciais.
A página Descoberta automatizada de dados confidenciais aparece e exibe suas configurações atuais. Nessa página, a seção S3 buckets lista os buckets do S3 que estão atualmente excluídos ou indica que todos os buckets estão incluídos no momento.
-
Na seção S3 buckets, selecione Editar.
-
Execute um destes procedimentos:
-
Para excluir um ou mais buckets do S3, selecione Adicionar buckets à lista de exclusão. Em seguida, na tabela de compartimentos do S3, marque a caixa de seleção de cada compartimento a ser excluído. A tabela lista todos os buckets gerais da conta ou organização na Região atual.
-
Para incluir um ou mais buckets do S3 que você excluiu anteriormente, selecione Remover buckets da lista de exclusão. Em seguida, na tabela de compartimentos do S3, marque a caixa de seleção de cada compartimento a ser incluído. A tabela lista todos os buckets atualmente excluídos das análises.
Para encontrar buckets específicos com mais facilidade, insira os critérios de pesquisa na caixa de pesquisa acima da tabela. Você também pode classificar a tabela escolhendo um título de coluna.
-
Ao terminar de selecionar buckets, selecione Adicionar ou Remover, dependendo da opção escolhida na etapa anterior.
Você também pode excluir ou incluir buckets S3 individuais em uma case-by-case base enquanto analisa os detalhes do bucket no console. Para fazer isso, selecione o bucket na página de buckets do S3. Em seguida, no painel de detalhes, altere a configuração de Excluir da descoberta automatizada do bucket.
- API
-
Para excluir ou incluir posteriormente um bucket do S3 de forma programática, use o Amazon Macie API para atualizar o escopo de classificação da sua conta. O escopo da classificação especifica buckets que você não quer que o Macie analise ao realizar a descoberta automatizada de dados confidenciais. Ele define uma lista de exclusão de buckets para descoberta automatizada.
Ao atualizar o escopo da classificação, você especifica se deseja adicionar ou remover compartimentos individuais da lista de exclusão ou substituir a lista atual por uma nova lista. Portanto, é uma boa ideia começar recuperando e revisando sua lista atual. Para recuperar a lista, use a GetClassificationScopeoperação. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o get-classification-scopecomando para recuperar a lista.
Para recuperar ou atualizar o escopo da classificação, você precisa especificar seu identificador exclusivo (id
). Você pode obter esse identificador usando a GetAutomatedDiscoveryConfigurationoperação. Essa operação recupera suas configurações atuais para a descoberta automática de dados confidenciais, incluindo o identificador exclusivo do escopo de classificação de sua conta no atual Região da AWS. Se você estiver usando o AWS CLI, execute o get-automated-discovery-configurationcomando para recuperar essas informações.
Quando estiver pronto para atualizar o escopo da classificação, use a UpdateClassificationScopeoperação ou, se estiver usando o AWS CLI, execute o update-classification-scopecomando. Em sua solicitação, use os parâmetros compatíveis para excluir ou incluir um bucket do S3 em análises subsequentes:
-
Para excluir um ou mais compartimentos, especifique o nome de cada compartimento para o bucketNames
parâmetro. Para o parâmetro operation
, especifique ADD
.
-
Para incluir um ou mais compartimentos que você excluiu anteriormente, especifique o nome de cada compartimento para o bucketNames
parâmetro. Para o parâmetro operation
, especifique REMOVE
.
-
Para substituir a lista atual por uma nova lista de compartimentos a serem excluídos, especifique REPLACE
o operation
parâmetro. Para o bucketNames
parâmetro, especifique o nome de cada bucket a ser excluído.
Cada valor do bucketNames
parâmetro deve ser o nome completo de um bucket de uso geral existente na região atual. Os valores diferenciam maiúsculas de minúsculas. Se sua solicitação for bem-sucedida, o Macie atualizará o escopo da classificação e retornará uma resposta vazia.
Os exemplos a seguir mostram como usar o AWS CLI para atualizar o escopo de classificação de uma conta. O primeiro conjunto de exemplos exclui dois buckets S3 (amzn-s3-demo-bucket1
eamzn-s3-demo-bucket2
) das análises subsequentes. Ele adiciona os compartimentos à lista de compartimentos a serem excluídos.
Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\)” para melhorar a legibilidade.
$
aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1
","amzn-s3-demo-bucket2
"],"operation": "ADD"}}'
Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.
C:\>
aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1
\",\"amzn-s3-demo-bucket2
\"],\"operation\":\"ADD\"}}
O próximo conjunto de exemplos incluirá posteriormente os compartimentos (amzn-s3-demo-bucket1
eamzn-s3-demo-bucket2
) em análises subsequentes. Ele remove os compartimentos da lista de compartimentos a serem excluídos. Para Linux, macOS ou Unix:
$
aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1
","amzn-s3-demo-bucket2
"],"operation": "REMOVE"}}'
Para o Microsoft Windows:
C:\>
aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1
\",\"amzn-s3-demo-bucket2
\"],\"operation\":\"REMOVE\"}}
Os exemplos a seguir substituem e substituem a lista atual por uma nova lista de buckets do S3 a serem excluídos. A nova lista especifica três compartimentos a serem excluídos: amzn-s3-demo-bucket
amzn-s3-demo-bucket2
, e. amzn-s3-demo-bucket3
Para Linux, macOS ou Unix:
$
aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket
","amzn-s3-demo-bucket2
","amzn-s3-demo-bucket3
"],"operation": "REPLACE"}}'
Para o Microsoft Windows:
C:\>
aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket
\",\"amzn-s3-demo-bucket2
\",\"amzn-s3-demo-bucket3
\"],\"operation\":\"REPLACE\"}}
Um identificador de dados gerenciados é um conjunto de critérios e técnicas incorporados projetados para detectar um tipo específico de dados confidenciais, por exemplo, números de cartão de crédito, chaves de acesso AWS secretas ou números de passaportes de um determinado país ou região. Por padrão, o Amazon Macie analisa objetos do S3 usando o conjunto de identificadores de dados gerenciados que recomendamos para a descoberta automatizada de dados confidenciais. Para analisar uma lista desses identificadores, consulte Configurações padrão para descoberta automatizada de dados confidenciais.
Você pode personalizar as análises para se concentrarem em tipos específicos de dados confidenciais:
-
Adicione identificadores de dados gerenciados para os tipos de dados confidenciais que deseja que o Macie detecte e relate, e
-
Remova identificadores de dados gerenciados para os tipos de dados confidenciais que você não deseja que o Macie detecte e relate.
Para obter uma lista completa de todos os identificadores de dados gerenciados que o Macie fornece atualmente e os detalhes de cada um, consulte. Usar identificadores de dados gerenciados
Se você remover um identificador de dados gerenciados, sua alteração não afetará as estatísticas e os detalhes da descoberta de dados confidenciais existentes para os buckets do S3. Por exemplo, se você remover o identificador de dados gerenciados para chaves de acesso secretas AWS
e o Macie já tiver detectado esses dados em um bucket, o Macie continuará a relatar essas detecções. No entanto, em vez de remover o identificador, que afeta as análises posteriores de todos os buckets, considere excluir essas detecções das pontuações de confidencialidade apenas para buckets específicos. Para obter mais informações, consulte Ajustar pontuações de confidencialidade para buckets do S3.
Para adicionar ou remover identificadores de dados gerenciados da descoberta automatizada de dados confidenciais
Você pode adicionar ou remover identificadores de dados gerenciados usando o console do Amazon Macie ou o Amazon Macie. API
- Console
-
Siga estas etapas para adicionar ou remover um identificador de dados gerenciados usando o console do Amazon Macie.
Para adicionar ou remover um identificador de dados gerenciado
Abra o console do Amazon Macie em. https://console.aws.amazon.com/macie/
-
Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja adicionar ou remover um identificador de dados gerenciados das análises.
-
No painel de navegação, em Configurações, selecione Descoberta automatizada de dados confidenciais.
A página Descoberta automatizada de dados confidenciais aparece e exibe suas configurações atuais. Nessa página, a seção Identificadores de dados gerenciados exibe as configurações atuais, organizadas em duas guias:
-
Adicionado ao padrão: essa guia lista os identificadores de dados gerenciados que você adicionou. O Macie usa esses identificadores junto com os que estão no conjunto padrão e que você não removeu.
-
Removido do padrão: essa guia lista os identificadores de dados gerenciados que você removeu. O Macie não usa esses identificadores.
-
Na seção Identificadores de dados gerenciados, selecione Editar.
-
Faça o seguinte:
-
Para adicionar um ou mais identificadores de dados gerenciados, escolha a guia Adicionado ao padrão. Em seguida, na tabela, marque a caixa de seleção de cada identificador de dados gerenciados a ser adicionado. Se uma caixa de seleção já estiver marcada, você já adicionou esse identificador.
-
Para remover um ou mais identificadores de dados gerenciados, selecione a guia Removido do padrão. Em seguida, na tabela, marque a caixa de seleção de cada identificador de dados gerenciados a ser removido. Se uma caixa de seleção já estiver marcada, você já removeu esse identificador.
Em cada guia, a tabela exibe uma lista de todos os identificadores de dados gerenciados que o Macie fornece atualmente. Na tabela, a primeira coluna especifica o ID de cada identificador de dados gerenciados. O ID descreve o tipo de dados confidenciais que um identificador foi projetado para detectar, por exemplo, USA_ PASSPORT _ NUMBER para números de passaportes dos EUA. Para encontrar buckets específicos com mais facilidade, insira os critérios de pesquisa na caixa de pesquisa acima da tabela. É possível, também, organizar as linhas na tabela escolhendo o cabeçalho de uma coluna.
-
Ao concluir, escolha Salvar.
- API
-
Para adicionar ou remover programaticamente um identificador de dados gerenciados, use o Amazon API Macie para atualizar o modelo de inspeção de sensibilidade da sua conta. O modelo armazena configurações que especificam quais identificadores de dados gerenciados usar (incluir) além dos do conjunto padrão. Eles também especificam identificadores de dados gerenciados que não devem ser usados (excluídos). As configurações também especificam quaisquer identificadores de dados personalizados e listas de permissões que você deseja que o Macie use.
Ao atualizar o modelo, você sobrescreve suas configurações atuais. Portanto, é uma boa ideia começar recuperando suas configurações atuais e determinando quais você deseja manter. Para recuperar suas configurações atuais, use a GetSensitivityInspectionTemplateoperação. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o get-sensitivity-inspection-templatecomando para recuperar as configurações.
Para recuperar ou atualizar o modelo, você precisa especificar seu identificador exclusivo (id
). Você pode obter esse identificador usando a GetAutomatedDiscoveryConfigurationoperação. Essa operação recupera suas configurações atuais para a descoberta automática de dados confidenciais, incluindo o identificador exclusivo do modelo de inspeção de sensibilidade de sua conta atual Região da AWS. Se você estiver usando o AWS CLI, execute o get-automated-discovery-configurationcomando para recuperar essas informações.
Quando estiver pronto para atualizar o modelo, use a UpdateSensitivityInspectionTemplateoperação ou, se estiver usando o AWS CLI, execute o update-sensitivity-inspection-templatecomando. Em sua solicitação, use os parâmetros apropriados para adicionar ou remover um ou mais identificadores de dados gerenciados das análises subsequentes:
-
Para começar a usar um identificador de dados gerenciados, especifique seu ID para o managedDataIdentifierIds
parâmetro do includes
parâmetro.
-
Para parar de usar um identificador de dados gerenciados, especifique seu ID para o managedDataIdentifierIds
parâmetro do excludes
parâmetro.
-
Para restaurar as configurações padrão, não especifique nenhuma IDs para os excludes
parâmetros includes
e. Em seguida, o Macie começa a usar somente os identificadores de dados gerenciados que estão no conjunto padrão.
Além dos parâmetros para identificadores de dados gerenciados, use os includes
parâmetros apropriados para especificar quaisquer identificadores de dados personalizados (customDataIdentifierIds
) e listas de permissões (allowListIds
) que você deseja que o Macie use. Especifique também a região à qual sua solicitação se aplica. Se sua solicitação for bem-sucedida, o Macie atualizará o modelo e retornará uma resposta vazia.
Os exemplos a seguir mostram como usar o AWS CLI para atualizar o modelo de inspeção de sensibilidade de uma conta. Os exemplos adicionam um identificador de dados gerenciados e removem outro das análises subsequentes. Eles também mantêm as configurações atuais que especificam dois identificadores de dados personalizados a serem usados.
Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\)” para melhorar a legibilidade.
$
aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample
\
--excludes '{"managedDataIdentifierIds":["UK_ELECTORAL_ROLL_NUMBER
"]}' \
--includes '{"managedDataIdentifierIds":["STRIPE_CREDENTIALS
"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample
","6fad0fb5-3e82-4270-bede-469f2example
"]}'
Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.
C:\>
aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample
^
--excludes={\"managedDataIdentifierIds\":[\"UK_ELECTORAL_ROLL_NUMBER
\"]} ^
--includes={\"managedDataIdentifierIds\":[\"STRIPE_CREDENTIALS
\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample
\",\"6fad0fb5-3e82-4270-bede-469f2example
\"]}
Em que:
-
fd7b6d71c8006fcd6391e6eedexample
é o identificador exclusivo para atualização do modelo de inspeção de sensibilidade.
-
UK_ELECTORAL_ROLL_NUMBER
é a ID do identificador de dados gerenciados que deve parar de ser usado (excluído).
-
STRIPE_CREDENTIALS
é a ID do identificador de dados gerenciados para começar a usar (incluir).
-
3293a69d-4a1e-4a07-8715-208ddexample
e 6fad0fb5-3e82-4270-bede-469f2example
são os identificadores exclusivos para uso dos identificadores de dados personalizados.
O identificador de dados personalizado é um conjunto de critérios que você define para detectar dados confidenciais. Os critérios consistem em uma expressão regular (regex) que define um padrão de texto a ser correspondido e, opcionalmente, sequências de caracteres e uma regra de proximidade que refinam os resultados. Para saber mais, consulte Criar identificadores de dados personalizados.
Por padrão, o Amazon Macie não usa identificadores de dados personalizados ao realizar a descoberta automatizada de dados confidenciais. Se você quiser que o Macie use identificadores de dados personalizados específicos, você pode adicioná-los às análises subsequentes. O Macie, então, usa os identificadores de dados personalizados, além de quaisquer identificadores de dados gerenciados que você configura para que o Macie use.
Se adicionar um identificador de dados personalizado, você poderá removê-lo mais tarde. Sua alteração não afeta as estatísticas e os detalhes da descoberta de dados confidenciais existentes para os buckets do S3. Por exemplo, se você remover um identificador de dados personalizado que anteriormente produzia detecções para um bucket, o Macie continuará a relatar essas detecções. No entanto, em vez de remover o identificador, que afeta as análises posteriores de todos os buckets, considere excluir essas detecções das pontuações de confidencialidade apenas para buckets específicos. Para obter mais informações, consulte Ajustar pontuações de confidencialidade para buckets do S3.
Para adicionar ou remover identificadores de dados personalizados da descoberta automatizada de dados confidenciais
Você pode adicionar ou remover identificadores de dados personalizados usando o console do Amazon Macie ou o Amazon Macie. API
- Console
-
Siga estas etapas para adicionar ou remover um identificador de dados personalizado usando o console do Amazon Macie.
Para adicionar ou remover um identificador de dados personalizado
Abra o console do Amazon Macie em. https://console.aws.amazon.com/macie/
-
Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja adicionar ou remover um identificador de dados personalizado das análises.
-
No painel de navegação, em Configurações, selecione Descoberta automatizada de dados confidenciais.
A página Descoberta automatizada de dados confidenciais aparece e exibe suas configurações atuais. Nessa página, a seção Identificadores de dados personalizados lista os identificadores de dados personalizados que você já adicionou ou indica que você não adicionou nenhum identificador de dados personalizado.
-
Na seção Identificadores de dados personalizados, selecione Editar.
-
Faça o seguinte:
-
Para adicionar um ou mais identificadores de dados personalizados, marque a caixa de seleção de cada identificador de dados personalizado a ser adicionado. Se uma caixa de seleção já estiver marcada, você já adicionou esse identificador.
-
Para remover um ou mais identificadores de dados personalizados, desmarque a caixa de seleção de cada identificador de dados personalizado a ser removido. Se uma caixa de seleção já estiver desmarcada, o Macie não usa esse identificador no momento.
Para revisar ou testar as configurações de um identificador de dados personalizado antes de adicioná-lo ou removê-lo, selecione o ícone de link (
) ao lado do nome do identificador. O Macie abrirá uma página que exibe as configurações do identificador. Para testar também o identificador com dados de amostra, insira até 1.000 caracteres de texto na caixa Dados da amostra nessa página. Em seguida, escolha Testar. O Macie avalia os dados da amostra e relata o número de correspondências.
-
Ao concluir, escolha Salvar.
- API
-
Para adicionar ou remover programaticamente um identificador de dados personalizado, use o Amazon API Macie para atualizar o modelo de inspeção de sensibilidade da sua conta. O modelo armazena configurações que especificam quais identificadores de dados personalizados você deseja que o Macie use ao realizar a descoberta automatizada de dados confidenciais. As configurações também especificam quais identificadores de dados gerenciados e listas de permissões usar.
Ao atualizar o modelo, você sobrescreve suas configurações atuais. Portanto, é uma boa ideia começar recuperando suas configurações atuais e determinando quais você deseja manter. Para recuperar suas configurações atuais, use a GetSensitivityInspectionTemplateoperação. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o get-sensitivity-inspection-templatecomando para recuperar as configurações.
Para recuperar ou atualizar o modelo, você precisa especificar seu identificador exclusivo (id
). Você pode obter esse identificador usando a GetAutomatedDiscoveryConfigurationoperação. Essa operação recupera suas configurações atuais para a descoberta automática de dados confidenciais, incluindo o identificador exclusivo do modelo de inspeção de sensibilidade de sua conta atual Região da AWS. Se você estiver usando o AWS CLI, execute o get-automated-discovery-configurationcomando para recuperar essas informações.
Quando estiver pronto para atualizar o modelo, use a UpdateSensitivityInspectionTemplateoperação ou, se estiver usando o AWS CLI, execute o update-sensitivity-inspection-templatecomando. Em sua solicitação, use o customDataIdentifierIds
parâmetro para adicionar ou remover um ou mais identificadores de dados personalizados das análises subsequentes:
-
Para começar a usar um identificador de dados personalizado, especifique seu identificador exclusivo para o parâmetro.
-
Para parar de usar um identificador de dados personalizado, omita seu identificador exclusivo do parâmetro.
Use parâmetros adicionais para especificar quais identificadores de dados gerenciados e listas de permissões você deseja que o Macie use. Especifique também a região à qual sua solicitação se aplica. Se sua solicitação for bem-sucedida, o Macie atualizará o modelo e retornará uma resposta vazia.
Os exemplos a seguir mostram como usar o AWS CLI para atualizar o modelo de inspeção de sensibilidade de uma conta. Os exemplos adicionam dois identificadores de dados personalizados às análises subsequentes. Eles também mantêm as configurações atuais que especificam quais identificadores de dados gerenciados e listas de permissões usar: use o conjunto padrão de identificadores de dados gerenciados e uma lista de permissões.
Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\)” para melhorar a legibilidade.
$
aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample
\
--includes '{"allowListIds":["nkr81bmtu2542yyexample
"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample
","6fad0fb5-3e82-4270-bede-469f2example
"]}'
Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.
C:\>
aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample
^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample
\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample
\",\"6fad0fb5-3e82-4270-bede-469f2example
\"]}
Em que:
-
fd7b6d71c8006fcd6391e6eedexample
é o identificador exclusivo para atualização do modelo de inspeção de sensibilidade.
-
nkr81bmtu2542yyexample
é o identificador exclusivo para uso da lista de permissões.
-
3293a69d-4a1e-4a07-8715-208ddexample
e 6fad0fb5-3e82-4270-bede-469f2example
são os identificadores exclusivos para uso dos identificadores de dados personalizados.
No Amazon Macie, uma lista de permissões define um texto ou um padrão de texto específico que o Macie deverá ignorar ao inspecionar objetos do S3 em busca de dados confidenciais. Se o texto corresponder a uma entrada ou um padrão em uma lista de permissões, o Macie não reportará o texto. Esse é o caso mesmo que o texto corresponda aos critérios de um identificador de dados gerenciado ou personalizado. Para saber mais, consulte Como definir exceções de dados sigilosos com listas de permissões.
Por padrão, o Amazon Macie não usa identificadores de dados personalizados ao realizar a descoberta automatizada de dados confidenciais. Se você quiser que o Macie use listas de permissões específicas, você pode adicioná-las às análises subsequentes. Se adicionar uma lista de permissões, você poderá removê-la mais tarde.
Para adicionar ou remover listas de permissões da descoberta automática de dados confidenciais
Você pode adicionar ou remover listas de permissões usando o console do Amazon Macie ou o Amazon Macie. API
- Console
-
Siga estas etapas para adicionar ou remover uma lista de permissões usando o console do Amazon Macie.
Para adicionar ou remover uma lista de permissões
Abra o console do Amazon Macie em. https://console.aws.amazon.com/macie/
-
Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja adicionar ou remover uma lista de permissões das análises.
-
No painel de navegação, em Configurações, selecione Descoberta automatizada de dados confidenciais.
A página Descoberta automatizada de dados confidenciais aparece e exibe suas configurações atuais. Nessa página, a seção Listas de permissões especifica as listas de permissões que você já adicionou ou indica que você não adicionou nenhuma lista de permissões.
-
Na seção Listas de permissões, selecione Editar.
-
Faça o seguinte:
-
Para adicionar uma ou mais listas de permissões, marque a caixa de seleção de cada lista de permissões a ser adicionada. Se uma caixa de seleção já estiver marcada, você já adicionou essa lista.
-
Para remover uma ou mais listas de permissões, desmarque a caixa de seleção de cada lista de permissões a ser removida. Se uma caixa de seleção já estiver desmarcada, o Macie não usa essa lista no momento.
Para revisar as configurações de uma lista de permissões antes de adicioná-la ou removê-la, selecione o ícone do link (
) ao lado do nome da lista. O Macie abrirá uma página que exibe as configurações da lista. Se a lista especificar uma expressão regular (regex), você também poderá usar essa página para testar a regex com dados de amostra. Para fazer isso, insira até mil caracteres de texto na caixa Dados da amostra e selecione Teste. O Macie avalia os dados da amostra e relata o número de correspondências.
-
Ao concluir, escolha Salvar.
- API
-
Para adicionar ou remover uma lista de permissões programaticamente, use o Amazon API Macie para atualizar o modelo de inspeção de sensibilidade da sua conta. O modelo armazena configurações que especificam quais listas de permissões você deseja que o Macie use ao realizar a descoberta automatizada de dados confidenciais. As configurações também especificam quais identificadores de dados gerenciados e identificadores de dados personalizados usar.
Ao atualizar o modelo, você sobrescreve suas configurações atuais. Portanto, é uma boa ideia começar recuperando suas configurações atuais e determinando quais você deseja manter. Para recuperar suas configurações atuais, use a GetSensitivityInspectionTemplateoperação. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o get-sensitivity-inspection-templatecomando para recuperar as configurações.
Para recuperar ou atualizar o modelo, você precisa especificar seu identificador exclusivo (id
). Você pode obter esse identificador usando a GetAutomatedDiscoveryConfigurationoperação. Essa operação recupera suas configurações atuais para a descoberta automática de dados confidenciais, incluindo o identificador exclusivo do modelo de inspeção de sensibilidade de sua conta atual Região da AWS. Se você estiver usando o AWS CLI, execute o get-automated-discovery-configurationcomando para recuperar essas informações.
Quando estiver pronto para atualizar o modelo, use a UpdateSensitivityInspectionTemplateoperação ou, se estiver usando o AWS CLI, execute o update-sensitivity-inspection-templatecomando. Em sua solicitação, use o allowListIds
parâmetro para adicionar ou remover uma ou mais listas de permissões das análises subsequentes:
-
Para começar a usar uma lista de permissões, especifique seu identificador exclusivo para o parâmetro.
-
Para parar de usar uma lista de permissões, omita seu identificador exclusivo do parâmetro.
Use parâmetros adicionais para especificar quais identificadores de dados gerenciados e identificadores de dados personalizados você deseja que o Macie use. Especifique também a região à qual sua solicitação se aplica. Se sua solicitação for bem-sucedida, o Macie atualizará o modelo e retornará uma resposta vazia.
Os exemplos a seguir mostram como usar o AWS CLI para atualizar o modelo de inspeção de sensibilidade de uma conta. Os exemplos adicionam uma lista de permissões às análises subsequentes. Eles também mantêm as configurações atuais que especificam quais identificadores de dados gerenciados e identificadores de dados personalizados usar: use o conjunto padrão de identificadores de dados gerenciados e dois identificadores de dados personalizados.
Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\)” para melhorar a legibilidade.
$
aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample
\
--includes '{"allowListIds":["nkr81bmtu2542yyexample
"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample
","6fad0fb5-3e82-4270-bede-469f2example
"]}'
Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.
C:\>
aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample
^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample
\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample
\",\"6fad0fb5-3e82-4270-bede-469f2example
\"]}
Em que:
-
fd7b6d71c8006fcd6391e6eedexample
é o identificador exclusivo para atualização do modelo de inspeção de sensibilidade.
-
nkr81bmtu2542yyexample
é o identificador exclusivo para uso da lista de permissões.
-
3293a69d-4a1e-4a07-8715-208ddexample
e 6fad0fb5-3e82-4270-bede-469f2example
são os identificadores exclusivos para uso dos identificadores de dados personalizados.